Thin Clients sind einfach in der Verwaltung und lassen sich schnell an veränderte Anforderungen, wie etwa virtuelle Desktops, anpassen. Gleichzeitig ändern sie aber auch die Betriebsprozesse. Wir geben Hilfestellung bei der Einführung und dem Betrieb von Thin-Client-basierten IT-Strukturen. [...]
Update: Eingebaute Sicherheit
Ein weiterer Aspekt beim Einsatz von Thin Clients betrifft die Systemsicherheit. Da die gesamte Verarbeitung der Applikationen auf den zentralen Serversystemen und nicht auf dem Benutzer-Desktop durchgeführt wird und auf dem Benutzergerät auch keine Daten oder Konfigurationseinstellungen liegen, sind die abgespeckten Systeme, verglichen mit PCs, per se sicherer. Angriffe sind somit nicht direkt möglich, sodass die Gefahr eines Datenverlusts oder Datendiebstahls gering ist.
Da die Anwendungen als Serverapplikationen bereitgestellt werden, sind Thin Clients auch in Bezug auf Design, Hardwareausstattung und Funktionalität klarer und einfacher. Dies macht sie zudem weniger anfällig gegen Systemfehler, Hardwareausfälle oder Sicherheitsangriffe.
Geringeres Bedrohungsrisiko
Ebenfalls überdacht werden müssen die Sicherungskonzepte für die Daten. Werden Daten gestohlen, so geht das in der Regel immer mit einem erheblichen Reputationsschaden einher. Um dem Diebstahl von Daten vorzubeugen, setzt man bei PCs auf Firewalls oder Data-Leakage-Protection-Werkzeuge. Ferner werden meist auch organisatorische Vorgaben festgelegt. Zwar gelten beim Einsatz von Thin Clients viele Konzepte weiter, aber längst nicht alle. Viele dieser Bedrohungen sind im Thin-Client-Umfeld nämlich irrelevant.
Wenn keine Daten lokal vorhanden sind, so können auch keine gestohlen werden. Aber auch der weitere Schutz, wie etwa jener durch Firewalls oder DLP- Tools, wird bei Thin Clients einfacher. Die Sicherungssysteme müssen nur für die Server eingerichtet und verwaltet werden.
Störungen in der Funktionsfähigkeit sind bei Thin Clients eher seltener zu erwarten. Dagegen sind etwa Windows-PCs mit lokal installierten Applikationen öfter Angriffen ausgesetzt, die die Stabilität des Rechners und seine Funktionsfähigkeit gefährdet. Zudem haben die Benutzer nur sehr eingeschränkte oder keine Rechte und Möglichkeiten, Änderungen an den Geräten oder in der Konfiguration vorzunehmen.
Be the first to comment