{"id":22867,"date":"2023-02-24T11:54:00","date_gmt":"2023-02-24T10:54:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=22867"},"modified":"2023-02-14T10:16:54","modified_gmt":"2023-02-14T09:16:54","slug":"remote-desktop-loesungen-senken-verwaltungs-und-steuerungsaufwand-fuer-it-administrationen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=22867","title":{"rendered":"Remote-Desktop-L\u00f6sungen senken Verwaltungs- und Steuerungsaufwand f\u00fcr IT-Administrationen"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/anydesk.com\/de\">Leslie Tso, Product Specialist by AnyDesk<\/a>\/gg<\/p>\n\n\n\n<p>IT-Administratoren verwenden eine Remote-Desktop-L\u00f6sung in der Regel dann, wenn sie per Fernwartung \u00c4nderungen an einem PC oder Laptop vornehmen, Einstellungen durchf\u00fchren oder Software implementieren. Aber eine solche L\u00f6sung kann beispielsweise auch die strukturellen Vorgaben und \u00c4nderungen einer Zero Trust-Umgebung umsetzen beziehungsweise administrieren und beschleunigen. Sie reduziert den Verwaltungsaufwand, steigert die Effizienz und optimiert Arbeitsabl\u00e4ufe.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/Leslie_Tso.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/Leslie_Tso-1024x683.jpg\" alt=\"\" class=\"wp-image-22869\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/Leslie_Tso-1024x683.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/Leslie_Tso-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/Leslie_Tso-768x512.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/Leslie_Tso-1536x1024.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/Leslie_Tso-1320x880.jpg 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/Leslie_Tso.jpg 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: AnyDesk<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Wer in seinem Unternehmen das Zero Trust-Prinzip einf\u00fchrt, der wird nicht nur seine Legacy-IT und Netzinfrastruktur durch eine Cloud-L\u00f6sung ersetzen, er wird auch den Mitarbeiterzugriff auf die Daten- und Applikationen eingrenzen, die dieser tats\u00e4chlich f\u00fcr seine Arbeit ben\u00f6tigt. Alle anderen Daten, Verzeichnisse und Applikationen im Unternehmen werden anschlie\u00dfend f\u00fcr ihn im Firmennetzwerk nicht mehr sichtbar sein \u2013 wie auch f\u00fcr Hacker. Und was ein Hacker nicht sieht, das kann er auch nur schwer angreifen. Dringt er \u00fcber den Mitarbeiter ein, sieht er nur dessen freigegebene Daten, und sonst nichts. Damit bleibt der Schaden eingrenzbar und kann leichter beherrscht werden.<\/p>\n\n\n\n<p>Da jeder Mitarbeiter entweder als Teil einer Gruppe oder individuell bearbeitet und verwaltet werden muss, gestaltet sich die Umsetzung dieser internen strukturellen Ma\u00dfnahmen als sehr aufwendig. Gut, wer hierbei auf Tools zugreifen kann, die ihm diese Arbeit erleichtern. Remote-Desktop-L\u00f6sungen wie AnyDesk k\u00f6nnen diese Aufgaben \u00fcbernehmen. Sie enthalten viele Funktionen, die den Verwaltungsaufwand von IT-Administratoren und der Personalabteilung in der Betreuung von Mitarbeitern reduzieren, deren Effizienz steigern und Arbeitsabl\u00e4ufe optimieren.<\/p>\n\n\n\n<p><strong>Eine Managementkonsole b\u00fcndelt alle T\u00e4tigkeiten an einen Ort<\/strong><\/p>\n\n\n\n<p>Das f\u00e4ngt damit an, dass IT-Administratoren nicht mehr von einer L\u00f6sung zur n\u00e4chsten und vielleicht sogar von einem Ger\u00e4t zum anderen wechseln m\u00fcssen, um die Betreuung der Mitarbeiter in einer Zero Trust-Umgebung ad\u00e4quat umzusetzen. Gute Remote-Desktop-L\u00f6sungen b\u00fcndeln ihre Funktionen auf einer einzigen Managementkonsole, mit der zentral alle Mitarbeiter und alle Ger\u00e4te innerhalb und au\u00dferhalb des Unternehmens weltweit verwaltet werden k\u00f6nnen. In manchen Unternehmen werden Hunderte von Ger\u00e4ten au\u00dferhalb des B\u00fcros eingesetzt, die alle gleich funktionieren sollen. Mit Gruppenrichtlinien zentralisiert der IT-Administrator die dadurch entstehenden Verwaltungsaufgaben und \u00e4ndert und verwaltet die Einstellungen aller Clients mit der Managementkonsole.<\/p>\n\n\n\n<p>Nicht nur Mitarbeiter bekommen mit einer Remote-Desktop-L\u00f6sung die M\u00f6glichkeit, pers\u00f6nliche Adressb\u00fccher zu erstellen, damit sie ihre Kontakte, die sie auch kontaktieren d\u00fcrfen, an einem Ort versammeln, verwalten und organisieren. Auch IT-Administratoren, die unter Umst\u00e4nden Tausende von Mitarbeitern und noch mehr Ger\u00e4te betreuen m\u00fcssen, erhalten hier eine Funktion, mit der sie leicht die Kontakte verwalten, strukturieren und sie vor allem finden k\u00f6nnen. Die Arbeit mit Adressb\u00fcchern spart also Unmengen an Zeit, die Kontakte sind leicht zu finden, auch wenn zwischen verschiedenen Ger\u00e4ten gewechselt wird.<\/p>\n\n\n\n<p><strong>Schnelle Reaktion bei Security-Vorf\u00e4llen<\/strong><\/p>\n\n\n\n<p>Denn sollte sich ein Verdacht erh\u00e4rten und sich ein Mitarbeiter beziehungsweise ein Ger\u00e4t als Ausgangspunkt eines Angriffs erweisen, wof\u00fcr der Mitarbeiter in der Regel nichts kann, dann muss er ihn schnell finden, um wirkungsvoll eingreifen zu k\u00f6nnen. In den Einstellungen In den Einstellungen kann die Freigabe von Dateien und Verzeichnissen vollst\u00e4ndig deaktiviert werden. Wenn die IT-Administratoren sehen m\u00f6chten, welche Ger\u00e4te \u00fcber den AnyDesk-Client des Mitarbeiters angegriffen wurden, dann gen\u00fcgt ein Blick in den Sitzungsverlauf \u00fcber my.anydesk.com.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>Gleichzeitig enth\u00e4lt die L\u00f6sung die Funktionalit\u00e4t, Remote-\u00dcbertragungen der genehmigten Daten sowie die entsprechenden Ordner freizugegeben und die Daten zu \u00fcbertragen beziehungsweise mit den definierten Kollegen und Kolleginnen auszutauschen, egal mit welchem genehmigten Ger\u00e4t der Zugriff erfolgt. Das geschieht in gro\u00dfer Geschwindigkeit, mit intuitiver Bedienung und einfacher Kopier- und Einf\u00fcgefunktion sowie Ausl\u00f6sung des Transfers mit wenigen Klicks. Da dies so einfach und sicher abl\u00e4uft, ist die Situation gegeben, dass die Mitarbeiter tats\u00e4chlich \u00fcberall innerhalb oder au\u00dferhalb des B\u00fcros arbeiten k\u00f6nnen, ohne Einbu\u00dfen in der Benutzerfreundlichkeit hinzunehmen. Solche Arbeitsbedingungen sind heutzutage eine wesentliche Voraussetzung, Mitarbeiter zu binden und neue zu gewinnen.<\/p>\n\n\n\n<p>Damit die Remote-Desktop-Funktionalit\u00e4ten nicht selbst zu Angriffszielen und als M\u00f6glichkeit genutzt werden k\u00f6nnen, ins Unternehmen einzudringen, werden die Daten, die \u00fcbertragen werden, nach hohen Sicherheitsstandards verschl\u00fcsselt. Das ist die standardisierte TLS 1.2-Protokolltechnologie, die jede Verbindung mit dem RSA 2048 asymmetrischen Schl\u00fcsseltausch und den Transport mit 256-Bit-AES verschl\u00fcsselt. F\u00fcr alle Konten wird Salted Password Hashing verwendet und durch eine Zwei-Faktor-Authentifizierung wird eine weitere Sicherheitsebene hinzugef\u00fcgt.<\/p>\n\n\n\n<p><strong>Ber\u00fccksichtigung der Markenidentit\u00e4t<\/strong><\/p>\n\n\n\n<p>Ein personalisierter Alias erm\u00f6glicht eine genaue Identifizierung. Er wird entweder automatisch auf der Grundlage des Ger\u00e4tenamens festgelegt oder der Administrator muss den Mitarbeitern manuell einen Namen in my.anydesk.com zuweisen. Im Idealfall sollten alle Clients gleich aussehen, um auch beim Kundenkontakt markenkonform aufzutreten. Alle Clients der Lizenz repr\u00e4sentieren dann das Unternehmen wie bei einer gesch\u00e4ftlichen E-Mail-Adresse. Mit der Managementkonsole steuert der IT-Administrator diesen Prozess, \u00fcberwacht die Eintr\u00e4ge und greift notfalls ein. Hier treffen dann Marketing und IT-Strukturen aufeinander.<\/p>\n\n\n\n<p>Remote-Desktop-L\u00f6sungen bieten IT-Administratoren noch viele weitere Funktionalit\u00e4ten, die sie dabei unterst\u00fctzen, die Mitarbeiter selbst in gro\u00dfen Unternehmen und international aufgestellten Konzernen von einem Arbeitsplatz aus zentral zu betreuen und ihnen einen Service zu bieten, der ihnen unter Einhaltung aller Sicherheitsrichtlinien das Arbeitsleben wesentlich leichter macht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>IT-Administratoren verwenden eine Remote-Desktop-L\u00f6sung in der Regel dann, wenn sie per Fernwartung \u00c4nderungen an einem PC oder Laptop vornehmen, Einstellungen durchf\u00fchren oder Software implementieren. Aber eine solche L\u00f6sung kann beispielsweise auch die strukturellen Vorgaben und \u00c4nderungen einer Zero Trust-Umgebung umsetzen beziehungsweise administrieren und beschleunigen. Sie reduziert den Verwaltungsaufwand, steigert die Effizienz und optimiert Arbeitsabl\u00e4ufe.<\/p>\n","protected":false},"author":81,"featured_media":22869,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[6041,6260,13477,6267,4873],"class_list":["post-22867","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-anydesk","tag-management","tag-remote-desktop-2","tag-verschlusselung","tag-zero-trust"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22867","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=22867"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22867\/revisions"}],"predecessor-version":[{"id":22870,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22867\/revisions\/22870"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/22869"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=22867"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=22867"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=22867"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}