{"id":25135,"date":"2020-09-16T09:22:23","date_gmt":"2020-09-16T07:22:23","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25135"},"modified":"2020-10-07T11:05:12","modified_gmt":"2020-10-07T09:05:12","slug":"thin-client-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/thin-client-cybersecurity\/25135\/","title":{"rendered":"Thin Clients aus sicherheitstechnischer Sicht"},"content":{"rendered":"<p>Das Jahr 2020 hat mit der Pandemie und der zwingenden Isolierungs- und Distanzierungsma\u00dfnahmen f\u00fcr Unternehmen eine Reihe grundlegend neuer Fragen aufgeworfen. So sind Fragen wie \u201eMuss ein Unternehmen jemals Abschreibungen f\u00fcr die Nutzung von Eigentum der Mitarbeiter (St\u00fchle, Monitore und Rechner) berechnen?\u201c relevant geworden. Die gr\u00f6\u00dfte Belastung tragen dabei die IT- und Cybersicherheitsabteilungen. Erstere wurden kaum gewarnt, dass sie ihren Mitarbeitern eine Homeoffice-Arbeitsplatzumgebung zur Verf\u00fcgung stellen muss. Letztere m\u00fcssen dringend neue Informationssicherheitsstrategien f\u00fcr eine Welt entwickeln, in welcher der <a href=\"https:\/\/www.kaspersky.de\/blog\/zero-trust-security\/36423\/\" target=\"_blank\" rel=\"noopener\">Sicherheitsperimeter \u00fcberall ist<\/a>.<\/p>\n<p>Pessimisten sagten den Zusammenbruch der IT voraus, aber das ist nicht eingetreten. Die meisten Unternehmen konnten ihre Betriebe ziemlich schnell umorganisieren. Die \u00dcberg\u00e4nge waren jedoch unterschiedlich. Unternehmen, deren Mitarbeiter bereits vor der Pandemie haupts\u00e4chlich Laptops benutzten, haben Gl\u00fcck gehabt. Firmen, die bereits eine aktive BYOD-Politik betrieben, hatten ebenfalls einen gro\u00dfen Vorteil. Infolgedessen haben einige der f\u00fchrenden Unternehmen der Welt beschlossen, ihre Mitarbeiter generell im Homeoffice arbeiten zu lassen, um die Kosten zu senken. Mehrere globale IT-Giganten, darunter Oracle, Rimini Street und Okta, gaben an, dass sich ihr teilweiser Abbau von B\u00fcrofl\u00e4chen positiv auf ihr Gesch\u00e4ftsergebnis ausgewirkt habe.<\/p>\n<p>IT-Sicherheitsabteilungen waren nicht vorbereitet. Zun\u00e4chst arbeiteten die Mitarbeiter pl\u00f6tzlich von ihren lokalen Heimnetzwerken aus mit ihrer eigenen Netzwerkausr\u00fcstung, die vom Unternehmen nicht \u00fcberwacht, verwaltet oder <a href=\"https:\/\/www.kaspersky.de\/blog\/awareness-telecommuting\/34972\/\" target=\"_blank\" rel=\"noopener\">gar aktualisiert wurde<\/a>. Zweitens nutzen ganze Familien die Ger\u00e4te f\u00fcr eine Vielzahl von Aufgaben, die nicht alle mit den Gesch\u00e4ften des Unternehmens zu tun hatten. Zum Beispiel benutzten Eltern und Kinder abwechselnd die gleichen Laptops zum Arbeiten und Lernen. Dar\u00fcber hinaus wurde in einigen F\u00e4llen dasselbe Ger\u00e4t mit den Netzwerken zweier verschiedener Unternehmen verbunden, was von keiner der beiden IT-Sicherheitsabteilungen gesch\u00e4tzt wurde.<\/p>\n<p>Wissen Sie, welche Unternehmen die wenigsten Probleme hatten, sowohl in Bezug auf IT als auch auf Sicherheit? Es waren diejenigen, die aktiv Virtualisierungstechnologien einsetzen, genauer gesagt die virtuelle Desktop-Infrastruktur (VDI).<\/p>\n<h2>Was sind virtuelle Desktops?<\/h2>\n<p>Im Gro\u00dfen und Ganzen versucht die Desktop-Virtualisierung, den Arbeitsbereich des Mitarbeiters von dem physischen Ger\u00e4t, mit dem er arbeitet, zu trennen. Das Unternehmen arrangiert einen Computer-Cluster unter Verwendung seiner Infrastruktur (oder Mietkapazit\u00e4t), stellt eine Virtualisierungsplattform bereit und erstellt virtuelle Maschinen f\u00fcr jeden Mitarbeiter. Das Speicherabbild der virtuellen Maschinen enth\u00e4lt die gesamte Software, die der Mitarbeiter ben\u00f6tigt.<\/p>\n<p>Mitarbeiter k\u00f6nnen von jedem Ger\u00e4t aus, einschlie\u00dflich Desktop-Computern, Thin-Clients, Laptops oder Tablets eine Verbindung zu ihren virtuellen Desktops (und den Unternehmensressourcen, f\u00fcr deren Nutzung sie eine Genehmigung haben) herstellen. Im Allgemeinen kann man sogar ein Smartphone verwenden, vorausgesetzt, man kann eine Tastatur, Maus und einen Monitor daran anschlie\u00dfen (einige Enthusiasten arbeiten tats\u00e4chlich mit einer solchen Einrichtung). Und diese Praxis ist nicht nur auf Telearbeit und Homeoffice beschr\u00e4nkt. Einige Unternehmen setzen virtuelle Desktops auch im B\u00fcro ein, weil die Technologie den Unternehmen in der Tat eine Reihe von Vorteilen bietet, unter anderem:<\/p>\n<ul>\n<li>Einfache Wartung: Das Datenspeichersystem speichert vorkonfigurierte Abbilder virtueller Maschinen f\u00fcr jeden Mitarbeiter oder f\u00fcr Arbeitsgruppen mit \u00e4hnlichen Aufgaben, die alle zentral verwaltet werden, wodurch die IT-Abteilung entlastet wird.<\/li>\n<li>Skalierbarkeit: Wenn ein Mitarbeiter pl\u00f6tzlich mehr Rechenleistung oder Zugriff auf mehr RAM ben\u00f6tigt, kann der Administrator ihm die erforderlichen Ressourcen zuweisen, ohne die Hardware-Ausr\u00fcstung aufr\u00fcsten zu m\u00fcssen.<\/li>\n<li>Belastbarkeit: Wenn ein Ger\u00e4t, das die Verbindung zur virtuellen Maschine herstellt, ausf\u00e4llt, kann sich ein Mitarbeiter einfach von einer anderen Maschine aus verbinden, ohne Daten zu verlieren oder Zeit zu verschwenden.<\/li>\n<li>Sicherheit: Wie Sie sich vorstellen k\u00f6nnen, h\u00e4lt Kaspersky dies f\u00fcr den wichtigsten Vorteil, der insbesondere bei der Remote-Desktop-Technologie, die in Verbindung mit Thin Clients eingesetzt wird, zum Tragen kommt.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2>Virtuelle Desktops, Thin Clients und Sicherheit<\/h2>\n<p>Aus sicherheitstechnischer Sicht liegt der Vorteil virtueller Desktops darin, dass die Mitarbeiter-Software vor Angriffen gesch\u00fctzt ist. Nat\u00fcrlich k\u00f6nnen Benutzer Arbeitsdateien und die Benutzeroberfl\u00e4che \u00e4ndern, aber diese werden getrennt von der virtuellen Maschine gespeichert. Alle an der Software vorgenommenen \u00c4nderungen und jeder b\u00f6sartige Code, der heruntergeladen wird, verschwindet nach einem Neustart. Das bedeutet nicht, dass virtuelle Maschinen ungesch\u00fctzt bleiben k\u00f6nnen, aber es verringert die Wahrscheinlichkeit, dass sich ein APT auf einem Arbeitsrechner versteckt, erheblich.<\/p>\n<p>Wie wir bereits erw\u00e4hnt haben, erhalten die Benutzer jedoch die maximalen Sicherheitsvorteile, wenn sie sich \u00fcber Thin Clients mit virtuellen Desktops verbinden. Ein Thin Client ist ein Ger\u00e4t im Terminal-Modus. Dieser verf\u00fcgt oft nicht einmal \u00fcber einen internen Speicher, da er nur eine Box ist, die an einen Server angeschlossen wird und es den Benutzern erm\u00f6glicht, einen Monitor und Peripherieger\u00e4te anzuschlie\u00dfen (die Konfiguration kann je nach Modell variieren). Der Thin Client verarbeitet oder speichert keine Arbeitsdaten.<\/p>\n<p>Nat\u00fcrlich erfordert ein Thin Client einen guten Kommunikationskanal. In den letzten Jahren war das jedoch keine gro\u00dfe H\u00fcrde.<\/p>\n<p>Die Kommunikation zwischen einem Thin Client und einem Server erfolgt in der Regel \u00fcber ein verschl\u00fcsseltes Protokoll, wodurch das Problem der unzuverl\u00e4ssigen Netzwerkumgebung gel\u00f6st wird. Aus der Sicht des Benutzers ist es nat\u00fcrlich ein viel weniger vielseitiges Ger\u00e4t als beispielsweise ein Laptop. Man kann es nicht benutzen, um Spiele zu spielen, sich mit Informationssystemen Dritter zu verbinden oder eine Vielzahl anderer Dinge zu tun, die am Arbeitsplatz ohnehin verboten sein k\u00f6nnten. Es ist auch erw\u00e4hnenswert, dass diese Art von Ger\u00e4t eines der potenziellen Probleme des Hardware-Diebstahls l\u00f6st: da keine Daten gespeichert werden, k\u00f6nnen auch keine Daten gestohlen\/geleakt werden.<\/p>\n<p>Angesichts des wachsenden Interesses der Unternehmen an der Gew\u00e4hrleistung der Informationssicherheit bei der Remote-Arbeit gehen wir davon aus, dass der Bedarf an rundum fertigen Remote-Desktop-Infrastrukturl\u00f6sungen zunimmt. H\u00f6chstwahrscheinlich wird der praktikabelste Plan darin bestehen, \u00f6ffentliche Cloud-Dienste zu nutzen, um zu vermeiden, dass die physische Infrastruktur erheblich ver\u00e4ndert werden muss. Es sieht also so aus, als n\u00e4herten wir uns einer Phase, in der gro\u00dfe Unternehmen sich auf VDI umstellen werden. Das ist einer der Gr\u00fcnde, warum wir unsere Fachkenntnisse in diesem Bereich aktiv weiterentwickeln und an den L\u00f6sungen f\u00fcr Thin Clients auf der Grundlage unseres Betriebssystems <a href=\"https:\/\/os.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">KasperskyOS<\/a> arbeiten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der massenhafte \u00dcbergang zum Homeoffice zeigt, welche die besten Technologien f\u00fcr eine sichere und bequeme Remote-Arbeitsumgebung sind.<\/p>\n","protected":false},"author":2617,"featured_media":25136,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[3536,3527,2718,3665],"class_list":{"0":"post-25135","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-fernarbeit","10":"tag-homeoffice","11":"tag-kasperskyos","12":"tag-thin-clients"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/thin-client-cybersecurity\/25135\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/thin-client-cybersecurity\/21838\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/thin-client-cybersecurity\/17322\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/thin-client-cybersecurity\/23211\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/thin-client-cybersecurity\/21401\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/thin-client-cybersecurity\/20042\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/thin-client-cybersecurity\/23814\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/thin-client-cybersecurity\/22723\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/thin-client-cybersecurity\/29021\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/thin-client-cybersecurity\/8787\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/thin-client-cybersecurity\/36902\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/thin-client-cybersecurity\/15586\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/thin-client-cybersecurity\/15999\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/thin-client-cybersecurity\/13960\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/thin-client-cybersecurity\/11923\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/thin-client-cybersecurity\/29149\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/thin-client-cybersecurity\/26028\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/thin-client-cybersecurity\/22812\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/thin-client-cybersecurity\/28132\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/thin-client-cybersecurity\/27982\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/fernarbeit\/","name":"Fernarbeit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25135","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2617"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25135"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25135\/revisions"}],"predecessor-version":[{"id":25148,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25135\/revisions\/25148"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25136"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25135"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25135"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25135"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}