In den Anfangstagen der elektronischen Datenverarbeitung war es üblich, dass sich Anwender über ein Terminal am Großrechner anmelden, um dort digitalen Arbeiten zu erledigen. Mit dem Aufstieg der PCs ist dieses Konzept aber in vielen Unternehmen aus der Mode gekommen. Alle Mitarbeiter sollen heute über einen leistungsstarken Rechner verfügen, und mit möglichst vielen Freiheiten arbeiten können.
.... zudem gilt ein schickes Firmennotebook vielerorts als Statussymbol.
Wenig überraschend also, dass Thin Clients in der Belegschaft nur wenig Begeisterung hervorrufen, denn die kompakten Systeme gelten als leistungsschwach und dumm. Nun, leistungsschwach sind sie definitiv nicht, denn in ihnen stecken die gleichen Prozessoren wie in für Büroarbeiten ausgelegten Desktop-Rechnern.
Allerdings kommen sie ohne deren Ballast aus und benötigen zum Beispiel keine Lüfter, große Laufwerke für die lokale Datenspeicherung oder dedizierte Grafikkarten. Das macht sie angenehm leise und wartungsarm.
Dumm sind sie gewissermaßen schon, da in der Regel keine Arbeitsumgebung mit Anwendungen auf ihnen läuft. Diese stellt ein zentraler Server im Unternehmensnetzwerk als Remote-Desktop bereit, was einen enormen Zugewinn an Sicherheit bringt.
Beim typischen Windows-Rechner installieren Anwender gerne zusätzliche Apps und nutzen das Gerät für private Belange. Doch selbst IT-Abteilungen, die dies unterbinden, tun sich oft schwer, die Systeme zuverlässig vor immer raffinierteren Cyberattacken zu schützen – es ist fast schon ein Kampf gegen Windmühlen.
Ein Thin Client bietet mit seinem gehärteten Betriebssystem viel weniger Angriffspunkte, weil er beispielsweise den Betrieb firmenfremder Applikationen unterbindet. Zudem verbleiben alle Daten und Anwendungen auf dem gut geschützten Server und landen nicht auf dem Thin Client.
Ein Angreifer würde also nicht mal an Firmendaten gelangen, wenn er das Gerät einpackt und mitnimmt. Auch Man-in-the-Middle-Attacken laufen ins Leere, weil keine Firmendaten übertragen werden, die Angreifer entwenden oder manipulieren könnten, sondern nur Bildschirminhalte sowie Tastatur- und Mauseingaben.
Allein durch das Konzept, wie sie ihren Mitarbeitern die Arbeitsumgebung zur Verfügung stellen, können Unternehmen somit die Sicherheit ihrer Daten und Anwendungen beeinflussen. Die höchste Sicherheit bieten zentral gehostete und gut abgeschottete Desktop-Technologien in Kombination mit zuverlässiger Netzwerkinfrastruktur sowie Network Access Control und Mehrfaktorauthentifizierung.
Das Endgerät benötigt in diesem Szenario keine Intelligenz – es soll nur Inhalte darstellen und Eingaben weiterreichen. Darüber hinausgehende Funktionen erhöhen lediglich die Angriffsfläche. Man könnte also sagen, je dümmer das Endgerät ist, desto sicherer ist es.