Beiträge

Die Abkürzung SSH steht für Secure Shell, Secure Shell ist ein Netzwerkprotokoll, mit dem sichere Verbindungen zwischen zwei Geräten über ein potenziell unsicheres Netzwerk eingerichtet werden können. Mit Secure Shell kann eine verschlüsselte Verbindung von einem lokalen Computer zur Kommandozeile (Shell) auf einem Webserver oder einem anderen Gerät hergestellt werden. Eingaben auf dem lokalen Computer werden an den Server übertragen und Ausgaben der entfernten Konsole auf dem lokalen Computer angezeigt.

Die Übermittlung von Daten und die Fernwartung oder Steuerung von Servern über das Internet ist potenziell unsicher. Um die Kommunikation über ein unsicheres Netzwerk wie dem Internet vor Angriffen und unbefugten Zugriffen zu schützen, ist eine sichere Verbindung erforderlich. Seit Mitte der 1990er-Jahre wird SSH eingesetzt, um Verbindungen über das Internet und andere Netzwerke abzusichern.

Die erste Version von SSH, heute SSH-1 bezeichnet, wurde vom finnischen Entwickler Tatu Ylönen 1995 vorgestellt. Bereits im Dezember des gleichen Jahres gründete Tatu Ylönen das Unternehmen SSH Communication Security, um Secure Shell als proprietäre Software zu vertreiben. Nur wenig später wurde auf der Grundlage von SSH-1 OpenSSH entwickelt. OpenSSH ist kostenlos. Die aktuelle von der Internet Engineering Task Force (IETF) zertifizierte kostenpflichtige Version ist SSH-2. Sie wurde entwickelt, da die erste Version Sicherheitslücken aufwies.

Wofür wird SSH verwendet?

SSH ermöglicht Nutzern den Aufbau einer sicheren, authentifizierten und verschlüsselten Verbindung zwischen zwei Computern über ein potenziell unsicheres Netzwerk wie dem Internet. Das Secure Shell Protokoll bietet Nutzern drei wichtige Eigenschaften:

  • Authentifizierung der Gegenstelle
  • Verschlüsselung der Datenübertragung
  • Datenintegrität

Bei der Verwendung von Secure Shell wird sichergestellt, dass eine Verbindung nur zwischen den zwei Computern aufgebaut wird, die miteinander verbunden werden sollen. Dadurch die Verschlüsselung ist ein Abhören der übermittelten Daten durch einen Man-in-the-Middle-Angriff nicht möglich. Die übertragenen Daten können zudem nicht manipuliert werden.

Einsatzgebiete von Secure Shell sind:

  • Remote-Systemadministration
  • Remote-Befehlsausführung,
  • sichere Datenübermittlung
  • Aufruf, Ändern und Speichern von Dateien
  • sichere Erstellung von Backups

SSH Client und SSH Server

Das SSH-Protokoll basiert auf dem Client/Server-Modell. Der lokale Computer ist in der Regel der Client. Client ist gleichzeitig die Bezeichnung für die installierte Secure Shell Software. Diese Software ist standardmäßig auf UNIX-, Linux– und MacOS-Rechnern vorhanden. In Windows wurde SSH erstmals ab der Version 1709 implementiert. In Windows 10 ist ein OpenSSH-Client seit dem Oktober 2018 Update (Version 1809) standardmäßig installiert.

Für ältere Windows Versionen muss die Secure Shell Software separat installiert werden. Das bekannteste kostenlose SSH Software Tool für Windows Betriebssysteme ist Putty. Alternativ kann das von der SSH Communications Security vertriebene kostenpflichtige Tectia SSH installiert werden. Dieses Tool enthält zusätzlich die benötigte Server Software. Die Bezeichnung SSH-Server wird für einen physischen Server und eine Software, die beispielsweise auf einem Webserver installiert ist, gleichermaßen verwendet. Der Server ist der Kommunikationspartner des Clients.

Wie funktioniert SSH?

Die beiden zentralen Funktionen von SSH sind die Authentifizierung der beiden beteiligten Computer und die Verschlüsselung der Daten. Der Aufbau einer sicheren Verbindung geht immer vom Client aus. Der Server registriert eingehende Verbindungsanforderungen und antwortet darauf. Normalerweise gelangen Verbindungsaufforderungen über den TCP-Port 22 auf das Hostsystem. Sobald der Server eine Verbindungsaufforderung erhält, beginnt der Verbindungsaufbau mit der Authentifizierung.

Authentifizierung von Server und Client

Die Authentifizierung über SSH ist mit einem auf den Server hinterlegten Passwort möglich. Da dass Passwort erraten werden kann, ist bei Secure Shell alternativ die Authentifizierung mit dem Public-Key-Verfahren möglich. Bei diesem Verfahren werden ein öffentlicher und ein privater Schlüssel verwendet. Um dieses Verfahren nutzen zu können, muss zunächst ein Schlüsselpaar auf dem lokalen Client erzeugt werden. Der private Schlüssel liegt immer auf dem Client und muss vor unbefugten Zugriffen gesichert werden. Der öffentliche Schlüssel wird auf den Server übertragen.

Für die Authentifizierung schickt der Server eine zufällig generierte und mit dem öffentlichen Schlüssel des Clients verschlüsselte sogenannte „Challenge“ an den Client. Diese Challenge kann nur mit dem privaten Schlüssel des Clients wieder entschlüsselt werden. Die entschlüsselte Challenge wird vom Client an den Server zurückgesendet. Ist die Entschlüsselung korrekt, ist die SSH Authentifizierung abgeschlossen und die Identität des Benutzers bestätigt.

Verschlüsselung der übertragenen Daten

Nach dem Abschluss der gegenseitigen Authentifizierung von Client und Server kann die verschlüsselte Verbindung über SSH aufgebaut werden. Für diese Verbindung wird ein eigener Schlüssel erzeugt. Dieser Schlüssel ist nur für eine Sitzung gültig und verfällt, wenn die Sitzung beendet wurde. Für die sichere Verbindung nutzen Server und Client den gleichen Schlüssel. So können ausgetauschte Nachrichten von beiden Teilnehmern verschlüsselt und wieder entschlüsselt werden. Die Erstellung des Schlüssels erfolgt gleichzeitig auf dem Server und dem Client, ist aber unabhängig voneinander. Für die Erstellung des Schlüssels werden geheime und bestimmte öffentliche Informationen, die beide Verbindungspartner kennen, verwendet.

Zusätzlich werden die über SSH übermittelten Daten durch Hashing gesichert. Hierzu wird aus den Daten mithilfe eines Algorithmus ein sogenannter Hash erstellt. Ein Hash ist im Prinzip wie ein Fingerabdruck oder eine eindeutige Signatur für einen bestimmten Datensatz. Werden die Daten bei der Übertragung verändert, verändert sich auch der Hashwert. Dadurch kann sichergestellt werden, dass die Daten während der Übertragung nicht manipuliert worden sind.

Virtual Network Computing oder VNC ist ein System zur Interaktion mit einem Computer, wenn Sie sich an einem beliebigen Standort befinden. Arbeiten Sie an einem üblichen Desktop, steht der Computer in Ihrer unmittelbaren Nähe. Die Maus, die Tastatur und der Bildschirm sind drahtlos oder über ein Kabel direkt mit dem Computer verbunden.

Mit VNC können Sie an einem weit entfernten Computer so arbeiten, als säßen Sie direkt davor. Ein- und Ausgaben werden einfach über das Internet übertragen. Die Software VNC übernimmt die Details, sodass Sie sich auf Ihre Arbeit in so vielfältigen Bereichen wie dem Homeoffice oder der Administration von Computern widmen können.

Nutzen Sie VNC, ist Ihre Arbeitsumgebung praktisch dieselbe, nur läuft die Verbindung zum Computer über das Internet. Diese Technologie erlaubt Ihnen einen unmittelbaren Kontakt mit entfernten Servern.

Dafür muss das System allerdings einige Probleme lösen. Zum einen muss die Übertragung schnell genug sein, um im benutzerfreundlichen Rahmen zu bleiben. Zum anderen müssen für die Daten geeignete Formate gefunden werden. Nicht zuletzt muss die Übertragung sicher sein. Nur so können Sie ohne Bedenken auch Daten wie Passwörter eingeben. Die unmittelbare Erfahrung des Desktops kann zu unsicherem Verhalten verleiten, wenn die Übertragung durch unsichere Netze nicht gebührend berücksichtigt wird.

Anwendungsmöglichkeiten für VNC

Die einfachsten Anwendungen finden Sie im Bereich des Homeoffice und des Remote Desktops. Gleich ob Sie einfach zu Hause arbeiten wollen oder auf Reisen sind, ein direkter Zugriff auf Ihren Server am Arbeitsplatz kann Ihre Effizienz stark erhöhen. Statt nur auf einzelne Dateien zugreifen zu können, sehen Sie den Bildschirm so vor sich, wie Sie es gewöhnt sind.

VNC eignet sich aber auch als Werkzeug für Netzwerkadministratoren. Sie können mit VNC eine entfernte Maschine übernehmen, neue Software darauf installieren oder sich auf Fehlersuche begeben.

 

Je nach Anwendungsbereich kann eine Überwachung eines Computers als Chance oder als Problem gesehen werden, was beides auch mit VNC möglich ist. Für den lokalen Nutzer ist es dabei nicht immer klar ersichtlich, ob ein Zugriff auf seinen Computer aus der Distanz erfolgt.

Das VNC zugrundeliegende Protokoll

Das System VNC baut auf dem Remote Framebuffer Protocol oder RFB auf, das für den Zugriff auf eine grafische Benutzeroberfläche von Computern entworfen wurde. RFC baut auf TCP auf, also auf einem zentralen Baustein des Internets.

Beim Verbindungsaufbau bietet der Server verschiedene Authentifizierungsmethoden an, aus denen der Client eine auswählt. Die zentrale Funktion von RFB ist das Anzeigen der Benutzeroberfläche auf der einen und die Weiterleitung von Eingaben an den entfernten Server auf der anderen Seite.

Das Protokoll ist zustandslos, wie das auch eine HTTP-Verbindung ist. Das bedeutet, dass jede Anfrage des Clients an den Server von den vorhergehenden unabhängig ist. Damit ist ein Wechsel des Clientgeräts oder eine Unterbrechung problemlos zu bewältigen.

Die Übertragung der Bildschirmdaten erfolgt über einen Grafikspeicher, der den gesamten Bildschirm darstellt. Dynamik wird mit der Übertragung der Änderungen bewältigt, was die notwendige Bandbreite wesentlich reduziert.

 

Die Bildqualität wird dabei vom Client angefordert, der also die Grafik an seine technischen Möglichkeiten anpassen kann. Damit ist VNC mit einer Vielzahl von Clients nutzbar. In den neuen Versionen von VNC wird die Bewegung des Mauspfeils auf dem Client direkt gesteuert, was wiederum die Darstellungsgeschwindigkeit weiter erhöht.

Technische Details

Für das System sind Implementierungen für alle gängigen Betriebssysteme verfügbar und deshalb kann VNC als plattformunabhängig gelten. Die Software ist quelloffen und damit für jeden auf Sicherheitslücken überprüfbar. Verfügbar sind auch zahlreiche Abspaltungen mit Zusätzen und Verbesserungen, die aber in der Regel mit dem Original kompatibel sind.

RFB ist selbst nicht verschlüsselt, weswegen zur Sicherheit eine Verbindung über TLS erforderlich ist. Insbesondere die Übertragung von Passwörtern sollten Sie ohne eine solche Vorkehrung unterlassen.

Veeam ist ein IT-Unternehmen, das Ihnen insbesondere Software für die Datensicherung und ein Backup mit virtuellen Maschinen anbietet. Viele Produkte der Firma Veeam sind leicht integrierbar, wenn Sie mit den Plattformen VMware und Hyper-V arbeiten. Die Software Veeam Backup & Replication zählt zu den Highlights des Angebots. Damit sichern Sie wichtige Server-Daten.

Fakten zum IT-Unternehmen

Der russische Geschäftsmann Ratmir Timashev ist der Gründer des IT-Unternehmens Veeam, das seit 2006 existiert und mittlerweile in der Schweiz über einen Hauptsitz verfügt. Vorwiegend bietet der Softwarehersteller Ihnen Produkte für die allgemeine Datensicherung, eine Desaster Recovery und Virtualisierungsmanagement an. Veeam konzentriert sich bei der Softwareentwicklung vor allem auf Lösungen für die virtuellen Umgebungen Microsoft Hyper-V und VMware vSphere. Die Firma vereinbart mit zahlreichen Software- und Telekommunikationsunternehmen Partnerschaftsabkommen.

Überblick zu den Produkten

Für die Software Veeam Backup & Replication ist das Unternehmen besonders bekannt. Damit ist eine Datensicherung und eine Desaster-Recovery möglich. Das Produkt Veeam ONE kommt wiederum bei der Überwachung und der Berichterstellung zum Einsatz. Zudem dürfen Sie diese Software für die Kapazitätsplanung mit virtuellen Umgebungen einsetzen. Bei der Dokumentation und Automatisierung der Desaster-Recovery-Prozesse werden Sie durch das IT-Produkt Veeam Availability Orchestrator unterstützt.

Im Microsoft System Center Operations Manager ist eine Verwaltungs- und Überwachungssoftware des Herstellers integrierbar. Dabei handelt es sich um das Veeam Management Pack. Darüber hinaus entwickelt das Unternehmern für unterschiedliche Betriebssysteme eine Agent-Backup-Software. Es gibt von Veeam spezielle Agenten, die jeweils an Linux– sowie Windows-Systeme angepasst sind.

Zudem stellt das Unternehmen Ihnen einige Softwareprodukte kostenlos zur Verfügung. Hierzu zählt beispielsweise der Veeam Task Manager. Mit diesem Tool überwachen Sie die Hyper-V Performance in Echtzeit. Sobald Sie mehrere Softwarelösungen zusammen erwerben möchten, entdecken Sie oft passende Produktpakete des Entwicklers. Darunter befinden sich die Backup Essentials und die Availability Suite.

Veeam Backup & Replication für die Server-Datensicherung

Das Produkt Veeam Backup & Replication wird seit 2006 vertrieben. Als IT-Administrator erhalten Sie mit dieser Software die Gelegenheit, physische und virtuelle Server zu sichern. Üblicherweise erfolgt die Datensicherung mit Veeam Backup & Replication in den Geschäftsräumen der Kunden. Dabei kommt häufig ein Network Attached Storage (NAS) als Netzwerkspeicher zum Einsatz. Alternativ bekommen Sie mit Veeam Backup & Replication die Chance, über einen geeigneten Provider an externen Standorten ein Online-Backup erstellen zu lassen. Hierfür steht zum Beispiel auch die Biteno GmbH zur Verfügung.

Komfortable Sicherung mit Veeam

Mit der Backup-Software bietet Veeam Ihnen vor allem Lösungen für eine virtuelle Maschine. Denn der Name des Unternehmens und der gleichnamigen Programme basiert auf der Abkürzung VM. In den Virtualisierungs-Plattformen VMware und Hyper-V ist die Software besonders gut integrierbar. Nachdem Sie als IT-Administrator mit diesen Plattformen einfache Vorkehrungen getroffen haben, lässt sich ein virtueller Server durch die Veeam Produkte in der Regel effektiv und problemlos sichern.

Mit sogenannten Agenten besteht über Veeams Software in der Theorie die Möglichkeit, Sicherungen für eine unbegrenzte Server-Anzahl zu erstellen. Hierzu muss auf allen Servern vor dem Sicherungsvorgang eine Agent-Software aktiv sein. Jeder Agent schickt daraufhin die Daten zur Sicherung an den Veeam-Server.

Backup für einzelne Daten oder komplette Server am Stück

Ein entscheidender Vorteil der Veeam Software besteht für Sie darin, dass verschiedene Sicherungsvarianten umsetzbar sind. Andere Anbieter konzentrieren sich häufig auf eine bestimmte Sicherungsmethode, während Sie mit Veeams Backup-Lösungen auf unterschiedliche Situationen vorbereitet sind. Sie sparen teilweise die Kosten für eine zweite Backup-Software, weil Veeam Angebote mehrere Funktionen miteinander vereinen. Es gelingt Ihnen mit Produkten des Softwareherstellers üblicherweise ohne Probleme, einzelne Dateien zu sichern. Derartige Restores und Sicherungen sind äußerst vorteilhaft, wenn am Vortag eine Server-Datei verloren ging und eine Wiederherstellung notwendig ist.

Alternativ erhalten Sie mit Veeam-Produkten aber auch die Option, einen kompletten Server am Stück zu sichern. Diese Rücksicherung ist seltener erforderlich und zugleich im Ernstfall jedoch besonders wichtig. Sobald es an einem Standort zum Defekt des vollständigen Servers oder der IT kommt, begrenzt die vorige Datensicherung am Stück den entstandenen Schaden oft erheblich. Im absoluten Katastrophenfall sorgt eine sogenannte Desaster-Recovery normalerweise dafür, dass die Inhalte der defekten Hardware nicht dauerhaft verloren bleiben.

Vorteilhafte Kopplung mit Service-Providern und Alternativen

Durch die mögliche Kopplung zwischen einem Datenspeicher auf Veeams Service-Providern und der lokalen Datensicherung in Ihren eigenen Räumen zeigen die Softwarelösungen ebenfalls große Vorteile. Somit bekommen Sie die Gelegenheit, unter der Woche Ihre Daten zunächst an Ihrem Standort zu sichern. Darüber hinaus dürfen Sie mit der Software in regelmäßigen Zeitabständen gesicherte Daten an einen Service-Provider von Veeam in ein externes Rechenzentrum übertragen. Biteno zählt zu den Providern, die Ihnen hierbei zur Verfügung stehen.

Während der Desaster-Receovery vermeidet die regelmäßige Datensicherung in einem Rechenzentrum bei Veeams Service-Providern den dauerhaften Verlust großer Datenmengen. Wenn es tatsächlich zum Katastrophenfall kommt, steht dafür ein Notfallplan bereit. Mit der Sicherung beim Service-Provider lassen sich dann riesige Datenmengen wiederherstellen.

Während Sie zur sicheren Backup-Erstellung Anbieter mit zuverlässiger Software suchen, entdecken Sie auch mehrere Alternativen. Symantec bietet Ihnen für die Datensicherung in Unternehmen beispielsweise das Produkt Backup Exec an. Zudem entwickelt unter anderem der Softwarehersteller Acronis vergleichbare Lösungen, mit denen Sie wichtige Dateien unkompliziert sichern.

Durch die Coronavirus-Pandemie ist das Homeoffice zur unerwarteten Realität für viele Unternehmen geworden, die sich für New Work bisher wenig erwärmen konnten. Eine der technischen Herausforderungen dezentraler Zusammenarbeit ist der Zugriff auf nicht portable Arbeitsplatzrechner oder Server, die ihr Dasein im Büro fristen, während die Mitarbeiter von Zuhause aus arbeiten müssen. Das Remote Desktop Protocol kann hier Abhilfe schaffen.

Das Remote Desktop Protocol (RDP) von Microsoft ist ein Netzwerkprotokoll, das den entfernten Zugriff auf Windows-Systeme ermöglicht. Das proprietäre RDP wird schon lange unter anderem von Microsoft selbst verwendet, um Windows-Nutzern direkten Support auf ihren Rechnern aus der Ferne zu ermöglichen. Über das Remote Desktop Protocol können Mitarbeiter – ganz im Sinne von Bring Your Own Device (BYOD) – ihren heimischen PC oder Laptop für den Zugriff auf den Arbeitsplatzrechner im Büro verwenden, wobei die Unternehmensdaten jedoch auf dem Arbeitsplatzrechner verbleiben und auch die für die Arbeit verwendeten Programme nur auf diesem installiert sein müssen.

Ein großer Vorteil des RDP: Programme, die das Protokoll verwenden, sind bereits auf allen Systemen mit Windows 8, Windows 10 und Windows Server installiert. Entsprechende Client-Programme gibt es nicht nur für andere Windows-Geräte, sondern auch für Mac OS, Linux, Android, iOS und weitere Betriebssysteme. Das Verbinden der Geräte gestaltet sich relativ simpel und stellt auch nicht-technische Anwender (eventuell mit etwas telefonischer Unterstützung durch die IT-Kollegen) nicht vor unüberwindbare Herausforderungen.

Wie funktioniert das Remote Desktop Protocol?

Das Remote Desktop Protocol definiert zwei Teilnehmer für eine Verbindung: Einen sogenannten Terminalserver, auf dem die eigentliche Arbeit stattfindet, und einen Terminalclient, über den der Terminalserver ferngesteuert wird. Der Terminalserver sendet seine Bildschirmausgabe und bei Bedarf auch den Ton des Systems an den Terminalclient. Der Client wiederum sendet die Signale von Tastatur- und Mauseingaben an den Terminalserver, der diese so behandelt, als ob sie direkt von lokal angeschlossenen Geräten stammen würden.

Neben dem Austausch von Bild, Ton, Tastatur und Zeigegerät kann das RDP auch verwendet werden, um Dokumente des Terminalservers auf einem am Terminalclient angeschlossenen Drucker auszudrucken oder den Zugriff auf dort verfügbare Speichermedien zu erlauben. Technisch gesehen ist das RDP ein Protokoll der Anwendungsschicht im Sinne des IP-Stacks und kann sowohl TCP als auch UDP für die Datenübertragung verwenden. Das Protokoll wird von diversen offiziellen Microsoft-Apps verwendet, kommt aber in einigen Drittanbieterlösungen zum Einsatz.

Remoteunterstützung und Remote Desktop

Es gibt prinzipiell zwei verschiedene Arten, wie das Remote Desktop Protocol in Windows zum Einsatz kommt.

Bei der Remoteunterstützung wird das RDP verwendet, um einem Terminalclient den direkten Zugriff auf die aktuell laufende Sitzung des Terminalservers zu ermöglichen. Dies ist vor allem für den entfernten Support gedacht, da sich so beispielsweise ein Mitarbeiter der IT-Abteilung direkt bei einem Kollegen auf dessen System einklinken kann, um mit ihm gemeinsam technische Schwierigkeiten zu beheben. Der Bildschirm wird bei der Remoteunterstützung geteilt, sodass sowohl der Anwender am Terminalclient als auch der Anwender am Terminalserver verfolgen kann, was auf dem System passiert.

Beim Zugriff per Remote Desktop wird hingegen eine neue Sitzung am Terminalserver gestartet. Diese Art des RDP-Zugriffs ist folglich eher dafür gedacht, Arbeit auf einem entfernten Computer oder Server zu verrichten. Der Mitarbeiter meldet sich hierbei in der Regel mit den gleichen Zugangsdaten beim als Terminalserver fungierenden Computer an, die er auch für den regulären lokalen Zugriff im Büro verwenden würde.

Datensicherheit und Lizenzen

Spätestens seit der Einführung der Datenschutzgrundverordnung DSGVO ist es für Unternehmen unerlässlich, den Überblick darüber zu behalten, wo, von wem und in welchem Umfang Kundendaten verarbeitet werden. Und auch andere Unternehmensdaten sind oft nicht für die Augen der Öffentlichkeit bestimmt. Das Remote Desktop Protocol vermeidet glücklicherweise das unnötige Teilen von Daten zwischen Server und Client, weil es den Client im Prinzip wie ein virtuelles Peripheriegerät behandelt. Diese Datensparsamkeit kommt sowohl dem Schutz der Kunden- als auch dem der sonstigen Unternehmensdaten zugute.

Da beim RDP standardmäßig lediglich Eingabe- und Ausgabesignale zwischen zwei Computern geteilt werden, ist es nicht erforderlich, dass Mitarbeiter irgendwelche Dateien vom entfernten Arbeitsplatzrechner auf ihr lokales Gerät übertragen. Falls einem Mitarbeiter der Laptop also einmal abhanden kommen oder gestohlen werden sollte, liegen auf dem System keine Kopien eventuell sensibler Unternehmensdaten und es muss lediglich der Zugriff des Geräts auf das Firmennetzwerk blockiert werden.

Auch die über das Remote Desktop Protocol verwendeten Anwendungen brauchen nur auf dem Terminalserver System installiert zu sein. Das bedeutet in den allermeisten Fällen, dass für solche Programme keine zusätzliche Lizenz eingekauft werden muss, da die Apps nur auf dem Terminalserver laufen und nicht auf dem verbundenen Client.

Mit einem Remote Desktop Manager oder RDM kann man ein ganzes System von Servern und anderen Geräten zentral verwalten, konfigurieren und überwachen. Werkzeuge wie ein RDM werden mit neuen Formen der Arbeit eine immer wichtigere Rolle spielen.

Was ist ein Remote Desktop?

Die Arbeitsumgebung eines Desktop Computers besteht aus einem Gerät in der unmittelbaren Nähe. Über einen Bildschirm, eine Tastatur und eine Maus steuern Sie das Gerät und tauschen über die Ein- und Ausgabemöglichkeiten Daten mit ihm aus. Die Remote Version weist nur den Unterschied auf, dass Ihre Peripheriegeräte über das Internet mit dem Computer verbunden sind. Die Arbeitsweise ist also völlig gleich, nur die Distanz ist viel größer, über die alle Informationen in beide Richtungen übertragen werden.

Wozu braucht man einen RDM oder Remote Desktop Manager?

Bereits seit längerer Zeit werden solche Setups für reisende Mitarbeiter verwendet oder auch dann, wenn Personen nicht im Firmengebäude selbst arbeiten müssen oder wollen. Sind solche Fälle eher selten, lassen sich die notwendigen IT-Konfigurationen noch ohne besondere Werkzeuge bewältigen.

Aktuell ist es die Coronakrise, die das Arbeiten im Homeoffice in den Vordergrund rückt. Ein Grund für die Nutzung eines Remote Desktops ist die geringere Wahrscheinlichkeit einer Ansteckung.

Auch ohne diese aktuelle Entwicklung haben aber immer mehr Firmen und Einzelpersonen den Trend zu New Work im Blick. Darunter versteht man mehr eigenverantwortliches Arbeiten, was sich natürlich auch auf die Wahl des Arbeitsorts erstreckt. Ein Remote Desktop ist die technische Grundlage dafür, dass Informationsverarbeitung durch Ihre Mitarbeiter ortsunabhängig geleistet werden kann.

Welche Geräte werden mit einem  RDM gesteuert und verwaltet?

Traditionell arbeiten Ihre Mitarbeiter auf Geräten, die ihnen die Firma zur Verfügung stellt. Damit hat das Unternehmen auch einfachere Möglichkeiten zur Verwaltung der gesamten IT.

Heute gibt es aber auch die Möglichkeit des BYOD, was für ‚Bring Your Own Device‘ steht. Jeder Mitarbeiter verwendet dann sein eigenes Gerät und kann die Hardware, das Betriebssystem und zumindest zum Teil auch die Anwenderprogramme selbst auswählen. Sind Lizenzen erforderlich oder muss von mehreren Mitarbeitern dasselbe Programm verwendet werden, schränken solche Vorgaben die Wahl natürlich ein. Auch dann können verschiedene Gruppenmitglieder aber beispielsweise verschiedene Texteditoren je nach Vorliebe verwenden.

Dieser Trend ist nichts anderes als die Übertragung einer traditionellen Idee in den IT-Bereich. Ein BYOD für die Verwendung des eigenen Autos für geschäftliche Zwecke gibt es schon lange.

BYOD für informationsverarbeitende Geräte hat Vorteile wie die Beschränkung auf ein Gerät, das auf Reisen alle Bedürfnisse abdeckt. Außerdem sind viele Mitarbeiter einfach produktiver, wenn sie sich ihre Werkzeuge selbst aussuchen können.

Zu den Nachteilen von BYOD gehören mögliche Probleme im Bereich der Informationssicherheit. Für die Bewältigung dieses Problems eignet sich ein Remote Desktop Manager, denn mit eigenen Geräten wird die Informationssicherheit im Unternehmen zu einer wesentlich größeren Herausforderung.

Funktionalität eines Remote Desktop Manager

Ein RDM oder Remote Desktop Manager ist als Softwarelösung für die Einrichtung, Konfiguration und Überwachung von einem oder mehreren Remote Desktops geeignet. Mit ihm können Sie auch eine größere Zahl von Servern zentral von einer Plattform aus kontrollieren. Das Werkzeug RDM unterstützt die verschiedenen Verbindungsprotokolle, die für den Remote Desktop zum Einsatz kommen können.

 

Die Zugangsdaten wie Passwörter werden in einem zentralen und besonders gesicherten Vault gespeichert. Für besondere Sicherheit kann auch eine Zweifaktor-Authentifizierung eingesetzt werden. Einzelnen Teammitgliedern können Sie genau abgestimmte oder granulierte Zugangsrechte einräumen. Je nach Bedarf können Teammitglieder dieselbe Sitzung auf einem Server miteinander teilen und gemeinsam darauf zugreifen.

Für den Benutzer eines Remote Desktop Managers steht eine integrierte Visualisierungskonsole zur Verfügung. Nachdem auch IT-Manager oft unterwegs sind, wurden Apps entwickelt, über die sie mit dem System Verbindung aufnehmen können.

Damit gesetzliche Bedingungen eingehalten werden können und Sie einen Überblick über Ihre gesamte IT behalten, sind im RDM Möglichkeiten zur Erstellung von Reports nach frei wählbaren Kriterien integriert. Die Grundlage dafür sind die Logdateien, die automatisch geführt werden.

Für einzelne User steht eine Freeware Version des Remote Desktop Manager zur Verfügung. Erst für die Enterprise Version für mehrere Nutzer fallen tatsächlich Kosten an. Für das Kennenlernen des Systems können Sie eine Trialversion ausprobieren und sehen, welche Vorteile ein Remote Desktop Manager oder RDM für Sie und Ihr Unternehmen bietet.

Der Desktop ist ein Teil des Betriebssystems eines Computers. Die Oberfläche bietet einen Zugriff auf alle Programme und Funktionen. Darüber haben Sie die Möglichkeit, Dateien auf dem Desktop abzulegen. In Bezug auf die Funktionalität, aber auch in der Übersetzung aus dem Englischen ist Desktop gleichbedeutend mit einem Schreibtisch. Der Remote Desktop ermöglicht Ihnen den Zugriff auf die Oberfläche eines anderen Computers. Durch eine Spiegelung der Inhalte ist die individuelle Bearbeitung der Dateien möglich.

Unabhängig von Zeit und Ort arbeiten

Der Remote Desktop ermöglicht es Ihnen, unabhängig von Zeit und Ort gemeinsam mit anderen Mitarbeitern oder Kollegen zu arbeiten. Es handelt sich um einen Fernzugriff, der von theoretisch von jedem beliebigen Computer aus erfolgen kann. Somit spielt es keine Rolle, von welchem Schreibtisch Sie auf die Inhalte zugreifen. Im Zusammenhang mit dem Fernzugriff ist die Wahrung der Sicherheit ein sehr wichtiger Aspekt. Ein Zugriff von unberechtigten Personen ist nicht möglich, denn der Anwender muss für den Zugriff eine Berechtigung erhalten. Diese bekommt er vom Administrator. Somit gilt das System als sehr sicher. Es ermöglicht eine komfortable Zusammenarbeit von Kollegen, die sich nicht an einem Ort befinden.

Funktionsweise des Remote Desktop

Die Funktionsweise von Remote ist recht einfach erklärt. Voraussetzung ist eine Netzwerkverbindung im betriebsinternen Intranet oder eine stabile Internetverbindung. Der Administrator überträgt Anwendungsprogramme oder Dateien, die für die Nutzung auf einem anderen Rechner bestimmt sind, auf einen Server. Über diesen Server erfolgt dann die Freigabe auf die gewünschten Rechner. Mit dem Remote Desktop ist es möglich, Dateien oder Anwendungen gleichzeitig zu bearbeiten. Die Speicherung der Änderungen erfolgt automatisch, sodass jeder Benutzer stets mit der aktuellen Version arbeitet.

Einsatz eines Remote Desktop Managers

In vielen Bereichen arbeiten Unternehmen verstärkt mit dem Remote Desktop. Um den Überblick nicht zu verlieren und eine Fernwartung möglich zu machen, kommt ein Remote Desktop Manager zum Einsatz. Das Tool arbeitet mit dem Betriebssystem Microsoft Windows, aber auch mit Anwendungen von Drittanbietern zusammen. Kommunikationswege, die bereits eingerichtet sind, lassen sich schnell und komfortabel erfassen. Darüber hinaus ist es möglich, einfach via Drag-and-Drop neue Dateien oder Verbindungen zu konfigurieren. Die Nutzung eines Remote Desktop Managers empfiehlt sich bei vielen Desktopverbindungen sowie einer wachsenden Anzahl von Zugriffen auf das System. Die Mitarbeiter sind in der Regel an verschiedenen Standorten oder im Homeoffice eingesetzt.

Einrichtung eines Remote Desktops

Sie können die Einrichtung eines Remote Desktops unter der Windows Systemsteuerung erledigen. Der Vorteil liegt darin, dass keine weitere Software notwendig ist. In den Systemeigenschaften von Windows gibt es den Reiter „Remote“. Mit der Aktivierung der Remote-Unterstützung durch das Setzen eines Hakens können Sie die Inhalte des PCs für andere Personen freizugeben. Das System erstellt ein Kennwort. Geben Sie dieses Kennwort nur an die Mitarbeiter weiter, die eine Berechtigung zum Zugriff auf den jeweiligen PC erhalten sollen. Der Schutz des Kennwortes ist sehr wichtig. Es darf nicht in fremde Hände geraten, da andernfalls ein Zugriff auf das Remote-Computersystem möglich ist. Das System erstellt in jedem Fall ein sicheres und starkes Kennwort.

Remote Desktop als Bestandteil der New Work

New Work ist ein englischer Begriff, der bereits in den 1970er Jahren von dem Sozialphilosophen Frithjof Bergmann geprägt wurde. Er beschäftigte sich intensiv mit den Arbeitsmethoden der Zukunft und fasste diese unter dem Begriff New Workneue Arbeit– zusammen. In seiner Begriffserklärung bezog sich Bergmann auf das Beispiel der Industriellen Revolution. Der Arbeiter erledigt eine Aufgabe. Somit ist er ein Mittel, das einen Zweck erfüllt. Die Wünsche und Bedürfnisse des Individuums Mensch finden keine Berücksichtigung.

Neues Arbeitsmodell der Zukunft

New Work soll dieses Verhältnis umkehren. Die Wünsche und Bedürfnisse des Individuums Mensch stehen im Fokus der Arbeit. Der Mensch hat die Möglichkeit, sich selbst zu verwirklichen. In vielen Bereichen ist New Work heute bereits eingetreten. Auf der anderen Seite gibt es Arbeitnehmer, die auch heute noch als Mittel fungieren, um die ihnen gestellten Aufgaben zu erledigen. Eine Verwirklichung eigener Ideen und Ziele ist nicht möglich.

Entfaltung der Persönlichkeit durch mehr Unabhängigkeit

Die zeitlich und örtlich unabhängige Arbeit, die unter anderem ein Remote Desktop erlaubt, kann der New Work zugeordnet werden. Der arbeitende Mensch hat die Möglichkeit, sich in seiner Persönlichkeit besser zu entfalten, wenn er nicht in enge Strukturen gepresst ist und nicht tagtäglich monotone Arbeit erledigen muss.

Neue Bedeutung des Remote Desktop im Homeoffice

Die Arbeit mit dem Remote Desktop hat im Homeoffice eine neue Bedeutung bekommen. In den letzten Monaten haben die Coronapandemie und die damit verbundenen Einschränkungen im Arbeitsleben dazu geführt, dass so viele Menschen wie nie zuvor im Homeoffice arbeiten. Unternehmen haben die Möglichkeit geschaffen, die Arbeitsplätze in die heimischen vier Wände zu verlegen. Der Zugriff auf die Unternehmenscomputer konnte mit Remote Desktop sichergestellt werden. Um die Kommunikation der Mitarbeiter untereinander zu gewährleisten, ist die Durchführung von Videokonferenzen möglich. Auch hier kommt Remote Desktop zum Einsatz. Es ist davon auszugehen, dass die Arbeit im Homeoffice in vielen Unternehmen auch nach dem Ende der Pandemie fortgeführt wird. Somit ist davon auszugehen, dass Remote Desktop künftig häufiger zum Einsatz kommt.