Wie Sie Notebooks Ihrer Mitarbeitenden in Thin Clients verwandeln

4 Min. Lesezeit
15. März 2022
Wie Sie Notebooks Ihrer Mitarbeitenden in Thin Clients verwandeln
7:34

Lassen Sie sich diesen Blog-Artikel von einer Künstlichen Intelligenz vorlesen.

Update am 4.12.2024: ACP ist IGEL Elite Partner.

Außerhalb des sicheren Firmennetzwerkes lauern nicht erst seit der Corona-Pandemie zahlreiche Gefahren, die Unternehmen jeder Größe und Branche zu Opfern von Cyberangriffen machen. Einer internationalen Studie zufolge vermeldeten in den letzten zwölf Monaten bereits 92 % der Führungskräfte eine Attacke auf ihr Unternehmen. 70 % der befragten Betriebe gaben sogar an mehrfach angegriffen worden zu sein.

Die Sicherheitslücken, die in den letzten Jahren speziell durch Heimnetzwerke oder die Nutzung von Privatgeräten entstanden sind, treffen vor allem Mitarbeitende, die remote arbeiten. Kein Wunder also, dass 67 % der Angriffe auf diese Personengruppe ausgelegt sind. Umso wichtiger ist es daher, Strategien und Security-Konzepte für die Mitarbeitenden bereitzustellen, die auch die Aspekte des Heimarbeitens berücksichtigen und diese in die Gesamtstrategie einbeziehen.

Inhalt

Cybersecurity als Teil des Modern Workplace
Der Modern Workplace als Teil von Cybersecurity
Neue Nutzungsmöglichkeiten von Thin Clients
Notebooks als Thin Clients
Fazit

 

Cybersecurity als Teil des Modern Workplace

Zu Beginn der Pandemie musste es vor allem schnell gehen: die Belegschaft wurde innerhalb kürzester Zeit ins Home-Office verlegt, eine Vielzahl an Laptops angeschafft und für die Arbeit von zu Hause aus bereitgestellt. Eine Bedarfsanalyse oder ein detailliertes Security-Konzept blieben zumeist auf der Strecke.

Sicher im Home-Office arbeiten

In dieser digitalen oder hybriden Arbeitswelt sind und werden grundlegende Investitionen in Cybersecurity aber von höchster Priorität sein. Die hohe Anzahl an Angriffen belegt die Notwendigkeit, die Maßnahmen zur Absicherung des Unternehmens in allen Bereichen zu erhöhen. Der oben genannten Studie zufolge geben acht von zehn Sicherheitsverantwortliche an, ihre Ausgaben für Netzwerk- und Datensicherheit zu steigern. Drei Viertel werden vermehrt in ihr Schwachstellenmanagement und in Cloud-Security investieren. Aber auch die Budgets für Endpoint-Security und Credential/Identity Access Management werden in Zukunft signifikant steigen müssen, um Unternehmen und Mitarbeitende ausreichend zu schützen.

 

Der Modern Workplace als Teil von Cybersecurity

Die Hebel müssen und können aber nicht nur an der IT-Sicherheit angesetzt werden. Auch klassische Thin Clients bieten die Möglichkeit für ausreichend Sicherheit am Endgerät zu sorgen. Darüber hinaus können aber auch Laptops in Thin Clients konvertiert werden und so diese Sicherheitsfunktionalitäten übernehmen.

 

Neue Nutzungsmöglichkeiten von Thin Clients

Die Nutzung von Thin Clients hat sich bereits vor Jahren am Markt durchgesetzt. Mit der Konvertierung von Laptops zu Thin Clients erweitert sich das Feld an Möglichkeiten, um die zahlreichen Vorteile dieser Gerätenutzung sowohl im als außerhalb des Unternehmens umzulegen:

1. Vereinfachtes Management

Beim Einsatz von Thin Clients erfolgt die Verwaltung der gesamten IT-Infrastruktur zentral auf einem Server. Das bedeutet, dass neben Thin Client PCs auch Geräte, die mit einem Thin Client Betriebssystem ausgestattet sind, in diese zentrale Verwaltung fallen. Speziell Firmware-Aktualisierungen und Konfigurationen werden damit effizient möglich – und können auch außerhalb der Bürozeiten vorgenommen werden. Für die Mitarbeitenden bedeutet das, dass sie für Updates nicht vor Ort ins Unternehmen kommen müssen und der Arbeitsbeginn nicht mit der Installation von Sicherheitspatches und -updates verlangsamt wird.

2. Wichtiger Beitrag zum Umweltschutz

Auch „Green IT“ kommt beim Einsatz von Thin Clients nicht zu kurz. Unternehmen, die eine Thin Client Software auf Endgeräten nutzen, steigern die Energieeffizienz je nach Lösung und Ansatz um 22 bis 49 %.

Thin Clients unterstützen die Nachhaltigkeit

3. Verschlüsselungen

Mit dem Unterbinden der Nutzung von unverschlüsselten oder schwach verschlüsselten WLAN-Verbindungen steigt die Sicherheit des Firmennetzwerks und die User:innen können mit dem Thin Client nur Verbindungen aufbauen, die Ihren Vorgaben entsprechen. Die Kommunikation zwischen Thin Client und Rechenzentrum kann über VPN-Verbindungen sowie über drahtlose WPA- und WPA2-Standards verlaufen. Aber auch das Management der Thin Clients selbst sollte verschlüsselt und zertifikatsbasiert erfolgen.

4. Verbesserte Datensicherheit

Die Nutzung von Thin Clients ermöglicht eine zentrale Speicherung und Sicherung von Daten. Dadurch benötigen die Mitarbeitenden auch keine externen Speichermedien. USB-Ports lassen sich zudem gruppenbasiert oder individuell für bestimmte Peripheriegeräte mit Hilfe von Remote Management sperren. Neben einer verbesserten Datensicherheit werden damit aber auch Compliance- und Datenschutzrichtlinien umgesetzt.

5. Keine lokale Antiviren- oder Firewall-Software

Lokale Software wird durch die zentrale Verwaltung der Thin Clients ebenfalls obsolet. Die Security läuft über den Server, während die Mitarbeitenden E-Mail, Browser etc. nur über ihre virtuelle IT-Umgebung nutzen.

 

Notebooks als Thin Clients

Um Ihre Notebooks in Thin Clients zu konvertieren, bieten Ihnen die Hersteller mehrere Möglichkeiten. IGEL realisiert die Umwandlung im Rahmen des Betriebssystems IGEL OS. Dazu wird IGEL OS direkt auf den Endgeräten der Mitarbeitenden installiert. Voraussetzung dafür ist, dass das Device mit 64-Bit-x86 sowie einem 2-Gigahertz-Prozessor und 4 Gigabyte RAM ausgestattet ist.

Die schlüsselfertige Konvertierungstechnologie von IGEL eignet sich für vorhandene Hardware – und verlängert damit ganz nebenbei deren allgemeine Nutzungsdauer -, aber auch für Privatgeräte der Mitarbeitenden. Für die Konvertierung von Privatgeräten empfehlen wir IGEL UD Pocket USB-Boot-Geräte. Sie ermöglichen es den Anwendenden den Privat-PC in eine sichere Instanz von IGEL OS zu booten, die vollständig isoliert und unabhängig vom lokal installierten persönlichen Betriebssystem läuft. Die Konfiguration und Verwaltung erfolgt wie für firmeneigene Endgeräte, während den Benutzer:innen die Möglichkeit bleibt, ein separates, persönliches Betriebssystem für die Privatnutzung auszuführen.

Laptops können in Thin Clients verwandelt werden

Das Betriebssystem IGEL OS ist mittlerweile in Version OS12 verfügbar. Es standardisiert Endpoints und unterstützt die adaptive Konfiguration sowie eine granulare Zugriffskontrolle. Als Standard bietet das Betriebssystem eine Zwei-Faktor-Authentifizierung, biometrische Scanner, SmartCard-Reader sowie eine vertrauenswürdige Ausführung und hat sich aus der Erfahrung als widerstandsfähig gegen Viren und andere Schadsoftware erwiesen.

 

Fazit

Angesichts der Häufigkeit von Angriffen auf Remote-Mitarbeitende können sich Sicherheitsteams nicht ausschließlich auf bewährte Strategien verlassen. Thin Clients sind eine effiziente und ressourcensparende Möglichkeit, um Unternehmen in hybriden Office-Szenarien umfassend zu schützen. Damit Endgeräte nicht neu angeschafft werden müssen, können auch bestehende Notebooks zu Thin Clients umgewandelt werden.

Dadurch lassen sie sich nicht nur remote verwalten, sondern sie sind auch wartungsarm. Da die Arbeitsumgebung im geschützten Rechenzentrum läuft und Firmendaten nicht direkt auf den Geräten gespeichert werden, bieten sie darüber hinaus eine hohe Sicherheit. Somit sind sie optimal geeignet, um Mitarbeitenden eine komfortable und sichere Arbeitsumgebung zu ermöglichen – auch im Home-Office.

Die große Arbeitsplatz-Studie 2024

Die Arbeitswelt befindet sich inmitten tiefgreifender Veränderungen. Technologische Fortschritte und gesellschaftliche Entwicklungen fordern Unternehmen heraus, sich und den modernen Arbeitsplatz anzupassen. Vor diesem Hintergrund beleuchten wir mit unserer Arbeitsplatzstudie 2024  Themen, die im Wettbewerb um Mitarbeitende, Kunden und Märkte heute und in der Zukunft entscheidend sein werden.

Arbeitsplatzstudie2024 - Titelseite
 

Jetzt herunterladen

Updates for innovators:
Abonnieren Sie unseren Blog.