Unbeaufsichtigter Fernzugriff

Für einen unbeaufsichtigten Fernzugriff ist die vorherige Installation eines Lightweight-Agenten auf den Remote-Computern oder -Servern, die Sie verwenden, erforderlich. Sobald ein Remote-Agent installiert wurde, können Sie jederzeit auf diese Computer zugreifen, Problembehebungen durchführen und effizient warten. Egal ob Sie IT-Fachkraft oder interner IT-Mitarbeiter sind, der unbeaufsichtigte Zugriff ist ein Muss.

Computer gruppieren. Organisiert bleiben.

Gut organisiert ist halb gewonnen. Wir bieten Ihnen einen einfachen Weg, Computer zu organisieren, die für Ihr Unternehmenskonto konfiguriert sind. Die Gruppierung und Benennung können Sie ganz nach Ihren Vorstellungen vornehmen.

Computerverläufe sind wichtig.

Falls mehrere Techniker Ihrem Konto zugewiesen sind, ist es wichtig zu wissen, wer einen bestimmten Computer hinzugefügt hat und wann. Selbst wenn Sie der einzige Techniker sind, ist es doch interessant, diese Details abrufen zu können. Diese wichtigen Informationen sind nur einen Klick entfernt.

Gruppenberechtigungen festlegen. Zugriff autorisieren.

Das Verwalten mehrerer Techniker und einer großen Anzahl an Computern erfordert das Definieren von Computergruppen-Berechtigungen, um einen klar strukturierten Prozess zu erhalten. Es ist ganz einfach, für die entsprechenden Techniker die Computergruppen festzulegen, auf die derjenige Zugriff erhalten soll.

Bereitstellung leicht gemacht.

Stellen Sie den Agenten für den unbeaufsichtigten Zugriff bereit, und konfigurieren Sie schnell die Computer in Ihrem Netzwerk, sei es mit aktivierten Workgroups oder Active Directory. Für eine einfache Bereitstellung können Sie Command Prompt oder Startup Script in Windows GPO nutzen.

Sitzungsbestätigung

Durch die Sitzungsbestätigung wird sichergestellt, dass vom Remote-Kunden eine Bestätigung eingeholt wird, wenn Sie versuchen, unbeaufsichtigt darauf zuzugreifen. Es ist hilfreich, wenn die Remote-Umgebung Sicherheitsstandards wie dem HIPAA entspricht.

Hinweis: Die Funktionen Dateiübertragung, Multi-Monitor-Navigation, Neustart und Wiederherstellen der Verbindung, Strg+Alt+Entf senden, Sitzungshinweise, UAC-Kompatibilität und Freigabe der Zwischenablage sind sowohl bei Remote-Support als auch bei unbeaufsichtigtem Zugriff üblich.