Virtuelle Desktops in Unternehmen

Anforderungen an IT-Infrastrukturen für Thin Clients

Dipl. Inform. Johann Baumeister blickt auf über 25 Jahre Erfahrung im Bereich Softwareentwicklung sowie Rollout und Management von Softwaresystemen zurück und ist als Autor für zahlreiche IT-Publikationen tätig. Sie erreichen ihn unter jb@JB4IT.de

Eingebaute Sicherheit

Ein weiterer Aspekt beim Einsatz von Thin Clients betrifft die Systemsicherheit. Da die gesamte Verarbeitung der Applikationen auf den zentralen Serversystemen und nicht auf dem Benutzer-Desktop durchgeführt wird und auf dem Benutzergerät auch keine Daten oder Konfigurationseinstellungen liegen, sind die abgespeckten Systeme, verglichen mit PCs, per se sicherer. Angriffe sind somit nicht direkt möglich, sodass die Gefahr eines Datenverlusts oder Datendiebstahls gering ist.

Da die Anwendungen als Serverapplikationen bereitgestellt werden, sind Thin Clients auch in Bezug auf Design, Hardwareausstattung und Funktionalität klarer und einfacher. Dies macht sie zudem weniger anfällig gegen Systemfehler, Hardwareausfälle oder Sicherheitsangriffe.

Geringeres Bedrohungsrisiko

Ebenfalls überdacht werden müssen die Sicherungskonzepte für die Daten. Werden Daten gestohlen, so geht das in der Regel immer mit einem erheblichen Reputationsschaden einher. Um dem Diebstahl von Daten vorzubeugen, setzt man bei PCs auf Firewalls oder Data-Leakage-Protection-Werkzeuge. Ferner werden meist auch organisatorische Vorgaben festgelegt. Zwar gelten beim Einsatz von Thin Clients viele Konzepte weiter, aber längst nicht alle. Viele dieser Bedrohungen sind im Thin-Client-Umfeld nämlich irrelevant.

Wenn keine Daten lokal vorhanden sind, so können auch keine gestohlen werden. Aber auch der weitere Schutz, wie etwa jener durch Firewalls oder DLP- Tools, wird bei Thin Clients einfacher. Die Sicherungssysteme müssen nur für die Server eingerichtet und verwaltet werden.

Störungen in der Funktionsfähigkeit sind bei Thin Clients eher seltener zu erwarten. Dagegen sind etwa Windows-PCs mit lokal installierten Applikationen öfter Angriffen ausgesetzt, die die Stabilität des Rechners und seine Funktionsfähigkeit gefährdet. Zudem haben die Benutzer nur sehr eingeschränkte oder keine Rechte und Möglichkeiten, Änderungen an den Geräten oder in der Konfiguration vorzunehmen.

Zur Startseite