www.wikidata.de-de.nina.az
Die Fernwartungssoftware engl Remote Administration Tool oder kurz RAT fur wortlich ubersetzt entferntes Verwaltungswerkzeug stellt eine Anwendung des Konzeptes Fernwartung fur beliebige Rechner oder Rechnersysteme dar Sie wird in der Regel genutzt um sich von entfernten Orten auf anderen Rechnern anzumelden um diese fur Reparatur oder Wartungsarbeiten fernzusteuern Inhaltsverzeichnis 1 Computer vs Embedded Systems 1 1 Arten 1 2 Sicherheit 2 Neue Technologien 3 Programme zur unbeobachteten Fernsteuerung 4 Beschaffung und Einsatz 5 Mogliche Aktionen 6 Direkte Verbindung 7 Entgegengesetzte Verbindung 8 Missbrauch Schadsoftware 9 Siehe auch 10 Weblinks 11 EinzelnachweiseComputer vs Embedded Systems BearbeitenDie Fernwartung von Computern gewinnt beim Support von Hard und Software zunehmend an Bedeutung Durch die immer starkere Vernetzung der Computer uber das Internet den Aufbau von firmeninternen Intranets und herkommliche Telekommunikationswege ISDN Telefon erweitern sich die Moglichkeiten der direkten Unterstutzung im Support Nicht zuletzt wegen der Einsparmoglichkeiten bei Reisekosten und die bessere Ressourcennutzung Personal und Technik werden Produkte der Fernwartung zur Kostensenkung in Unternehmen genutzt Fernwartungsprogramme ermoglichen es dem entfernt sitzenden Servicetechniker direkt auf den zu wartenden Rechnern Aktionen durchzufuhren Tastaturanschlage und Mausbewegungen konnen ubertragen werden Der Servicetechniker sieht die Bildschirmausgabe auf dem eigenen Bildschirm Auf dem Markt gibt es mittlerweile ca 200 Produkte mit unterschiedlichen technologischen Ansatzen und Leistungsparametern Eine andere haufig verwendete Moglichkeit zur Fernwartung ist der Zugriff auf aktive Netzkomponenten zur Konfiguration oder Fehlerbehebung wie Switches oder Router Dieser Zugriff erfolgt in den meisten Fallen aus dem internen Netzwerk der Zugriff aus fremden Netzen z B Internet sollte eingeschrankt oder verboten werden Bei anderen Embedded Systemen z B Maschinen Maschinenparks Aufzuge Heizungsanlagen kleine Endgerate gelten entsprechend andere Anforderungen Arten Bearbeiten Es lassen sich verschiedene Verfahren der Fernwartung unterscheiden Bei Unterstutzung des sich weiter entfernt befindenden Anwenders wird oftmals der passive Ubertragungsmodus verwendet Dabei kann der Servicetechniker durch die Ansicht des entfernten Bildschirms Hilfestellungen geben Tastatur und Mauseingaben konnen nicht vorgenommen werden Bei der aktiven Fernsteuerung kann der Servicetechniker auch die Maus und Tastatur des entfernten Rechners steuern und somit dem Anwender vor Ort direkte Unterstutzung geben Die aktive Fernsteuerung wird meist zur Fehlerbehebung eingesetzt Weiterhin unterschieden werden muss die Fernwartung von normalen benutzergesteuerten Endgeraten wie z B PCs sowie von reinen Embedded Systemen Letzteres kann ein Mobiltelefon sein aber auch beispielsweise eine Maschine in einem Industriebetrieb oder ein Aufzug in einem Gebaude Fur die Wartung der letzteren Gerate kommt haufig eine Direktverbindung zwischen Gerat und Fernwartungssystem z B via Modem ISDN zum Einsatz Die Umstellung auf IP basierte Fernwartungssysteme ist hierbei eine aktuelle Zukunftsaufgabe Sicherheit Bearbeiten Sicherheitsbedenken spielen bei der Entscheidung zum Einsatz von Fernwartungssoftware immer eine Rolle Neben den rein technischen Parametern sollten organisatorische Regelungen bei dem Einsatz von Fernwartungssoftware in die Uberlegungen einbezogen werden Fernwartung heisst nicht zuletzt dass ein Vertrauensverhaltnis zwischen Sender und Empfanger bestehen muss Sinnvoll sind vertragliche Vereinbarungen die die Fernwartung regeln Folgende Sicherheitsfeatures sind beispielhaft denkbar und konnen je nach Sicherheitsstufe bzw Sensitivitat des zu steuernden Computers umgesetzt werden Hilfesuchender muss der Fernwartung seines Rechners ausdrucklich vor Verbindungsaufbau zustimmen innerhalb der Verbindung wird dauerhaft eine Fernwartungs Information eingeblendet die nicht versteckt werden kann die Einstellungen bzw Konfiguration der verwendeten Fernwartungssoftware ist gesperrt und kann nur von Personen verandert werden die mit dem Fernwartungsprozess zu tun haben der die Verbindung zur Fernwartung aufbauende Techniker muss sich authentifizieren Fernwartungssitzung wird revisionssicher protokolliert Text Protokoll Fernwartungssitzung wird aufgezeichnet Video Protokoll Der Datenschutz muss in jedem Fall berucksichtigt werden da schon mit der Einsichtnahme auf den entfernten Rechner unter Umstanden vertrauliche Daten an den steuernden Techniker gelangen konnen Computerkriminalitat und der fahrlassige Umgang mit Daten konnen grosse Schaden verursachen beispielsweise in Form des Technical Support Scam Fernwartung und Sicherheit mussen sich aber nicht widersprechen Eindeutige Identifizierungsverfahren sichere Firewall Einstellungen hohe Verschlusselungen 256 Bit und Vertraulichkeitsvereinbarungen konnen einen hohen Sicherheitsstandard gewahrleisten Ein bekanntes Beispiel fur eine missbrauchliche Nutzung dieser Technologie war das Eindringen von Gary McKinnon auf US amerikanische Regierungscomputer Anfang der 2000er Jahre Neue Technologien BearbeitenNeueste Technologien ermoglichen die gleichzeitige Nutzung von Chat Dateiubertragung Internet Telefonie und Video die Uberwachung von Internetseiten und Helpdesk Ein derartiges integriertes Live Support System erweitert die Leistungsfahigkeit des Supports und fuhrt zusammenhangende Prozesse zu einem Workflow zusammen Teilweise konnen derartige Online Support Systeme mit CRM Systemen verbunden werden und bereits vor der eigentlichen Dienstleistung Daten zum Kunden und ggf uber das Netzwerk Systemdaten vom System abfordern Dadurch ergeben sich erhebliche Vorteile fur den Kundendienst da dem Support Mitarbeiter Zusatzinformationen zur Verfugung stehen die die Unterstutzung des Kunden wesentlich erleichtern konnen Damit stehen dem Benutzer neben einer hochverschlusselten Fernwartung 256 Bit parallele Kommunikationswege zur Verfugung welche die Moglichkeiten des Supports auf eine neue Ebene stellen Da der Kundenbetreuer gesehen und oder gehort werden kann Voice Video over IP entsteht ein wesentlich menschlicherer Kontakt zwischen beiden Seiten welcher den Kundenbetreuer in die Lage versetzt fast wie vor Ort Unterstutzung zu geben Da jedoch auch hier eine Software auf dem Client laufen muss meist ActiveX oder Java sollte zertifizierte Software bei sicherheitsrelevanten Anforderungen genutzt werden Plattformunabhangige Softwarelosungen ermoglichen die Fernwartung von Geraten mit unterschiedlichen Betriebssystemen Im Rahmen der Umstellung von veralteten Fernwartungssystemen auf Modem ISDN Basis im Embedded Bereich z B fur Maschinen oder Aufzuge auf IP basiertes Remote Management wird haufig auch eine Umstellung der zugrundeliegenden Software Plattform des Clients angestrebt Eine der Technologien die hierbei zum Einsatz kommt ist OSGi und dessen TCP IP basiertes Remote Management Konzept OSGi stellt dabei die Basis der Steuerungssoftware oder lauft parallel zu dieser und ermoglicht die Anbindung des Remote Management Systems Diese Umstellung erlaubt nach Bedarf die Weiterverwendung von GSM UMTS oder ISDN Verbindungen erleichtert jedoch die Mitnutzung verfugbarer IP Infrastruktur Eine weitere Moglichkeit ist die Cloud basierte Fernwartung In dieser Cloud werden ab Inbetriebnahme der Maschine die Daten der vernetzten Maschinen zusammengetragen und ausgewertet Im Storungsfall meldet die betroffene Maschine an die Cloud was defekt ist Daraufhin konnen die an die Cloud angeschlossenen Fernwartungstechniker dieses Problem an der beschadigten Maschine beheben 1 Programme zur unbeobachteten Fernsteuerung BearbeitenEinen Sonderfall bildeten Programme zur unbeobachteten Fernsteuerung von PC oder Servern Hierbei ist es in der Regel erforderlich als Administrator auf dem zu steuernden Rechnern eine entsprechende Software zu installieren welche die Netzaktivitaten uberwacht Beim Einsatz derartiger Software sollten unbedingt die Sicherheitsparameter gepruft werden da die menschliche Kontrolle wegfallt Beschaffung und Einsatz BearbeitenDie Entscheidung fur eine Fernwartungssoftware sollte daher nicht nur der IT Abteilung obliegen Die Einbeziehung des Datenschutzbeauftragten und ggf des Personalrates sollten obligatorisch sein Es sollten der notige Grad der Verschlusselung der Zugriffsschutz die organisatorische Sicherheit Identifizierbarkeit des Partners und die Zuverlassigkeit der technischen Plattform berucksichtigt werden da der mogliche Schaden bei fehlerhafter Software oder unsicheren Verbindungen auch durch Imageschaden oder monetare Haftungen sehr hoch sein kann Vor dem Einsatz zu klarende Fragen Ermoglicht die Software eine verschlusselte Ubermittlung der Daten welche Verschlusselung wird verwendet Mussen Einstellungen an der Firewall verandert werden Muss eine Authentifizierung des Verbindungspartners erfolgen Werden Passworter oder Schlusselnummern offen transportiert Wird der Nutzer des zu wartenden Gerats uber den Start der Fernwartung sowie die Auswirkungen informiert und muss ich der Ausfuhrung zustimmen Verbleibt eine Software nach dem Schliessen der Verbindung auf meinem PC Werden Daten im Rahmen der Fernwartung auf fremden Servern gespeichert Ist die Software zertifiziert Kenne ich den Dienstleister Wie schnell baut sich die Fernwartung auf Ist vom Anwender der Zugriff auf nur einzelne Applikationen eingrenzbar Wie viele unterschiedliche PC bzw Server sind in absehbarer Zeit zu betreuen Wie viele PC bzw Server sind maximal gleichzeitig zu betreuen Wie viele Lizenzen sind erforderlich um die gewunschten Leistungen zu erbringen Sind die Lizenzen auf der Kundenbetreuerseite an bestimmte PC gebunden oder konnen sie von unterschiedlichen Arbeitsplatzen genutzt werden Wie hoch sind die Installationskosten Personalkosten und sonstige Folgekosten Stehen die Lizenzen als PC bzw Server Lizenzen oder ausschliesslich als ASP Lizenzen zur Verfugung Sofern ein Support System aufgebaut wird das z B uber ein Live Support System die Kommunikation organisieren und per Helpdesk die Zuordnung der Supporter organisieren Fehler in entsprechende Datenbanken speichern und dann auch noch mehrere Spezialisten zusammenfuhren soll ist es sinnvoll die Integrationsfahigkeit des Produktes zu prufen Bei entsprechend hohem Nutzungsumfang ist ein Integriertes zu bevorzugen Von der Fehlermeldung bis zur Fehlerbeseitigung kann die Kundenbetreuung ohne System und Medienbruche erfolgen Gleichzeitig konnen Massnahmen zur Fehleranalyse zur Leistungsuberwachung und zur Rechnungsstellung bedient werden Eine konkrete Bedarfsanalyse einschliesslich der Untersuchung organisatorischen Ablaufe technischer Parameter und rechtlicher Rahmenbedingungen konnen Fehlinvestitionen verhindern Eine hohe Unabhangigkeit der Software vom Standort und dem Gerat des Kundenbetreuers sowie der Anzahl und dem Standort der fernzuwartenden PC bzw Server bringen entscheidende Vorteile bei grosseren Kundenzahlen Mogliche Aktionen BearbeitenEs sind zum Beispiel folgende Aktionen moglich Bildschirmerfassung Screenshot Screen Sharing Dateiverwaltung Hoch und Runterladen Umbenennen und Erstellen von Dateien usw Kontrollieren Registrierungsverwaltung andere FunktionenDirekte Verbindung BearbeitenBei einer direkten Verbindung verbinden sich ein oder mehrere Client Rechner direkt mit dem Server Client Client Client Server Client Entgegengesetzte Verbindung BearbeitenAlternativ kann sich der Server auch mit dem Client verbinden Auf diese Art konnen beispielsweise Beschrankungen von Internet Routern bei der Portweiterleitung umgangen werden Durch automatisierte Verbindungen mehrerer Administrations Server zu einem Client werden zudem z B Massenupdates moglich Funkt Funkt Funkt Funkt SERVER SERVER Funkt Funkt AKK CLIENT SERVER Missbrauch Schadsoftware BearbeitenViele trojanische Pferde und ahnliche Schadsoftware haben Fernwartungs Funktionen Oft muss erst eine Datei geoffnet oder gestartet werden bevor ein Trojaner Zugriff auf den PC bekommt Trojaner verbreiten sich gewohnlich durch P2P Netzwerke E Mail Anhange oder unbedachte Downloads Die meisten Trojaner tarnen sich durch gefalschte Fehlermeldungen Manche schalten auch die Firewall und das Antivirusprogramm aus damit sie nichts mehr am Zugriff hindern kann Beispiele fur die mogliche Schadwirkung derartiger Programme sind Download Upload Loschen und Andern von Dateien Offnen Schliessen des CD ROM Laufwerks Einschleusung von Wurmern und Viren auf den PC Protokollierung von Tastendrucken Keylogger Funktion Diebstahl von Kennwortern z B aus dem Internet Explorer Uberwachung des Bildschirminhalts Beendigung Start Uberwachung von Prozessen Maskierung von Desktop Icons Taskbar Dateien Textausgabe Ausgabe von Gerauschen uber die Soundkarte Kontrolle und Steuerung von Maus und Tastatur Aufnahme und Ubertragung von Audiosignalen z B eines angeschlossenen Mikrofons Mitschnitt von Webcam Signalen Ein solches trojanisches Pferd zu entfernen ist meistens nicht einfach da diese durch ihr Design haufig so ausgelegt sind sich Zugriffen durch den Administrator bzw Nutzer zu entziehen Siehe auch BearbeitenKraftfahrzeugfernzugriff Screen Sharing Virtual Network Computing HorizonWeblinks BearbeitenDatenschutz Fachartikel zu Vorgaben des BDSG bei der Fernwartung von IT SystemenEinzelnachweise Bearbeiten Cloud basierte Fernwartung als neue Stufe der Prozessoptimierung Memento vom 2 April 2016 im Internet Archive Abgerufen von https de wikipedia org w index php title Fernwartungssoftware amp oldid 227484403