Als Remote Access wird der Zugriff von einem lokalen Rechner auf entfernte Rechner, Netzwerke, IT-Systeme, Anwendungen oder Daten bezeichnet. Der Zugriff erfolgt über private oder über öffentliche Netzwerke wie das Internet. Per Fernzugriff ist es möglich, mit Anwendungen und Daten auf entfernten Rechnern zu arbeiten oder IT-Systeme aus der Ferne zu steuern und zu warten.
Per Remote Access kann aus der Ferne auf einen Rechner oder ein IT-System zugegriffen werden. Mann kann mit den entfernten Systemen arbeiten, als wäre man vor Ort.
(Bild: Dall-E / ChatGPT / KI-generiert)
Die deutsche Übersetzung für Remote Access lautet Fernzugriff. Manchmal wird auch der englisch-deutsche Mischbegriff Remote-Zugriff verwendet. Per Remote Access kann auf unterschiedliche IT-basierte Systeme wie entfernte Computer, Server, Netzwerke, Netzwerkkomponenten, Smart-Home-Steuerungen, Überwachungskameras und vieles mehr zugegriffen werden. Für den Fernzugriff lassen sich unterschiedliche Netzwerk- und Verbindungstechnologien, Protokolle und Softwarelösungen verwenden. Um den Fernzugriff abzusichern und die beteiligten Systeme, ihre Anwendungen und ihre Daten zu schützen, kommen authentifizierte und verschlüsselte Verbindungen zum Einsatz.
Welche Arten von Remote Access gibt es?
Remote Access ist der Sammel- beziehungsweise der Überbegriff für eine Vielzahl verschiedener Arten und Möglichkeiten des Zugriffs auf entfernte Systeme. Beispielsweise kann der Fernzugriff kommandozeilenbasiert über eine Konsole oder ein Terminal oder grafisch über eine Benutzeroberfläche erfolgen. Prinzipiell lassen sich folgende Arten des Remote Access unterscheiden. Sie kommen teils auch in Mischformen zum Einsatz.
Terminal- oder Command-Line-Interface-Zugriff (kommandozeilenbasiert)
Remote Desktop (grafisch)
cloudbasierter Zugriff
web- oder browserbasierter Zugriff
Remote-Anwendungszugriff
Remote-Datenzugriff
Fernzugriff über Management-Tools
Remote-Netzwerkzugriff (z.B. VPN-basiert)
Beim Zugriff per Terminal- oder Command-Line-Interface werden die entfernten Geräte oder Systeme über die Kommandozeile mit Befehlen bedient oder gesteuert. Hierfür kommen Netzwerkprotokolle für textbasierte Fernzugriffe wie Telnet oder das verschlüsselte SSH zum Einsatz. Der kommandozeilenbasierte Fernzugriff war historisch gesehen eine der ersten Remote-Access-Arten. Er benötigt zur Übertragung der textbasierten Befehle nur wenig Bandbreite und funktioniert grundsätzlich auch über analoge oder frühe digitale Telefonnetze wie ISDN.
Beim Remote Desktop erfolgt die Bedienung des entfernten Systems über die grafische Benutzeroberfläche. Der lokale Anwender bekommt auf seinem Rechner den grafischen Desktop eines Remote-Rechners angezeigt, den er per Maus und Tastatur bedient. Diese Steuerbefehle werden an den entfernten Rechner übertragen und dort ausgeführt. Das Ergebnis wird in grafischer Form auf dem Desktop des lokalen Anwenders ausgegeben. Der Anwender arbeitet und interagiert mit dem entfernten System, als säße er direkt davor. Da über die Netzwerkverbindung neben den Maus- und Tastaturbefehlen grafische Inhalte übertragen werden müssen, benötigt eine Remote-Desktop-Verbindung deutlich mehr Bandbreite als ein kommandozeilenbasierter Fernzugriff.
Unter cloudbasiertem Remote Access versteht man den Fernzugriff auf Services, Anwendungen oder Daten, die in der Cloud beziehungsweise über eine Cloud-Plattform bereitgestellt werden. Die Anwender arbeiten mit den Anwendungen oder Daten der Cloud, haben aber keine beziehungsweise nur eine sehr begrenzte Kontrolle über die Systeme, auf denen diese zur Verfügung gestellt werden. Beispiele für cloudbasierten Remote Access sind die Arbeit mit Kollaborationstools oder die Datensynchronisation und der Datenaustausch über Cloud-Dienste wie Microsoft OneDrive, Apple iCloud, Dropbox oder Google Drive.
Der web- oder browserbasierte Zugriff ist eine Fernzugriffsart, bei der die entfernten Geräte über das Internet und die Webbrowseroberfläche bedient oder ferngesteuert werden. Typisch ist diese Art des Remote Access für Geräte und Systeme des Internets der Dinge (Internet of Things, IoT) oder Smart-Home-Geräte wie Überwachungskameras.
Als Remote-Anwendungszugriff bezeichnet man eine Fernzugriffsart, bei der nur einzelne Anwendungen auf einem entfernten System genutzt werden. Diese werden auf dem Remote-Gerät ausgeführt. Die Ergebnisse werden auf dem lokalen Gerät ausgegeben oder dargestellt. Typischer Einsatzbereich sind ressourcenintensive Anwendungen wie aufwendige CAD- oder Videobearbeitungs-Tools.
Beim Remote-Datenzugriff geht es um den direkten Fernzugriff auf Dateien, Dateistrukturen oder Daten einer Datenbank. Die Daten werden mithilfe von Dateiübertragungs- oder Datenbankprotokollen zwischen dem entfernten und dem lokalen System übertragen und ausgetauscht.
Der Fernzugriff über Management-Tools nutzt spezielle Anwendungen und Tools zur Fernverwaltung von Geräten oder Systemen. Sämtliche Remote-Aktionen werden über diese Tools ausgeführt. Es sind nur die Verwaltungs-, Steuerungs- und Bedienfunktionen verfügbar, die von den Management-Tools bereitgestellt werden. Beispiele für diese Fernzugriffsart sind das Mobile Device Management (MDM) mobiler Endgeräte wie Smartphones oder Tablets oder Windows Management Instrumentation (WMI) für die Administration und Fernwartung von Rechnern oder Servern in Windows-Umgebungen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der Remote-Netzwerkzugriff schafft eine sichere Netzwerkverbindung zwischen einem lokalen Gerät oder Netzwerk und einem entfernten privaten Netzwerk. Aus Netzwerksicht befinden sich die lokal und entfernt am Netzwerk angeschlossenen Geräte in einem gemeinsamen Netzwerk. Der Begriff Remote-Netzwerkzugriff bezieht sich auf die Herstellung einer sicheren Verbindung zu einem entfernten privaten Netzwerk. Über diese Netzwerkverbindung kann auf die angeschlossenen Geräte und Systeme zugegriffen und mit ihnen gearbeitet werden. Basierend auf dem Remote-Netzwerkzugriff lassen sich beispielsweise Remote-Anwendungszugriffe, Remote-Desktop-Sitzungen oder kommandozeilenbasierte Fernzugriffe und weiter Remote-Access-Arten realisieren. Dem Remote-Netzwerkzugriff liegen beispielsweise virtuelle private Netzwerke (Virtual Private Networks, VPNs) zugrunde, mit denen sich verschlüsselte Tunnelverbindungen über das öffentliche Internet herstellen lassen.
Welche Funktionskomponenten sind für den Remote Access notwendig?
Für den Remote Access sind diese drei grundlegenden Funktionskomponenten notwendig:
Netzwerkverbindungen
Fernzugriffsprotokolle
Client- und Server-Fernzugriffsanwendungen oder -software
Der Remote Access benötigt eine wie auch immer geartete Netzwerkverbindung zum entfernten Gerät, zum Beispiel über ein Telefonnetz, ein Datennetz oder über das Internet. Viele Jahre wurde der Remote Access über klassische Remote Access Services und analoge oder digitale Telefonnetze beziehungsweise gebuchte Standleitungen und Datendirektverbindungen abgewickelt. Die Bandbreite dieser Verbindungen war begrenzt. Bei den Standleitungen und Datendirektverbindungen handelte es sich um vorkonfigurierte Punkt-zu-Punkt-Verbindungen, die nur dedizierte Verbindungsoptionen zwischen den dafür vorgesehenen Endpunkten zuließen. Die vielfältigen Vernetzungsmöglichkeiten des Internets und die großen dort zur Verfügung stehenden Bandbreiten haben dazu geführt, dass für Fernzugriffe mittlerweile häufig Internetverbindungen genutzt werden. Sie sind im Vergleich zu Wählverbindungen oder Standleitungen günstiger und bieten durch den Einsatz von Verschlüsselungstechnologien und VPN-Protokollen ein ähnlich hohes Sicherheitsniveau wie private Netzwerke oder dedizierte Netzwerkverbindungen.
Grundsätzlich kann bei den Netzwerkverbindungen zwischen diesen drei Vernetzungsmodellen unterschieden werden:
Site-to-Site-Modell: Beim Site-to-Site-Modell sind zwei Netzwerke und die mit ihnen verbundenen Endgeräte miteinander gekoppelt. Fernzugriffe können zwischen allen verbundenen Geräten oder Systemen eingerichtet werden.
End-to-Site-Modell: Das End-to-Site-Modell verbindet ein einzelnes Endgerät mit einem entfernten Netzwerk. Fernzugriffe sind zwischen dem einzelnen Endgerät und den am entfernten Netzwerk angeschlossenen Geräten oder Systemen möglich.
End-to-End-Modell: Beim End-to-End-Modell wird eine Netzwerkverbindung zwischen zwei definierten Endgeräten aufgebaut. Der Fernzugriff ist nur zwischen diesen beiden Geräten oder Systemen möglich.
Zur Übertragung von Steuerbefehlen, Daten, grafischen Benutzeroberflächen und anderen Informationen und zur Absicherung der Verbindung zwischen einem lokalen und einem entfernten Gerät, Netzwerk oder System kommen standardisierte oder proprietäre Fernzugriffsprotokolle zum Einsatz. Typische Beispiele für solche Protokolle sind RDP (Remote Desktop Protocol), VNC (Virtual Network Computing), PPP (Punkt-zu-Punkt-Protokoll), PPTP (Point-to-Point Tunneling Protocol), L2TP (Layer Two Tunneling Protocol), IPsec (Internet Protocol Security) oder RAS (Remote Access Services).
Als dritte Funktionskomponente für den Remote Access sind Client- und Server-Fernzugriffsanwendungen oder -softwarelösungen notwendig. Teilweise sind entsprechende Funktionen oder Anwendungen bereits in den Betriebssystemen eines Rechners integriert. Es sind aber auch zahlreiche zusätzlich zu installierende Client- und Serveranwendungen oder -softwarelösungen für den Remote Access verfügbar. Beispiele für Remote-Desktop-Lösungen sind Teamviewer, AnyDesk, Chrome Remote Desktop, Apple Remote Desktop oder LogMeIn.
Was sind typische Anwendungen für den Remote Access?
Remote Access wird sowohl im professionellen, unternehmerischen Umfeld als auch im privaten Bereich für verschiedene Anwendungen genutzt. Typische Anwendungen des Fernzugriffs sind:
Arbeiten von entfernten Standorten auf zentralen Servern eines Unternehmens (zum Beispiel mobiles Arbeiten oder Homeoffice)
Bereitstellung virtueller Desktops als Arbeitsplatzrechner
Administration von entfernten Rechnern, Servern, IT- und Netzwerkkomponenten und anderen Systemen oder Geräten
IT-Support und Fernwartung
Online- und Fernunterricht
Team- und Projektarbeit an gemeinsamen Dokumenten oder Daten
Nutzung von Cloud-Diensten und -Anwendungen
Fernsteuerung und Überwachung von Smart-Home- oder IoT-Geräten
Welche Sicherheitsaspekte sind für einen sicheren Fernzugriff zu beachten?
Remote Access bietet zwar viele Anwendungsmöglichkeiten und Vorteile, ist aber auch mit Sicherheitsrisiken verbunden. Denn durch die Möglichkeit des Fernzugriffs erhöht sich die Angriffsfläche der Systeme und Anwendungen. Ohne geeignete Sicherheitsvorkehrungen kann der Remote-Zugriff missbraucht werden und immense Schäden verursachen. Potenzielle Risiken durch mangelhaft abgesicherten Remote Access sind:
unbefugter Zugriff auf Systeme, Anwendungen und Daten
Manipulation von Systemen, Anwendungen und Daten
Auslesen sensibler Unternehmensdaten und Betriebsspionage
Datenschutzverletzungen
Malware- und Ransomware-Infektionen
Möglichkeit lateraler Bewegungen im Netzwerk durch mangelnde Zugriffsbeschränkung
Ein zentrales Thema des Remote Access ist daher die Absicherung der Fernzugriffsmöglichkeiten. Grundsätzlich kann zwischen der Absicherung der Netzwerkverbindung zwischen dem lokalen und entfernten System und der Absicherung des eigentlichen Zugriffs unterschieden werden. Die Absicherung der Netzwerkverbindung verhindert, dass ein lokaler Rechner überhaupt eine Kommunikationsverbindung zum entfernten System oder Netzwerk aufbauen kann. Lässt sich eine Verbindung herstellen, sichern Authentifizierungsverfahren und ein Rechte- und Zugriffsmanagement den eigentlichen Zugriff auf das entfernte System und die Ausführung von Funktionen oder Anwendungen ab. Nur wer sich gegenüber dem Remote-System ausweisen kann und entsprechende Rechte besitzt, darf die angeforderten Aktionen durchführen.
Je nach Art der Verbindung, ob Wählverbindung, Datendirektverbindung oder öffentliches Internet, kommen unterschiedliche Techniken zur Absicherung des Verbindungsaufbaus zum Einsatz. Bei einer Datendirektverbindung ist rein durch die Beschränkung des physikalischen Zugriffs schon eine gewisse Sicherheit gegeben. Nur wer unmittelbaren Zugriff auf die private Direktverbindung hat, kann mit dem entfernten System kommunizieren. Bei Wählnetzen lässt sich eine gewisse Grundsicherheit herstellen, indem die vom Provider mitgesendeten, nicht manipulierbaren Telefonnummern beim Verbindungsaufbau geprüft werden. Um ein Ausspähen der übertragenen Informationen oder der Authentifizierungsdaten zu verhindern, ist die Verschlüsselung aller übertragenen Daten sinnvoll.
Erfolgt der Fernzugriff über das öffentliche Internet, sind VPN-Technologien zur Absicherung der Verbindungen üblich. Ein VPN ist ein in sich geschlossenes Netzwerk, das ein bestehendes Kommunikationsnetzwerk, zum Beispiel das Internet, als Übertragungsmedium nutzt. Teilnehmer eines VPNs können sich miteinander verbinden und Daten austauschen, ohne dass die übertragenen Informationen für andere Internetteilnehmer einsehbar sind.
Beispielsweise kann sich ein Mitarbeiter im Homeoffice per VPN und öffentlichem Internet mit dem Unternehmensnetz verbinden. Alle übertragenen Daten sind verschlüsselt und vor unbefugtem Zugriff geschützt. Die Kommunikationsverbindung ist abhör- und manipulationssicher. In der Firmenzentrale steuern VPN-Server oder Firewalls die Verbindungsmöglichkeiten aus dem Internet. Nur wer sich gegenüber dem zentralen VPN-Server eindeutig authentisieren kann, erhält das Recht, eine VPN-Verbindung aufzubauen. VPNs unterstützen für den Remote Access alle drei Vernetzungsmodelle wie das Site-to-Site-Modell, das End-to-Site-Modell oder das End-to-End-Modell.
Kurz zusammengefasst kommen zur Absicherung des Remote Access folgende Maßnahmen und Verfahren zum Einsatz:
Verschlüsselung der übertragenen Daten
robuste Authentifizierungsverfahren wie die Multi-Faktor-Authentifizierung (MFA)
Zugriffs- und Rechtemanagement und Implementierung des Least-Privilege-Prinzips
Endgeräte- und Endpunktesicherheit wie Antivirus-Software
Netzwerksegmentierung und Netzwerkabsicherung zum Beispiel per Firewall oder IDS/IPS
Absicherung der Fernzugriffe aus dem Internet per VPN oder SSL/TLS
Implementierung von Zero Trust Network Access (ZTNA)
Überwachung und Protokollierung aller Fernzugriffe
regelmäßige Sicherheitsaudits
Mitarbeitersensibilisierung und -schulung
Fazit und Ausblick
Im IT-Umfeld nimmt der Remote Access inzwischen eine zentrale Rolle ein und hat sich von einem reinen technischen Hilfsmittel zu einem Grundpfeiler moderner IT-Umgebungen entwickelt. In Zeiten hybrider Arbeitsmodelle und zunehmender mobiler Arbeit ist er in vielen Bereichen unverzichtbar geworden. Remote Access ermöglicht den Mitarbeitern einen flexiblen, ortsunabhängigen und sicheren Zugriff auf Unternehmensressourcen. Die Nutzung von Software-as-a-Service-Anwendungen (SaaS), virtuellen Maschinen und cloudbasierten Diensten lässt die Bedeutung des Remote Access weiter steigen. Im Bereich der Fernwartung und Systemadministration ist eine zunehmende Automatisierung und Nutzung von Künstlicher Intelligenz zu verzeichnen. Und auch in industriellen Bereichen, in kritischen Infrastrukturen und für vernetzte IoT-Geräte ist der Remote Access essenziell. Er erlaubt es, Maschinen zu überwachen, Anlagen zu warten oder vernetzte Geräte zu steuern und Daten in Echtzeit auszulesen. Remote Access ist in der vernetzten Welt daher längst kein optionales Feature mehr, sondern eine Grundvoraussetzung für moderne, skalierbare und sichere IT-Umgebungen und flexibles und effizientes, mobiles Arbeiten. Allerdings steigen auch die Anforderungen an die IT-Sicherheit des Fernzugriffs. Der klassische Perimeter-Schutz verliert mehr und mehr an Bedeutung und wird durch Sicherheitskonzepte wie das Zero-Trust-Modell abgelöst.