In dieser Arbeit werden die Grundlagen von Remote Control, der netzwerkgestützten Fernsteuerung und Fernunterstützung von Computern, vorgestellt. Dies soll für den Einsatz im Helpdesk einer Unternehmens IT geschehen, jedoch auch für den Privatanwender Anwendungsmöglichkeiten aufzeigen.
Zunächst werden die Begriffe Remote Access als Fernzugriff und Remote Control als Fernsteuerung und -kontrolle voneinander abgegrenzt. Ausgehend davon werden die vielfältigen Einsatzmöglichkeiten von Remote Control vorgestellt und die an einer Fernsteuerungssitzung beteiligten Computer als Host und Guest definiert. Es folgt ein typi-scher Ablauf einer Fernsteuerungssitzung zwischen Host und Guest. Im Rahmen der technischen Grundlagen wird Remote Control im Client-Server und im Peer-to-Peer Kommunikationsmodell beschrieben, bevor auf die zu Grunde liegenden Protokolle eingegangen wird. Die zu berücksichtigenden Anforderungen an das Netzwerk, die Sicherheit und die Hard- und Software sind im Folgenden dargelegt. Hier werden in einer Übersicht sechs gängige Remote Control Software Lösungen charakterisiert und für den Leser vergleichend dargestellt.
Zusammenfassend werden die Stärken und Schwächen des Remote Control Einsatzes den Chancen und Risiken gegenübergestellt. Im Anschluss gilt es, die Kosteneinsparpotenziale beim Einsatz von Remote Control anhand einer Studie aufzuzeigen und einen Ausblick auf die zukünftige Entwicklung zu geben. Abschließend werden dem Leser Tipps und Tricks gegeben, die den erfolgreichen Einsatz von Remote Control ermöglichen.
Inhaltsverzeichnis
- Inhaltsverzeichnis
- Abbildungsverzeichnis
- Tabellenverzeichnis
- Abstract
- 1 Einleitung
- 2 Begriffsabgrenzung
- 2.1 Remote Access
- 2.2 Remote Control
- 3 Technische Grundlagen
- 3.1 Funktionsweise
- 3.2 Verwendete Protokolle
- 4 Anforderungen an Remote Control Systeme
- 4.1 Netzwerk
- 4.2 Sicherheit
- 4.3 Hardware
- 4.4 Software (unter MS Windows)
- 5 SWOT-Analyse
- 5.1 Strengths
- 5.2 Weaknesses
- 5.3 Opportunities
- 5.4 Threats
- 6 Fazit und Ausblick
- 7 Tipps und Tricks
- Eidesstattliche Versicherung
- Quellenverzeichnis
- Abgrenzung der Begriffe Remote Access und Remote Control
- Technische Grundlagen von Remote Control, einschließlich Funktionsweise und verwendeter Protokolle
- Anforderungen an Remote Control Systeme, insbesondere Netzwerk, Sicherheit, Hardware und Software
- Stärken und Schwächen des Remote Control Einsatzes, sowie Chancen und Risiken
- Kosteneinsparungspotenziale und zukünftige Entwicklung von Remote Control
- Kapitel 1: Einleitung - Diese Einleitung stellt die Bedeutung von Remote Control im Kontext der steigenden Komplexität der IT dar und hebt die Herausforderungen für Helpdesks hervor. Sie unterstreicht die Vorteile von Remote Control für Unternehmen und Privatpersonen.
- Kapitel 2: Begriffsabgrenzung - Dieses Kapitel definiert die Begriffe Remote Access und Remote Control und unterscheidet diese voneinander. Es wird erklärt, wie Remote Access Services (RAS) die Verbindung zu entfernten Netzwerken ermöglichen.
- Kapitel 3: Technische Grundlagen - Dieses Kapitel beleuchtet die Funktionsweise von Remote Control und die dafür verwendeten Protokolle. Es beschreibt die Kommunikation zwischen Host und Guest in einer typischen Fernsteuerungssitzung.
- Kapitel 4: Anforderungen an Remote Control Systeme - Dieses Kapitel erläutert die Anforderungen an das Netzwerk, die Sicherheit, die Hardware und die Software für Remote Control. Es bietet eine Übersicht über gängige Remote Control Software Lösungen.
- Kapitel 5: SWOT-Analyse - In diesem Kapitel werden die Stärken und Schwächen, Chancen und Risiken des Remote Control Einsatzes analysiert. Es werden Kosteneinsparungspotenziale durch den Einsatz von Remote Control aufgezeigt.
Zielsetzung und Themenschwerpunkte
Diese Arbeit befasst sich mit den Grundlagen von Remote Control, der netzwerkgestützten Fernsteuerung und Fernunterstützung von Computern. Der Fokus liegt dabei auf den Einsatzmöglichkeiten im Helpdesk einer Unternehmens-IT, jedoch werden auch Anwendungsmöglichkeiten für den Privatanwender aufgezeigt.
Zusammenfassung der Kapitel
Schlüsselwörter
Remote Control, Fernwartung, Fernunterstützung, Helpdesk, Netzwerk, Sicherheit, Hardware, Software, Protokolle, Client, Server, Peer-to-Peer, RAS, RDP, TCP, UDP, SSL, Komprimierung, Kosten, Chancen, Risiken.
Häufig gestellte Fragen
Was ist der Unterschied zwischen Remote Access und Remote Control?
Remote Access bezeichnet den Fernzugriff auf ein Netzwerk, während Remote Control die direkte Fernsteuerung und -kontrolle eines entfernten Computers (Host) durch einen anderen (Guest) bedeutet.
Welche Protokolle werden für Remote Control genutzt?
Häufig verwendete Protokolle sind RDP (Remote Desktop Protocol), TCP, UDP sowie SSL zur Verschlüsselung der Verbindung.
Welche Sicherheitsanforderungen gibt es?
Sicherheit ist kritisch; dazu gehören starke Verschlüsselung, Authentifizierungsverfahren und der Schutz vor unbefugtem Zugriff auf den Host-Rechner.
Wie hilft Remote Control beim IT-Helpdesk?
Es ermöglicht IT-Mitarbeitern, Probleme direkt auf dem Rechner des Anwenders zu lösen, ohne vor Ort sein zu müssen, was Zeit und Kosten spart.
Was sind die Chancen und Risiken (SWOT)?
Chancen liegen in hohen Kosteneinsparungspotenzialen und schnellerem Support. Risiken bestehen vor allem in potenziellen Sicherheitslücken und der Abhängigkeit von einer stabilen Netzwerkverbindung.
- Quote paper
- Sebastian Steinack (Author), 2005, IT-Trends - Remote Control, Munich, GRIN Verlag, https://www.grin.com/document/52955