Ratgeber: IT-Infrastruktur für Thin Clients

Thin Clients sind einfach in der Verwaltung und lassen sich schnell an veränderte Anforderungen, wie etwa virtuelle Desktops, anpassen. Gleichzeitig ändern sie aber auch die Betriebsprozesse. Wir geben Hilfestellung bei der Einführung und dem Betrieb von Thin-Client-basierten IT-Strukturen. [...]

Update: Eingebaute Sicherheit
Ein weiterer Aspekt beim Einsatz von Thin Clients betrifft die Systemsicherheit. Da die gesamte Verarbeitung der Applikationen auf den zentralen Serversystemen und nicht auf dem Benutzer-Desktop durchgeführt wird und auf dem Benutzergerät auch keine Daten oder Konfigurationseinstellungen liegen, sind die abgespeckten Systeme, verglichen mit PCs, per se sicherer. Angriffe sind somit nicht direkt möglich, sodass die Gefahr eines Datenverlusts oder Datendiebstahls gering ist.
Da die Anwendungen als Serverapplikationen bereitgestellt werden, sind Thin Clients auch in Bezug auf Design, Hardwareausstattung und Funktionalität klarer und einfacher. Dies macht sie zudem weniger anfällig gegen Systemfehler, Hardwareausfälle oder Sicherheitsangriffe.
Geringeres Bedrohungsrisiko
Ebenfalls überdacht werden müssen die Sicherungskonzepte für die Daten. Werden Daten gestohlen, so geht das in der Regel immer mit einem erheblichen Reputationsschaden einher. Um dem Diebstahl von Daten vorzubeugen, setzt man bei PCs auf Firewalls oder Data-Leakage-Protection-Werkzeuge. Ferner werden meist auch organisatorische Vorgaben festgelegt. Zwar gelten beim Einsatz von Thin Clients viele Konzepte weiter, aber längst nicht alle. Viele dieser Bedrohungen sind im Thin-Client-Umfeld nämlich irrelevant.
Wenn keine Daten lokal vorhanden sind, so können auch keine gestohlen werden. Aber auch der weitere Schutz, wie etwa jener durch Firewalls oder DLP- Tools, wird bei Thin Clients einfacher. Die Sicherungssysteme müssen nur für die Server eingerichtet und verwaltet werden.
Störungen in der Funktionsfähigkeit sind bei Thin Clients eher seltener zu erwarten. Dagegen sind etwa Windows-PCs mit lokal installierten Applikationen öfter Angriffen ausgesetzt, die die Stabilität des Rechners und seine Funktionsfähigkeit gefährdet. Zudem haben die Benutzer nur sehr eingeschränkte oder keine Rechte und Möglichkeiten, Änderungen an den Geräten oder in der Konfiguration vorzunehmen.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*