Whitepaper zum Remote Incident Manager
Zusammenfassung
Der Remote Incident Manager (RIM) bietet einen sicheren, effizienten, zugänglichen und funktionsreichen Remote-Desktop-Zugriff, mit dem Anbieter von technischem Support im Außendienst ihre Kosten senken und gleichzeitig die Servicequalität verbessern können.
Einführung
Die Leistungsfähigkeit des Remote-Desktop-Zugriffs
Der Remote-Desktop-Zugriff ermöglicht es einem Benutzer, über das Netzwerk eines Unternehmens oder das Internet die vollständige Kontrolle über einen entfernten Computer zu übernehmen, so als säße der Benutzer an diesem Computer. Diese Technologie ist sehr vielseitig einsetzbar; besonders nützlich ist sie für den technischen Support vor Ort.
In Kombination mit Echtzeit-Telekommunikation über Voice-over-IP oder herkömmliche Telefonie macht der Remote-Desktop-Zugriff den Standort für die meisten technischen Supportaufgaben irrelevant. Die Techniker müssen den Endbenutzern nicht mehr komplexe Schritt-für-Schritt-Verfahren erklären; stattdessen verbindet sich ein Techniker mit dem Computer des Benutzers und interagiert direkt mit ihm, um das Problem zu lösen. Die Reisekosten werden reduziert, und technische Probleme werden schneller behoben. Anbieter von technischem Support vor Ort müssen nicht an jedem Standort, den sie betreuen, einen kompletten Mitarbeiterstab unterhalten. Eine kompetente Einzelperson oder ein kleines Team kann die meisten Aufgaben des technischen Supports vor Ort für eine große, weit verstreute Benutzerbasis übernehmen. Kurz gesagt, der Remote-Desktop-Zugriff ermöglicht es Anbietern von technischem Support vor Ort, Kosten zu senken und gleichzeitig die Servicequalität zu verbessern.
Probleme mit früheren Implementierungen
Obwohl der Remote-Desktop-Zugriff ein leistungsfähiges Tool ist, hindern mehrere Probleme bei bisherigen Implementierungen Anbieter von technischem Support im Außendienst daran, die Vorteile dieser Technologie effektiv zu nutzen.
-
Einige Implementierungen erfordern Änderungen der Netzwerksicherheitsrichtlinien, wie z. B. Firewall- und NAT-Regeln, für jeden per Fernzugriff erreichbaren Rechner. Der Masseneinsatz solcher Produkte für den technischen Support vor Ort ist unpraktisch, insbesondere in Unternehmen, in denen solche Anpassungen von einem Netzwerkadministrator vorgenommen werden müssen, der natürlich die Netzwerksicherheit nicht gefährden möchte.
-
Einige Implementierungen unterstützen kein zentrales Management, sondern erfordern eine manuelle Konfiguration, die für jeden aus der Ferne zugänglichen Rechner wiederholt werden muss. Ein Masseneinsatz solcher Produkte ist eindeutig unpraktisch.
-
Einige Implementierungen, darunter die meisten, die für den technischen Support vor Ort konzipiert sind, erfordern die Einbindung eines zentralen Internetservers, der vom Lösungsanbieter betrieben wird. Einige dieser Dienste kosten Tausende von Dollar pro Jahr und Techniker.
-
Einige Implementierungen wie Microsoft Terminal Services und Citrix Presentation Server (früher MetaFrame) erlauben es dem Endbenutzer und dem Techniker nicht, dieselbe Windows-Sitzung zu nutzen; stattdessen wird für den Techniker eine neue Sitzung mit eigenem Desktop und laufenden Anwendungen eingerichtet. Außer unter Windows Server 2003 verhindern sie sogar, dass der Endbenutzer den Computer benutzt, während der Techniker angeschlossen ist. Diese Produkte sind für viele technische Supportszenarien unbrauchbar.
-
Bei einigen Implementierungen muss der Techniker den gewünschten Remote-Rechner über den Hostnamen oder die IP-Adresse angeben. Dies ist unpraktisch für den technischen Support vor Ort für eine große Benutzerbasis, die möglicherweise über das Internet verstreut ist.
-
Einige für den technischen Support vor Ort konzipierte Implementierungen sind reaktiver Natur. Sie erfordern beispielsweise, dass der Benutzer, der Unterstützung benötigt, die Sitzung über einen Webbrowser startet, was erhebliche Annahmen darüber zulässt, was der Benutzer derzeit mit seinem Computer machen kann.
-
Nur zwei Lösungen, Microsoft Terminal Services und Citrix Presentation Server, sind für sehbehinderte Benutzer über Bildschirmlesegeräte zugänglich. Selbst bei diesen beiden Lösungen muss für jeden aus der Ferne zugänglichen Rechner eine Screenreader-Lizenz erworben werden, eventuell mit einem kostenpflichtigen Zusatz für den Fernzugriff; dies ist für den Support vor Ort bei einer großen Benutzerbasis eindeutig unpraktisch. Diese beiden Lösungen haben auch das oben beschriebene Problem der gemeinsamen Nutzung von Sitzungen. Außerdem verknüpfen herkömmliche Bildschirmlesegeräte bei der Installation ihren eigenen Anzeigetreiber mit dem primären Treiber; diese Treiberkette kann unterbrochen werden, wenn der primäre Treiber aktualisiert oder repariert wird, so dass sehende Benutzer auch dann betroffen sind, wenn das Bildschirmlesegerät nicht läuft. Aufgrund dieser Einschränkungen ist es für Anbieter von technischem Support vor Ort schwierig und teuer, auf einen großen Pool kompetenter Fachleute zurückzugreifen.
Eine neue Lösung: Remote Incident Manager
Der Remote Incident Manager (RIM) ist ein innovatives Paket für den Remote-Desktop-Zugriff, das für den technischen Support im Außendienst entwickelt wurde und alle oben beschriebenen Probleme angeht.
Bereitstellung, Verwaltung und Sicherheit
Das Herzstück von RIM ist ein Server, der alle Fernzugriffsverbindungen verwaltet. Ein Anbieter von technischem Support kann seinen eigenen Server installieren und betreiben oder den internetbasierten Server von Serotek verwenden. Netzwerksicherheitsrichtlinien müssen nicht für jeden Rechner, auf den aus der Ferne zugegriffen wird, angepasst werden. Der Server bietet eine webbasierte Schnittstelle für die zentrale Bereitstellung und Verwaltung von Fernzugriffs-Clients und ferngesteuerten Rechnern (Hosts genannt). Kurz gesagt, der RIM-Server bietet den Komfort einer zentralen Bereitstellung und Verwaltung, ohne die Sicherheit zu beeinträchtigen.
Gemeinsame Sitzung
RIM versetzt den Techniker in dieselbe Windows-Sitzung wie den Endbenutzer. Die beiden Personen können nicht nur gleichzeitig mit denselben Anwendungen und Dokumenten arbeiten, sondern auch Text und sogar Dateien über die Windows-Zwischenablage austauschen. Dies ist auch für den technischen Support vor Ort von unschätzbarem Wert, da der Techniker den Benutzer beobachten und ihm zeigen kann, wie er die erforderlichen Aufgaben ausführen oder häufige Probleme vermeiden kann.
Proaktiver technischer Support vor Ort
RIM bietet eine einzigartige Lösung für den technischen Fernsupport bei Störungen. Diese Lösung ist proaktiv: Ein Systementwickler, ein Computertechniker oder ein Spezialist für unterstützende Technologien installiert die Software im Voraus auf den Computern der Endbenutzer, so dass die Benutzer die Funktion jederzeit problemlos aktivieren können, selbst unter vielen Umständen, die den Computer ansonsten unbrauchbar machen. Wenn ein Benutzer ein Problem hat, muss der Techniker den gewünschten Remote-Rechner nicht über die IP-Adresse oder den Hostnamen angeben, sondern der Techniker und der Benutzer geben beide ein vom Techniker gewähltes Schlüsselwort für die Störung ein. Wenn der Techniker den Computer des Benutzers neu starten muss, während er das Problem löst, kann er wählen, dass die Verbindung zum Computer automatisch wiederhergestellt wird, sobald er neu gestartet ist. RIM macht es dem Techniker also leicht, Remote-Benutzer zu bedienen.
Zugänglichkeit
RIM ist für sehbehinderte Benutzer vollständig zugänglich. Der Client verfügt über System Access, Seroteks bahnbrechende, portable Windows-Zugriffssoftware. Es fallen keine Kosten pro ferngesteuertem Rechner an, so dass RIM unabhängig von der Größe der Benutzerbasis erschwinglich ist. Sehende Endbenutzer erhalten keinen direkten Hinweis darauf, dass der Techniker sehbehindert ist; sie hören nicht die Sprachausgabe, die er oder sie benötigt. Im Gegensatz zu herkömmlichen Bildschirmlesegeräten verkettet System Access keinen benutzerdefinierten Anzeigetreiber mit dem primären Treiber, so dass die Zugänglichkeit nicht verloren geht, wenn der primäre Treiber aufgerüstet oder repariert wird. Kurz gesagt, RIM ist das zugänglichste Remote-Desktop-Access-Paket auf dem Markt. Anbieter von technischem Support im Außendienst können jetzt einfach und kostengünstig von einem großen und wachsenden Pool kompetenter Fachleute profitieren, die bisher nicht in der Lage waren, Remote-Desktop-Access-Software zu nutzen.
RIM-Komponenten
RIM besteht aus drei Komponenten: dem Client, dem Host und dem Server.
Client
Der Client ist das Programm, mit dem Techniker aus der Ferne auf die Rechner der Endbenutzer zugreifen. Er wird auf einem tragbaren U3-Smart-Laufwerk, auch Key genannt, installiert, so dass Techniker ihn auf jedem Windows-Computer verwenden können, den sie vorfinden. Der Schlüssel enthält nicht nur den Fernzugriffs-Client, sondern auch System Access, so dass sehbehinderte Techniker durch einfaches Einstecken des Schlüssels schnell und einfach auf jeden Windows-Computer zugreifen können, den sie vorfinden.
Host
Der Host ist das Programm, das auf den Rechnern der Endbenutzer installiert wird. Es wird als Windows Installer (MSI)-Paket bereitgestellt, so dass Systementwickler und Techniker flexible Einsatzmöglichkeiten haben. Nach der Bereitstellung arbeitet die Host-Software unauffällig im Hintergrund, es sei denn, es ist ein Fernzugriff erforderlich. Sie nimmt keine dauerhaften Änderungen an der Systemkonfiguration vor, außer dass sie sich als Windows-Dienst installiert. Ohne ein kleines Symbol in der Taskleiste (die sich normalerweise am unteren Rand des Bildschirms befindet) würden die Benutzer die Hostsoftware erst bemerken, wenn sie sie benötigen.
Die Host-Software spielt eine entscheidende Rolle für die Zugänglichkeit von RIM. Da die Host-Software mit System Access kommuniziert, kann sie sehbehinderten Technikern beim Fernzugriff eine Sprachausgabe zur Verfügung stellen. Der Endbenutzer hört diese Sprachausgabe jedoch nur, wenn er bereits eine separat installierte Kopie von System Access verwendet. Wenn der Endbenutzer ein anderes bekanntes Bildschirmleseprogramm verwendet, informiert die Host-Software den Techniker darüber. Wenn der Endbenutzer JAWS für Windows oder Window-Eyes verwendet, sendet der Host sogar die Sprachausgabe des Bildschirmlesegeräts an den Client, so dass der Techniker sie hören kann.
Server
Der Server verwaltet alle Clients, Hosts und Verbindungen zwischen den beiden. Wie bereits erwähnt, kann ein Anbieter von technischer Unterstützung im Außendienst entweder einen eigenen Server installieren und betreiben oder den internetbasierten Server von Serotek nutzen. Der internetbasierte Server von Serotek ist die bequemste Option, da der Kunde nur minimale Ressourcen für RIM bereitstellen muss. Aber auch der Einsatz eines privaten Servers ist unkompliziert. Je nach Größe der Benutzerbasis kann der Betrieb eines privaten Servers auf lange Sicht kostengünstiger sein als die Nutzung des Serotek-Servers. In beiden Fällen bietet der Server eine einfach zu bedienende, vollständig zugängliche, webbasierte Schnittstelle für alle Verwaltungsaufgaben.
Eine Schlüsselfunktion des Servers besteht darin, herunterladbare Installationspakete für die Client- und Host-Software bereitzustellen. Der Server bettet automatisch alle erforderlichen Konfigurationsinformationen in diese Pakete ein. Der Systementwickler oder Techniker muss sich nur bei der webbasierten Schnittstelle des Servers anmelden, das entsprechende Paket herunterladen und installieren; eine zusätzliche Konfiguration ist nicht erforderlich. Für die Host-Software kann der Server im Auftrag des Technikers auch Installationsanweisungen per E-Mail an die Endbenutzer senden. Diese automatische Paketkonfiguration durch den Server macht die Bereitstellung von RIM für eine beliebig große Benutzerbasis einfach.
Der Server spielt auch eine wichtige Rolle für die Sicherheit von RIM. Jeder Host unterhält eine Verbindung zum Server, der den Host über Fernzugriffsanfragen von Clients benachrichtigt. Wenn eine Fernzugriffssitzung beginnt, stellen sowohl der Client als auch der Host eine Verbindung zum Server her, der die Daten zwischen ihnen weiterleitet. Somit kann kein Client auf den Host zugreifen, außer über den Server.
Anwendungsfälle
Client-Bereitstellung
-
Der Techniker meldet sich mit einem beliebigen Browser bei der webbasierten Schnittstelle des Servers an.
-
Der Server leitet den Techniker auf eine Seite weiter, von der er das Client-Installationsprogramm herunterladen kann.
-
Der Techniker drückt auf die Schaltfläche „Weiter“. Der Server teilt dem Techniker mit, dass er den Download vorbereitet.
-
Innerhalb weniger Sekunden beginnt der Download normalerweise automatisch. Ist dies nicht der Fall, stellt der Server einen Link zur Verfügung, über den der Techniker den Download manuell starten kann.
-
Nachdem der Techniker das Installationsprogramm heruntergeladen hat, führt er es aus.
-
Das Installationsprogramm fordert den Techniker auf, seinen U3 Key to Freedom einzulegen, der zuvor vom Techniker oder von Serotek vorbereitet wurde. Falls der Techniker den Schlüssel bereits eingesteckt hat, wird er vom Installationsprogramm sofort erkannt.
-
Der Installer zeigt Informationen über den eingesteckten Schlüssel an. Wenn der Schlüssel tatsächlich ein U3 Key to Freedom ist, kann der Techniker entweder mit diesem Schlüssel fortfahren oder einen anderen Schlüssel einstecken. Andernfalls teilt das Installationsprogramm dem Techniker mit, dass es sich nicht um einen U3-Key to Freedom handelt, und fordert ihn auf, einen anderen Schlüssel einzulegen.
-
Sobald der Techniker einen U3 Key to Freedom eingefügt und bestätigt hat, dass er diesen Schlüssel verwenden möchte, installiert das Installationsprogramm den RIM Client auf diesem Schlüssel.
-
Das Installationsprogramm benachrichtigt den Techniker, wenn es fertig ist. Wenn der Techniker derzeit System Access auf dem Schlüssel ausführt, der gerade in einen RIM-Client-Schlüssel umgewandelt wurde, muss der Installateur möglicherweise System Access neu starten.
-
Der Schlüssel ist nun einsatzbereit.
Host-Bereitstellung durch einen Techniker oder System Builder
-
Der Techniker oder Systementwickler meldet sich mit einem beliebigen Browser bei der webbasierten Schnittstelle des Servers an.
-
Der Techniker oder Systementwickler wählt den Download des Host-Installationspakets.
-
Der Server informiert den Techniker oder Systementwickler, dass er den Download vorbereitet.
-
Innerhalb weniger Sekunden startet der Download normalerweise automatisch. Falls nicht, stellt der Server einen Link zur Verfügung, über den der Techniker oder Systementwickler den Download manuell starten kann.
-
Da die Host-Software als Paket für Windows Installer bereitgestellt wird, können Techniker und Systementwickler flexibel entscheiden, wie sie die Software bereitstellen. Ein Techniker, der eine kleine Benutzergruppe betreut, kann das Paket auf seinen U3-Schlüssel kopieren und es selbst installieren. Ein Systementwickler kann das Paket in ein automatisches System-Setup-Verfahren einbinden. Informationen zur Installation durch Endbenutzer finden Sie im nächsten Anwendungsfall.
-
Nach der Installation stellt die Host-Software auf jedem Rechner automatisch eine Verbindung zum Server her und ist für den Fernzugriff bereit. Es sind keine weiteren Aktionen pro Host-Rechner erforderlich.
Host-Installation durch Endbenutzer
-
Der Techniker meldet sich mit einem beliebigen Browser bei der webbasierten Schnittstelle des Servers an.
-
Der Techniker kann den Link zur Host-Installation per E-Mail an die Endbenutzer senden.
-
Wenn der Server nicht über die vollständigen Kontaktinformationen des Technikers verfügt, zeigt er ein Formular an, in das der Techniker die benötigten Informationen eingibt.
-
Der Techniker gibt den Namen und die E-Mail-Adresse eines jeden Endbenutzers ein, an den der Link gesendet werden soll.
-
Der Server sendet eine personalisierte Nachricht des Technikers an jeden Endbenutzer mit dem Installationslink und den Kontaktinformationen des Technikers.
-
Wenn der Endbenutzer die Nachricht erhält, aktiviert er den Link in der Nachricht, um das Paket zu installieren.
-
Die Webseite, auf die in der Nachricht verwiesen wird, enthält detaillierte Anweisungen für den Endbenutzer.
-
Der Internet Explorer zeigt die Informationsleiste an und teilt dem Benutzer mit, dass die Seite ein ActiveX-Steuerelement verwenden möchte.
-
Der Benutzer drückt Alt N, um die Informationsleiste zu aktivieren, und drückt dann die Leertaste, um das Kontextmenü der Informationsleiste zu öffnen, falls es sich nicht automatisch öffnet.
-
Der Benutzer wählt „ActiveX-Steuerelement installieren“ aus dem Menü.
-
Der Internet Explorer zeigt dem Benutzer an, dass das ActiveX-Steuerelement „Remote Access Host“ heißt und von Serotek signiert wurde.
-
Der Benutzer aktiviert die Schaltfläche „Installieren“ in diesem Dialog durch Drücken von Alt I.
-
Die Host-Software wird installiert. Die Webseite benachrichtigt den Benutzer, wenn die Installation abgeschlossen ist.
Remote-Vorfall
-
Der Techniker wählt ein Schlüsselwort für diesen Vorfall, z. B. den Vornamen des Technikers oder des Benutzers.
-
Der Techniker startet den Remote-Incident-Client über seinen U3-Schlüssel, gibt das Schlüsselwort ein und legt weitere Optionen für den Incident fest.
-
Der Endbenutzer drückt von einer beliebigen Stelle seines Systems aus die Strg-Umschalttaste und die Rücktaste, um die Remote-Incident-Funktion der Host-Software aufzurufen.
-
Der Host fordert den Endbenutzer auf, das Schlüsselwort für den Vorfall einzugeben, und zwar sowohl visuell als auch über die Sprachausgabe, auch wenn der Bildschirmleser oder eine andere unterstützende Technologie des Endbenutzers nicht funktioniert.
-
Der Endbenutzer gibt das vom Techniker vorgegebene Schlüsselwort ein. Der Host gibt die Buchstaben, die der Endbenutzer eingibt, sowohl sichtbar als auch hörbar wieder.
-
Innerhalb weniger Sekunden ist der Techniker mit dem Computer des Endbenutzers verbunden und kann mit der Arbeit beginnen.
-
Der Host bietet diese Optionen für die Sprachausgabe:
-
Wenn der Techniker eine Sprachausgabe benötigt und auf dem Computer des Endbenutzers kein bekannter Bildschirmleser läuft, startet der Host automatisch System Access. In diesem Fall hört nur der Techniker die Sprachausgabe.
-
Wenn ein unterstütztes Bildschirmlesegerät auf dem Computer des Endbenutzers läuft und ordnungsgemäß funktioniert, hören sowohl der Endbenutzer als auch der Techniker die Sprachausgabe dieses Bildschirmlesegeräts.
-
Wenn ein unterstütztes Bildschirmlesegerät läuft, aber nicht richtig funktioniert, oder wenn der Endbenutzer ein Bildschirmlesegerät verwendet, das von der Host-Software erkannt, aber nicht unterstützt wird, kann der Techniker dieses Bildschirmlesegerät beenden und System Access starten. Auch in diesem Fall wird nur der Techniker die Sprachausgabe hören.
-
-
Wenn der Techniker den Computer des Endbenutzers neu starten muss, kann er festlegen, dass die Verbindung zum Computer nach dem Neustart automatisch wiederhergestellt wird.
-
Wenn der Techniker ein normales Herunterfahren von Windows durchführt, fragt RIM zunächst, ob er die Sitzung nach dem Neustart des Computers fortsetzen möchte.
-
Wenn der Techniker aufgrund des Zustands des Computers des Endbenutzers kein normales Herunterfahren durchführen kann, kann er einen sofortigen, erzwungenen Neustart einleiten. RIM fragt nach einer Bestätigung, bevor ein solcher Neustart durchgeführt wird. In diesem Fall wird der Techniker automatisch wieder mit dem Computer des Endbenutzers verbunden, nachdem dieser neu gestartet wurde.
-
-
Nachdem die Verbindung zum Computer des Endbenutzers getrennt wurde, kann der Techniker einen Kommentar zu dem Vorfall hinterlassen, um diesen zu dokumentieren und zu melden.
Fragen und Antworten
Sicherheit
Müssen irgendwelche Ports für die Host-Rechner geöffnet werden?
Nein.
Werden Remote-Sitzungen verschlüsselt?
Ja; alle Remote-Sitzungen, einschließlich Dateiübertragungen, werden Ende-zu-Ende mit Transport Layer Security (TLS), auch bekannt als Secure Sockets Layer (SSL), verschlüsselt.
Kann Serotek Sitzungen abhören, die von seinem Internet-basierten Server weitergeleitet werden?
Nein. Die Aushandlung des Sitzungsschlüssels und die Verschlüsselung werden Ende-zu-Ende zwischen dem Client und dem Host durchgeführt; der Server leitet die Daten lediglich weiter, wie sie sind. Daher kann der Server die von ihm weitergeleiteten Daten nicht entschlüsseln. Dies gilt auch für Dateiübertragungen; der Server weiß nicht einmal, dass eine Dateiübertragung stattfindet.
Welche Maßnahmen wurden getroffen, um Pufferüberläufe zu verhindern, die zur Ausführung von beliebigem Code ausgenutzt werden können?
Der größte Teil von RIM, einschließlich des gesamten Codes, der mit dem Netz kommuniziert, ist in der Hochsprache Python geschrieben. Wie Java und das .NET Framework automatisiert Python die gesamte Speicherverwaltung, so dass Pufferüberläufe unmöglich sind.
Auf welchen Ports wartet der private Server auf eingehende Verbindungen?
Standardmäßig lauscht der private Server nur am TCP-Port 7260; diese Portnummer ist konfigurierbar. Über diesen einen Port werden sowohl HTTP als auch die proprietären Protokolle von RIM abgewickelt. Der private Server kann so konfiguriert werden, dass er auch den Standard-HTTP-Port abhört.
Entspricht RIM dem HIPAA?
Ja. Weitere Informationen finden Sie auf unserer Website unter www.serotek.com.
Privater Server
Ist für den privaten Server eine Serverversion von Windows erforderlich?
Nein; der private Server läuft sowohl unter Windows XP als auch unter Windows Server 2003.
Benötigt der private Server ein Datenbankpaket wie z.B. Microsoft SQL Server?
Nein; der private Server verwendet eine integrierte, leistungsstarke Datenbank-Engine mit geringem Aufwand und ohne Konfiguration.
Benötigt der private Server ein Webserver-Paket wie z. B. Microsoft Internet Information Server?
Nein; der private Server verwendet einen integrierten, leistungsstarken Webserver mit geringem Aufwand.
Gibt es Konflikte zwischen dem privaten Server und einem vorhandenen Webserver auf demselben Rechner?
Nein; der private Server lauscht standardmäßig nicht auf dem Standard-HTTP-Port, kann aber so konfiguriert werden.
Ist der private Server von einer anderen Software als dem Betriebssystem abhängig?
Nein; der private Server ist ein in sich geschlossenes Paket, das auf jedem Windows XP- oder Windows Server 2003-System ausgeführt werden kann.
Benötigt der private Server einen Desktop-Zugriff des Administrators auf den Server-Rechner?
Nein. Da der private Server für Windows Installer paketiert ist, kann die Installation nicht interaktiv erfolgen. Nach der Installation wird die gesamte Verwaltung über einen Webbrowser durchgeführt.
Welche Beschränkungen gibt es für die Anzahl der Host-Rechner, die eine Verbindung zum privaten Server herstellen können?
Der private Server setzt der Anzahl der Host-Rechner, die sich mit ihm verbinden können, keine harten Grenzen; diese Anzahl wird nur durch die CPU-Geschwindigkeit, den verfügbaren Speicher und die Bandbreite begrenzt.
Schlussfolgerung
Der Remote-Desktop-Zugriff ist ein äußerst leistungsfähiges Werkzeug für den technischen Support vor Ort, unabhängig von der Größe der Benutzerbasis. Der Remote Incident Manager löst die Probleme, die Anbieter von technischem Support im Außendienst am meisten daran hindern, die Möglichkeiten des Remote-Desktop-Zugriffs effektiv zu nutzen. Er bietet Sicherheit, Komfort, leistungsstarke Funktionen und Zugänglichkeit in einem integrierten, kostengünstigen Paket. Wenn Sie weitere Informationen wünschen oder sich über den Einsatz von RIM in Ihrem Unternehmen erkundigen möchten, wenden Sie sich bitte an Ihren Serotek-Vertreter oder besuchen Sie unsere Website unter www.serotek.com.