Mehr IT-Sicherheit durch Thin Client-Lösungen

DatensicherheitDaten in einem Unternehmen müssen durch einen Zugriff von außen gesichert werden. Auch innerhalb der Unternehmen können Unberechtigte Daten manipulieren oder entwenden. Mit einer IT-Zentralisierung lassen sich diese Risiken auf ein Minimum eingrenzen.

Den Zugriff auf die Dateien regeln

Der Zugriff auf Daten über Thin Clients ermöglicht ein hohes Maß an IT-Sicherheit. Mit der Anmeldung an den Endgeräten identifizieren sich die Benutzer. Sie haben damit Zugriff auf die für sie freigegebenen Dateien und Anwendungen. Jede Datei wird, mit der Vergabe von Zugriffsrechten für das Lesen oder Ändern, bestimmten Anwendern oder Gruppen zugeordnet. Dadurch besteht eine hohe Sicherheit vor dem Zugriff durch nicht autorisierte Personen. Weitere Informationen zu Thin-Client-Lösungen finden Sie z.B. unter www.unicon-software.com.

Zum Schutz vor dem unberechtigten Kopieren von Daten können auch Rechte für die Benutzung von CD-Brenngeräten oder USB-Anschlüssen vergeben werden. Um dieses völlig auszuschließen, lassen sich auch Thin Clients ganz ohne diese Ausstattung einsetzen. Auch der Zugriff auf Drucker kann beschränkt werden, um unerlaubte Kopien in Papierform zu verhindern. Der Zugriff auf besonders sicherheitsrelevante Daten kann in einem Zugriffsprotokoll dokumentiert und nachvollzogen werden.

Ein zentraler Schutz für alle Daten

Durch die IT-Zentralisierung wird jede Software auch zentral auf dem Server installiert. Normale User haben dann keine Möglichkeit mehr, eigene Programme zu installieren. Dadurch sinkt das Risiko, dass mit dieser Software oder über die jeweiligen Datenträger Schadprogramme in das System gelangen. Die IT-Sicherheit zum Schutz vor Attacken von außen kann zentral auf dem Server eingerichtet werden. Auf den Endgeräten befinden sich keine Daten, weshalb sie auch nicht direkt gefährdet sind.

Ein zusätzlicher Schutz ist erforderlich, wenn das IT-Konzept die Technik des Cloud-Computing verwendet. Der Server ist dann über Internetverbindungen erreichbar. Damit die Daten sicher übertragen werden können, müssen zwischen den Endgeräten und dem Server verschlüsselte Verbindungen aufgebaut werden. Die Sicherheit kann durch Verwendung von digitalen Zertifikaten zusätzlich erhöht werden. Zu einem vollständigen Schutz gehört auch die Datensicherung. Diese kann in beiden Systemen zentral am Server durchgeführt werden.

Eine IT-Zentralisierung erhöht die Sicherheit

Die detaillierte Vergabe von Zugriffsrechten und Rechten zur Nutzung von Dateien und Ausgabegeräten begrenzt die Risiken eines Datenmissbrauchs innerhalb von Unternehmen. Von außen ist nur der zentrale Server gefährdet. Dieser kann mit einem guten Firewallkonzept sicher abgeschirmt werden. Beim Cloud-Computing muss zusätzlich der Datenverkehr zwischen dem Server und den Endgeräten vor Zugriff von außen geschützt werden.

Bild: Parris Cope – FotoliaSimilar Posts:

(Werbung)