Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Communications - Multimedia, Internet, New Technologies

IT-Trends - Remote Control

Grundlagen von Remote Control, der netzwerkgestützten Fernsteuerung und Fernunterstützung von Computern

Title: IT-Trends - Remote Control

Seminar Paper , 2005 , 33 Pages , Grade: 1,3

Autor:in: Sebastian Steinack (Author)

Communications - Multimedia, Internet, New Technologies
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

In dieser Arbeit werden die Grundlagen von Remote Control, der netzwerkgestützten Fernsteuerung und Fernunterstützung von Computern, vorgestellt. Dies soll für den Einsatz im Helpdesk einer Unternehmens IT geschehen, jedoch auch für den Privatanwender Anwendungsmöglichkeiten aufzeigen.

Zunächst werden die Begriffe Remote Access als Fernzugriff und Remote Control als Fernsteuerung und -kontrolle voneinander abgegrenzt. Ausgehend davon werden die vielfältigen Einsatzmöglichkeiten von Remote Control vorgestellt und die an einer Fernsteuerungssitzung beteiligten Computer als Host und Guest definiert. Es folgt ein typi-scher Ablauf einer Fernsteuerungssitzung zwischen Host und Guest. Im Rahmen der technischen Grundlagen wird Remote Control im Client-Server und im Peer-to-Peer Kommunikationsmodell beschrieben, bevor auf die zu Grunde liegenden Protokolle eingegangen wird. Die zu berücksichtigenden Anforderungen an das Netzwerk, die Sicherheit und die Hard- und Software sind im Folgenden dargelegt. Hier werden in einer Übersicht sechs gängige Remote Control Software Lösungen charakterisiert und für den Leser vergleichend dargestellt.

Zusammenfassend werden die Stärken und Schwächen des Remote Control Einsatzes den Chancen und Risiken gegenübergestellt. Im Anschluss gilt es, die Kosteneinsparpotenziale beim Einsatz von Remote Control anhand einer Studie aufzuzeigen und einen Ausblick auf die zukünftige Entwicklung zu geben. Abschließend werden dem Leser Tipps und Tricks gegeben, die den erfolgreichen Einsatz von Remote Control ermöglichen.

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Begriffsabgrenzung

2.1 Remote Access

2.2 Remote Control

3 Technische Grundlagen

3.1 Funktionsweise

3.2 Verwendete Protokolle

4 Anforderungen an Remote Control Systeme

4.1 Netzwerk

4.2 Sicherheit

4.3 Hardware

4.4 Software (unter MS Windows)

5 SWOT-Analyse

5.1 Strengths

5.2 Weaknesses

5.3 Opportunities

5.4 Threats

6 Fazit und Ausblick

7 Tipps und Tricks

Zielsetzung und Themen der Arbeit

Die Arbeit untersucht die technischen Grundlagen und Anwendungsmöglichkeiten von Remote Control im unternehmerischen Helpdesk sowie für private Zwecke. Dabei steht die Beantwortung der Frage im Vordergrund, wie Fernsteuerungssysteme konfiguriert, gesichert und effizient eingesetzt werden können, um administrative Prozesse zu optimieren und Kosteneinsparpotenziale zu realisieren.

  • Abgrenzung der Begriffe Remote Access und Remote Control
  • Darstellung technischer Kommunikationsmodelle (Client-Server und Peer-to-Peer)
  • Analyse sicherheitsrelevanter Anforderungen und Netzwerkaspekte
  • Vergleichende Charakterisierung gängiger Fernsteuerungssoftware
  • Bewertung von Stärken, Schwächen, Chancen und Risiken (SWOT)

Auszug aus dem Buch

3.1.2 Peer-to-Peer

Die Verbindung für eine Fernsteuerungssitzung kann auch direkt zwischen Guest und Host hergestellt werden (in Abb. 5 blau gekennzeichnet). Dies ist möglich, wenn Guest und Host sich im gleichen Segment eines Unternehmens-Intranets befinden [13].

Der Verbindungsaufbau kann beim Peer-to-Peer Konzept zunächst über einen Server erfolgen, der die Rahmenbedingungen für die Fernwartung festlegt [14]. Dies können die Protokolle sein, über die sich Guest und Host verständigen. Danach wird die Verbindung an Guest und Host direkt übergeben – ohne dass eine vermittelnde Stelle zwischen beiden benötigt wird. Die Daten können schneller übertragen werden, da die Verbindung nicht über den Server geleitet wird [14].

Abb. 6 zeigt wie ein Windows Administrator über den Windows Task-Manager die Sitzungen anderer Benutzer direkt übernehmen kann. Es wird kein Server oder eine spezielle Software für diesen Vorgang benötigt. Voraussetzung ist jedoch, dass er das Passwort des Benutzers kennt.

Zusammenfassung der Kapitel

1 Einleitung: Einführung in die wachsende Bedeutung der Fernwartung zur Bewältigung komplexer IT-Probleme im Unternehmensumfeld sowie für private Anwender.

2 Begriffsabgrenzung: Klärung der Begriffe Remote Access als Fernzugriff und Remote Control als spezifische Form der Fernsteuerung und -kontrolle.

3 Technische Grundlagen: Erläuterung der Kommunikationsmodelle Client-Server und Peer-to-Peer sowie der zugrunde liegenden Protokolle wie TCP/IP, RDP und LDAP.

4 Anforderungen an Remote Control Systeme: Detaillierte Untersuchung von Netzwerk-, Sicherheits- und Hardwarevoraussetzungen sowie eine vergleichende Analyse gängiger Softwarelösungen.

5 SWOT-Analyse: Gegenüberstellung der Stärken, Schwächen, Chancen und Risiken beim Einsatz von Remote Control Technologien.

6 Fazit und Ausblick: Zusammenfassende Einschätzung der technologischen Entwicklung und der wirtschaftlichen Bedeutung durch Kosteneinsparpotenziale.

7 Tipps und Tricks: Praktische Hinweise zur Einrichtung der Windows Support Anfrage, Portkonfiguration, Nutzung von dynamischen IP-Adressen und Protokollierung.

Schlüsselwörter

Remote Control, Remote Access, Fernwartung, Fernsteuerung, IT-Support, Helpdesk, Netzwerksicherheit, TCP/IP, RDP, Client-Server, Peer-to-Peer, Tunneling, Authentifizierung, Kosteneinsparung, Softwarelösungen

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt die Grundlagen und den Einsatz von Remote-Control-Technologien, um Computer über ein Netzwerk fernzusteuern oder zu warten.

Welche zentralen Themenfelder werden abgedeckt?

Die Schwerpunkte liegen auf der technischen Funktionsweise, den Sicherheitsanforderungen, der Hardware-Kompatibilität und dem Vergleich verschiedener Softwarelösungen.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist es, Administratoren und Anwendern einen Leitfaden für den erfolgreichen Einsatz von Remote Control zu bieten und die Kosteneinsparpotenziale im IT-Support aufzuzeigen.

Welche wissenschaftliche Methode kommt zum Einsatz?

Die Arbeit nutzt eine literaturbasierte Analyse technischer Dokumentationen, Whitepaper und Expertenhandbücher sowie eine strukturierte SWOT-Analyse der Fernsteuerungstechnologien.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in technische Grundlagen, Anforderungen an das Netzwerk und die Sicherheit sowie eine detaillierte Charakterisierung marktüblicher Remote-Control-Programme.

Welche Schlagworte charakterisieren das Dokument am besten?

Die Arbeit lässt sich am besten mit Begriffen wie Remote Control, Fernwartung, Netzwerksicherheit, Helpdesk-Optimierung und Client-Server-Kommunikation beschreiben.

Wie unterscheidet sich Peer-to-Peer von Client-Server in diesem Kontext?

Während bei der Client-Server-Kommunikation ein zentraler Server die Verbindung vermittelt, findet bei Peer-to-Peer ein direkter Austausch zwischen Host und Guest statt, was oft eine höhere Geschwindigkeit ermöglicht.

Welche Rolle spielt die Sicherheit bei der Fernwartung?

Die Sicherheit ist kritisch, da ungeschützte Verbindungen ein hohes Angriffspotenzial bieten. Die Arbeit empfiehlt daher Maßnahmen wie Verschlüsselung, Tunneling und restriktive Anmeldeverfahren.

Excerpt out of 33 pages  - scroll top

Details

Title
IT-Trends - Remote Control
Subtitle
Grundlagen von Remote Control, der netzwerkgestützten Fernsteuerung und Fernunterstützung von Computern
College
Wiesbaden University of Applied Sciences
Course
Medientechnik
Grade
1,3
Author
Sebastian Steinack (Author)
Publication Year
2005
Pages
33
Catalog Number
V52955
ISBN (eBook)
9783638485296
ISBN (Book)
9783638677332
Language
German
Tags
IT-Trends Remote Control Medientechnik
Product Safety
GRIN Publishing GmbH
Quote paper
Sebastian Steinack (Author), 2005, IT-Trends - Remote Control, Munich, GRIN Verlag, https://www.grin.com/document/52955
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  33  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint