Mobile-Menu

Definition Was ist Remote Access?

Aktualisiert am 30.04.2025 Von Dipl.-Ing. (FH) Stefan Luber 9 min Lesedauer

Anbieter zum Thema

Als Remote Access wird der Zugriff von einem lokalen Rechner auf entfernte Rechner, Netzwerke, IT-Systeme, Anwendungen oder Daten bezeichnet. Der Zugriff erfolgt über private oder über öffentliche Netzwerke wie das Internet. Per Fernzugriff ist es möglich, mit Anwendungen und Daten auf entfernten Rechnern zu arbeiten oder IT-Systeme aus der Ferne zu steuern und zu warten.

Per Remote Access kann aus der Ferne auf einen Rechner oder ein IT-System zugegriffen werden. Mann kann mit den entfernten Systemen arbeiten, als wäre man vor Ort.(Bild:  Dall-E / ChatGPT / KI-generiert)
Per Remote Access kann aus der Ferne auf einen Rechner oder ein IT-System zugegriffen werden. Mann kann mit den entfernten Systemen arbeiten, als wäre man vor Ort.
(Bild: Dall-E / ChatGPT / KI-generiert)

Die deutsche Übersetzung für Remote Access lautet Fernzugriff. Manchmal wird auch der englisch-deutsche Mischbegriff Remote-Zugriff verwendet. Per Remote Access kann auf unterschiedliche IT-basierte Systeme wie entfernte Computer, Server, Netzwerke, Netzwerkkomponenten, Smart-Home-Steuerungen, Überwachungskameras und vieles mehr zugegriffen werden. Für den Fernzugriff lassen sich unterschiedliche Netzwerk- und Verbindungstechnologien, Protokolle und Softwarelösungen verwenden. Um den Fernzugriff abzusichern und die beteiligten Systeme, ihre Anwendungen und ihre Daten zu schützen, kommen authentifizierte und verschlüsselte Verbindungen zum Einsatz.

Welche Arten von Remote Access gibt es?

Remote Access ist der Sammel- beziehungsweise der Überbegriff für eine Vielzahl verschiedener Arten und Möglichkeiten des Zugriffs auf entfernte Systeme. Beispielsweise kann der Fernzugriff kommandozeilenbasiert über eine Konsole oder ein Terminal oder grafisch über eine Benutzeroberfläche erfolgen. Prinzipiell lassen sich folgende Arten des Remote Access unterscheiden. Sie kommen teils auch in Mischformen zum Einsatz.

  • Terminal- oder Command-Line-Interface-Zugriff (kommandozeilenbasiert)
  • Remote Desktop (grafisch)
  • cloudbasierter Zugriff
  • web- oder browserbasierter Zugriff
  • Remote-Anwendungszugriff
  • Remote-Datenzugriff
  • Fernzugriff über Management-Tools
  • Remote-Netzwerkzugriff (z.B. VPN-basiert)

Beim Zugriff per Terminal- oder Command-Line-Interface werden die entfernten Geräte oder Systeme über die Kommandozeile mit Befehlen bedient oder gesteuert. Hierfür kommen Netzwerkprotokolle für textbasierte Fernzugriffe wie Telnet oder das verschlüsselte SSH zum Einsatz. Der kommandozeilenbasierte Fernzugriff war historisch gesehen eine der ersten Remote-Access-Arten. Er benötigt zur Übertragung der textbasierten Befehle nur wenig Bandbreite und funktioniert grundsätzlich auch über analoge oder frühe digitale Telefonnetze wie ISDN.

Beim Remote Desktop erfolgt die Bedienung des entfernten Systems über die grafische Benutzeroberfläche. Der lokale Anwender bekommt auf seinem Rechner den grafischen Desktop eines Remote-Rechners angezeigt, den er per Maus und Tastatur bedient. Diese Steuerbefehle werden an den entfernten Rechner übertragen und dort ausgeführt. Das Ergebnis wird in grafischer Form auf dem Desktop des lokalen Anwenders ausgegeben. Der Anwender arbeitet und interagiert mit dem entfernten System, als säße er direkt davor. Da über die Netzwerkverbindung neben den Maus- und Tastaturbefehlen grafische Inhalte übertragen werden müssen, benötigt eine Remote-Desktop-Verbindung deutlich mehr Bandbreite als ein kommandozeilenbasierter Fernzugriff.

Unter cloudbasiertem Remote Access versteht man den Fernzugriff auf Services, Anwendungen oder Daten, die in der Cloud beziehungsweise über eine Cloud-Plattform bereitgestellt werden. Die Anwender arbeiten mit den Anwendungen oder Daten der Cloud, haben aber keine beziehungsweise nur eine sehr begrenzte Kontrolle über die Systeme, auf denen diese zur Verfügung gestellt werden. Beispiele für cloudbasierten Remote Access sind die Arbeit mit Kollaborationstools oder die Datensynchronisation und der Datenaustausch über Cloud-Dienste wie Microsoft OneDrive, Apple iCloud, Dropbox oder Google Drive.

Der web- oder browserbasierte Zugriff ist eine Fernzugriffsart, bei der die entfernten Geräte über das Internet und die Webbrowseroberfläche bedient oder ferngesteuert werden. Typisch ist diese Art des Remote Access für Geräte und Systeme des Internets der Dinge (Internet of Things, IoT) oder Smart-Home-Geräte wie Überwachungskameras.

Als Remote-Anwendungszugriff bezeichnet man eine Fernzugriffsart, bei der nur einzelne Anwendungen auf einem entfernten System genutzt werden. Diese werden auf dem Remote-Gerät ausgeführt. Die Ergebnisse werden auf dem lokalen Gerät ausgegeben oder dargestellt. Typischer Einsatzbereich sind ressourcenintensive Anwendungen wie aufwendige CAD- oder Videobearbeitungs-Tools.

Beim Remote-Datenzugriff geht es um den direkten Fernzugriff auf Dateien, Dateistrukturen oder Daten einer Datenbank. Die Daten werden mithilfe von Dateiübertragungs- oder Datenbankprotokollen zwischen dem entfernten und dem lokalen System übertragen und ausgetauscht.

Der Fernzugriff über Management-Tools nutzt spezielle Anwendungen und Tools zur Fernverwaltung von Geräten oder Systemen. Sämtliche Remote-Aktionen werden über diese Tools ausgeführt. Es sind nur die Verwaltungs-, Steuerungs- und Bedienfunktionen verfügbar, die von den Management-Tools bereitgestellt werden. Beispiele für diese Fernzugriffsart sind das Mobile Device Management (MDM) mobiler Endgeräte wie Smartphones oder Tablets oder Windows Management Instrumentation (WMI) für die Administration und Fernwartung von Rechnern oder Servern in Windows-Umgebungen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Der Remote-Netzwerkzugriff schafft eine sichere Netzwerkverbindung zwischen einem lokalen Gerät oder Netzwerk und einem entfernten privaten Netzwerk. Aus Netzwerksicht befinden sich die lokal und entfernt am Netzwerk angeschlossenen Geräte in einem gemeinsamen Netzwerk. Der Begriff Remote-Netzwerkzugriff bezieht sich auf die Herstellung einer sicheren Verbindung zu einem entfernten privaten Netzwerk. Über diese Netzwerkverbindung kann auf die angeschlossenen Geräte und Systeme zugegriffen und mit ihnen gearbeitet werden. Basierend auf dem Remote-Netzwerkzugriff lassen sich beispielsweise Remote-Anwendungszugriffe, Remote-Desktop-Sitzungen oder kommandozeilenbasierte Fernzugriffe und weiter Remote-Access-Arten realisieren. Dem Remote-Netzwerkzugriff liegen beispielsweise virtuelle private Netzwerke (Virtual Private Networks, VPNs) zugrunde, mit denen sich verschlüsselte Tunnelverbindungen über das öffentliche Internet herstellen lassen.

Welche Funktionskomponenten sind für den Remote Access notwendig?

Für den Remote Access sind diese drei grundlegenden Funktionskomponenten notwendig:

  • Netzwerkverbindungen
  • Fernzugriffsprotokolle
  • Client- und Server-Fernzugriffsanwendungen oder -software

Der Remote Access benötigt eine wie auch immer geartete Netzwerkverbindung zum entfernten Gerät, zum Beispiel über ein Telefonnetz, ein Datennetz oder über das Internet. Viele Jahre wurde der Remote Access über klassische Remote Access Services und analoge oder digitale Telefonnetze beziehungsweise gebuchte Standleitungen und Datendirektverbindungen abgewickelt. Die Bandbreite dieser Verbindungen war begrenzt. Bei den Standleitungen und Datendirektverbindungen handelte es sich um vorkonfigurierte Punkt-zu-Punkt-Verbindungen, die nur dedizierte Verbindungsoptionen zwischen den dafür vorgesehenen Endpunkten zuließen. Die vielfältigen Vernetzungsmöglichkeiten des Internets und die großen dort zur Verfügung stehenden Bandbreiten haben dazu geführt, dass für Fernzugriffe mittlerweile häufig Internetverbindungen genutzt werden. Sie sind im Vergleich zu Wählverbindungen oder Standleitungen günstiger und bieten durch den Einsatz von Verschlüsselungstechnologien und VPN-Protokollen ein ähnlich hohes Sicherheitsniveau wie private Netzwerke oder dedizierte Netzwerkverbindungen.

Grundsätzlich kann bei den Netzwerkverbindungen zwischen diesen drei Vernetzungsmodellen unterschieden werden:

  • Site-to-Site-Modell: Beim Site-to-Site-Modell sind zwei Netzwerke und die mit ihnen verbundenen Endgeräte miteinander gekoppelt. Fernzugriffe können zwischen allen verbundenen Geräten oder Systemen eingerichtet werden.
  • End-to-Site-Modell: Das End-to-Site-Modell verbindet ein einzelnes Endgerät mit einem entfernten Netzwerk. Fernzugriffe sind zwischen dem einzelnen Endgerät und den am entfernten Netzwerk angeschlossenen Geräten oder Systemen möglich.
  • End-to-End-Modell: Beim End-to-End-Modell wird eine Netzwerkverbindung zwischen zwei definierten Endgeräten aufgebaut. Der Fernzugriff ist nur zwischen diesen beiden Geräten oder Systemen möglich.

Zur Übertragung von Steuerbefehlen, Daten, grafischen Benutzeroberflächen und anderen Informationen und zur Absicherung der Verbindung zwischen einem lokalen und einem entfernten Gerät, Netzwerk oder System kommen standardisierte oder proprietäre Fernzugriffsprotokolle zum Einsatz. Typische Beispiele für solche Protokolle sind RDP (Remote Desktop Protocol), VNC (Virtual Network Computing), PPP (Punkt-zu-Punkt-Protokoll), PPTP (Point-to-Point Tunneling Protocol), L2TP (Layer Two Tunneling Protocol), IPsec (Internet Protocol Security) oder RAS (Remote Access Services).

Als dritte Funktionskomponente für den Remote Access sind Client- und Server-Fernzugriffsanwendungen oder -softwarelösungen notwendig. Teilweise sind entsprechende Funktionen oder Anwendungen bereits in den Betriebssystemen eines Rechners integriert. Es sind aber auch zahlreiche zusätzlich zu installierende Client- und Serveranwendungen oder -softwarelösungen für den Remote Access verfügbar. Beispiele für Remote-Desktop-Lösungen sind Teamviewer, AnyDesk, Chrome Remote Desktop, Apple Remote Desktop oder LogMeIn.

Was sind typische Anwendungen für den Remote Access?

Remote Access wird sowohl im professionellen, unternehmerischen Umfeld als auch im privaten Bereich für verschiedene Anwendungen genutzt. Typische Anwendungen des Fernzugriffs sind:

  • Arbeiten von entfernten Standorten auf zentralen Servern eines Unternehmens (zum Beispiel mobiles Arbeiten oder Homeoffice)
  • Bereitstellung virtueller Desktops als Arbeitsplatzrechner
  • Administration von entfernten Rechnern, Servern, IT- und Netzwerkkomponenten und anderen Systemen oder Geräten
  • IT-Support und Fernwartung
  • Online- und Fernunterricht
  • Team- und Projektarbeit an gemeinsamen Dokumenten oder Daten
  • Nutzung von Cloud-Diensten und -Anwendungen
  • Fernsteuerung und Überwachung von Smart-Home- oder IoT-Geräten

Welche Sicherheitsaspekte sind für einen sicheren Fernzugriff zu beachten?

Remote Access bietet zwar viele Anwendungsmöglichkeiten und Vorteile, ist aber auch mit Sicherheitsrisiken verbunden. Denn durch die Möglichkeit des Fernzugriffs erhöht sich die Angriffsfläche der Systeme und Anwendungen. Ohne geeignete Sicherheitsvorkehrungen kann der Remote-Zugriff missbraucht werden und immense Schäden verursachen. Potenzielle Risiken durch mangelhaft abgesicherten Remote Access sind:

  • unbefugter Zugriff auf Systeme, Anwendungen und Daten
  • Manipulation von Systemen, Anwendungen und Daten
  • Auslesen sensibler Unternehmensdaten und Betriebsspionage
  • Datenschutzverletzungen
  • Malware- und Ransomware-Infektionen
  • Möglichkeit lateraler Bewegungen im Netzwerk durch mangelnde Zugriffsbeschränkung

Ein zentrales Thema des Remote Access ist daher die Absicherung der Fernzugriffsmöglichkeiten. Grundsätzlich kann zwischen der Absicherung der Netzwerkverbindung zwischen dem lokalen und entfernten System und der Absicherung des eigentlichen Zugriffs unterschieden werden. Die Absicherung der Netzwerkverbindung verhindert, dass ein lokaler Rechner überhaupt eine Kommunikationsverbindung zum entfernten System oder Netzwerk aufbauen kann. Lässt sich eine Verbindung herstellen, sichern Authentifizierungsverfahren und ein Rechte- und Zugriffsmanagement den eigentlichen Zugriff auf das entfernte System und die Ausführung von Funktionen oder Anwendungen ab. Nur wer sich gegenüber dem Remote-System ausweisen kann und entsprechende Rechte besitzt, darf die angeforderten Aktionen durchführen.

Je nach Art der Verbindung, ob Wählverbindung, Datendirektverbindung oder öffentliches Internet, kommen unterschiedliche Techniken zur Absicherung des Verbindungsaufbaus zum Einsatz. Bei einer Datendirektverbindung ist rein durch die Beschränkung des physikalischen Zugriffs schon eine gewisse Sicherheit gegeben. Nur wer unmittelbaren Zugriff auf die private Direktverbindung hat, kann mit dem entfernten System kommunizieren. Bei Wählnetzen lässt sich eine gewisse Grundsicherheit herstellen, indem die vom Provider mitgesendeten, nicht manipulierbaren Telefonnummern beim Verbindungsaufbau geprüft werden. Um ein Ausspähen der übertragenen Informationen oder der Authentifizierungsdaten zu verhindern, ist die Verschlüsselung aller übertragenen Daten sinnvoll.

Erfolgt der Fernzugriff über das öffentliche Internet, sind VPN-Technologien zur Absicherung der Verbindungen üblich. Ein VPN ist ein in sich geschlossenes Netzwerk, das ein bestehendes Kommunikationsnetzwerk, zum Beispiel das Internet, als Übertragungsmedium nutzt. Teilnehmer eines VPNs können sich miteinander verbinden und Daten austauschen, ohne dass die übertragenen Informationen für andere Internetteilnehmer einsehbar sind.

Beispielsweise kann sich ein Mitarbeiter im Homeoffice per VPN und öffentlichem Internet mit dem Unternehmensnetz verbinden. Alle übertragenen Daten sind verschlüsselt und vor unbefugtem Zugriff geschützt. Die Kommunikationsverbindung ist abhör- und manipulationssicher. In der Firmenzentrale steuern VPN-Server oder Firewalls die Verbindungsmöglichkeiten aus dem Internet. Nur wer sich gegenüber dem zentralen VPN-Server eindeutig authentisieren kann, erhält das Recht, eine VPN-Verbindung aufzubauen. VPNs unterstützen für den Remote Access alle drei Vernetzungsmodelle wie das Site-to-Site-Modell, das End-to-Site-Modell oder das End-to-End-Modell.

Kurz zusammengefasst kommen zur Absicherung des Remote Access folgende Maßnahmen und Verfahren zum Einsatz:

  • Verschlüsselung der übertragenen Daten
  • robuste Authentifizierungsverfahren wie die Multi-Faktor-Authentifizierung (MFA)
  • Zugriffs- und Rechtemanagement und Implementierung des Least-Privilege-Prinzips
  • Endgeräte- und Endpunktesicherheit wie Antivirus-Software
  • Netzwerksegmentierung und Netzwerkabsicherung zum Beispiel per Firewall oder IDS/IPS
  • Absicherung der Fernzugriffe aus dem Internet per VPN oder SSL/TLS
  • Implementierung von Zero Trust Network Access (ZTNA)
  • Überwachung und Protokollierung aller Fernzugriffe
  • regelmäßige Sicherheitsaudits
  • Mitarbeitersensibilisierung und -schulung

Fazit und Ausblick

Im IT-Umfeld nimmt der Remote Access inzwischen eine zentrale Rolle ein und hat sich von einem reinen technischen Hilfsmittel zu einem Grundpfeiler moderner IT-Umgebungen entwickelt. In Zeiten hybrider Arbeitsmodelle und zunehmender mobiler Arbeit ist er in vielen Bereichen unverzichtbar geworden. Remote Access ermöglicht den Mitarbeitern einen flexiblen, ortsunabhängigen und sicheren Zugriff auf Unternehmensressourcen. Die Nutzung von Software-as-a-Service-Anwendungen (SaaS), virtuellen Maschinen und cloudbasierten Diensten lässt die Bedeutung des Remote Access weiter steigen. Im Bereich der Fernwartung und Systemadministration ist eine zunehmende Automatisierung und Nutzung von Künstlicher Intelligenz zu verzeichnen. Und auch in industriellen Bereichen, in kritischen Infrastrukturen und für vernetzte IoT-Geräte ist der Remote Access essenziell. Er erlaubt es, Maschinen zu überwachen, Anlagen zu warten oder vernetzte Geräte zu steuern und Daten in Echtzeit auszulesen. Remote Access ist in der vernetzten Welt daher längst kein optionales Feature mehr, sondern eine Grundvoraussetzung für moderne, skalierbare und sichere IT-Umgebungen und flexibles und effizientes, mobiles Arbeiten. Allerdings steigen auch die Anforderungen an die IT-Sicherheit des Fernzugriffs. Der klassische Perimeter-Schutz verliert mehr und mehr an Bedeutung und wird durch Sicherheitskonzepte wie das Zero-Trust-Modell abgelöst.

(ID:44679645)