IT-Profis kennen und nutzen die Möglichkeiten des Remote-Zugriffs und der Verwaltung „aus der Ferne“ schon sehr lange. In jüngster Zeit ist diese Art der Arbeit aber nicht nur für Spezialisten wie Managed Service Provider (MSPs) wichtig.
Überblick, Überwachung, Steuerung und Eingriffsmöglichkeiten: Die IT-Abteilung sollte mit einer RMM-Software das gesamte Netzwerk im Griff haben – egal ob On-Premises, aus der Cloud oder ausgelagert über einen Dienstleister.
Zwar war es in kleineren Unternehmen lange üblich und wird zum Teil auch heute noch praktiziert, dass Administratoren und IT-Fachleute sich direkt zu den Arbeitsplätzen der Nutzer begaben, um dort aufgetretene Probleme „vor Ort“ zu lösen. Nichtsdestotrotz haben Fernzugriff und Fernwartung doch eine lange Tradition in vielen Bereichen der IT: Bei den Unix-/Linux-Systemen haben sich die Systemverwalter schon immer mit Werkzeugen wie „telnet“ oder „ssh“ (Secure Shell) über das Netzwerk auf die Rechner aufgeschaltet und via Kommandozeile die verschiedensten Aufgaben ausgeführt. Windows-Administratoren können mittels der App Remotedesktopverbindung ebenfalls relativ leicht über das Netzwerk hinweg auf einem anderen Windows-System arbeiten.
Doch gerade das proprietäre Microsoft-Protokoll RDP (Remote Desktop Protocol) ist in Bezug auf seine Sicherheit sehr in Verruf geraten, sodass die meisten IT-Abteilungen nicht auf dessen Einsatz setzen wollen. Auch wenn Unix-/Linux-Lösungen wie „ssh“ hier mehr zu bieten haben, sind sie in der heutigen Zeit, gerade wenn es um die Fernbetreuung einer großen Zahl von Nutzern und Endgeräten geht, sicher auch nicht mehr die erste Wahl.
Remotedesktop und Fernverwaltung reichen nicht aus
Wer sich im Internet umschaut, wird eine ganz Reihe von Programmen finden, die Remote-Monitoring und -Management bieten. Gerade im KMU-Umfeld fragen sich Geschäftsleitung und IT-Abteilung aber häufig, ob es wirklich eine „große“ RMM-Lösung sein muss, die in der Regel auf den Einsatz bei einem Managed Service Provider ausgerichtet ist. Gerade wenn im eigenen Netzwerk und damit auch bei den mobilen Endanwendern nur Windows-Systeme zum Einsatz kommen, scheint es naheliegend, einfach nur auf RDP zu setzen.
Remote Monitoring und Management-Lösung (RMM) sind hingegen gute Werkzeug, um diese Probleme in den Griff zu bekommen. Sie können in der Regel die meisten IT-Komponenten wie Server-Systeme, Workstations und PCs sowie andere Geräte im Netz wie Router und Switches überwachen und verwalten. Auch die Software, die auf den unterschiedlichen Geräten und im Unternehmensnetzwerk zum Einsatz kommt, kann mit einer RMM-Lösung betreut werden. Deshalb setzen auch fast alle Managed Service Provider (MSPs) derartige Lösungen ein.
Auch mittelgroße und kleinere Unternehmen beginnen die Vorteile einer solchen IT-Verwaltung zu nutzen, sie greifen dabei entweder auf die Dienste eines MSPs zurück oder setzen auf leichter einzusetzende SaaS-Lösungen aus der Wolke. Eine solche Software stellt in der Regel ein zentrales Dashboard zur Verfügung. Darin können die IT-Fachleute dann sowohl Hard- als auch Software in ihrem Netzwerk überwachen und betreuen.
Was eine RMM-Lösung leisten sollte
Eine gut zu den Gegebenheiten des eigenen Netzwerks passende RMM-Lösung kann also die Supportaufgaben der IT-Fachleute deutlich erleichtern und ihnen helfen, mehr Probleme zu bewältigen und größere Teams zu betreuen. Eine derartige Lösung – ganz gleich, ob sie für einen MSP oder für die interne IT-Abteilung gedacht ist – muss dabei aber auch gewisse Grundvoraussetzungen erfüllen. Dazu gehören unter anderem (nicht ausschließlich) die folgenden Features:
Installation, Konfiguration und Update von Software (Onboarding und Integration),
das Finden und Erkennen neuer Hard- und Software,
Patch-Management,
Datensicherung und -Wiederherstellung,
Chat- und Helpdesk-Funktionen,
Überwachung von Geräten und Anwendungen sowie deren Auslastung,
Fernsteuerung der Geräte,
Überwachung und Alarmierung sowie
Automatisierung
Zusammenfassend zielen all diese Funktionen darauf ab, eine Downtime der Unternehmens-IT zu minimieren oder im Idealfall gänzlich zu verhindern – ein starkes Argument für den Einsatz einer RMM-Lösung. Ein weiteres Argument, das stark für den RMM-Einsatz spricht, ist ebenfalls mit der Downtime-Problematik verbunden: die Sicherheit.
Entscheidung beim Monitoring – Rechenzentrum oder Dienstleister?
Für die IT-Abteilung gilt es also, gerade im Hinblick auf die Sicherheit einen besonders geschärften Blick auf das Monitoring der Remote-Verbindungen in das Unternehmensnetzwerk zu haben. Wenn die IT-Fachleute das Monitoring und Management der Remote-Verbindung ausschließlich aus dem eigenen Rechenzentrum (on Premises) heraus durchführt, besteht zumeist ein höheres Risiko durch fehlerhafte Konfiguration oder Installation als durch Angriffe von außen.
Kommt ein externer Dienstleister zum Einsatz, so betreut dieser unter anderem die Serversysteme für die Firma von außen. Hierzu schaltet sich die beauftragte IT über eine VPN-Fernzugriffsverbindung auf und nutzt die lokal installierte Remote Management und Monitoring-Software. Hier kann dann wiederum das Risiko steigen, denn nun bestehen personelle, technische und organisatorische Abhängigkeiten. Deshalb erfordert die Koordination mit externen Dienstleistern ein deutliches Mehr bei der Abstimmung und mündet nicht selten in umfangreiche Verträge. Der externe Dienstleister muss wiederum seinen Kunden die ordnungsgemäße Durchführung von Verwaltungsaufgaben dokumentieren.
Ab einer gewissen Unternehmensgröße kann ein kontinuierliches Monitoring und die Präsentation der gesammelten Leistungs- und Überwachungsdaten dafür sorgen, dass etwaige Missstände für die IT in kürzester Zeit sichtbar sind. Dabei besteht ein Monitoring-Szenario aus drei Teilprozessen: Ausgehend von einem Prozess der „Überwachung“ folgt in einem zweiten Teilvorgang die „(Früh)-Erkennung“, der dann die entsprechende Reaktion folgt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Vorteile für KMU beim Einsatz eines MSP
Wurden alle erforderlichen Bestandteile der Monitoring-Kette definiert, die Grundlagen für das Remote Management in Worte gefasst und alle Prozesse, die in diesem Zusammenhang existieren, formuliert und dokumentiert, hat das Unternehmen in der Regel auch einen Punkt erreicht, der dabei hilft, die erwünschten Sicherheitsrichtlinien im ganzen Unternehmen durchzusetzen.
Vorteile können sich für kleine und mittelständische Unternehmen ergeben, wenn sie auf eine RMM-Lösung setzen, die von einem MSP betreut wird. Gerade im Bereich Sicherheit, besitzen Unternehmen aus diesem Umfeld nur selten entsprechendes Knowhow oder die personellen Kapazitäten, gerade wenn es um die Sicherheit der Remote-Verbindungen und -Systeme geht. Greifen sie auf einen IT-Dienstleister oder ein Systemhaus zurück, dass die entsprechende RMM-Leistung bereitstellt, so wird die eigene IT-Abteilung – so denn überhaupt eine solche vorhanden ist – deutlich entlastet. Mit einer derartigen RMM-Lösung können zeitraubende Aufgaben wie beispielsweise Software-Updates ausgelagert und automatisiert werden. Dadurch bekommen die dafür verantwortlichen (IT-) Mitarbeiter mehr Zeit und haben Ressourcen für andere Projekte.
IT-Fachleute sollten klassische Fernwartungslösungen klar von der Remote Monitoring und Management Software abgrenzen. Auch wenn Anbieter solcher Programme wie TeamViewer, Anydesk, Mikogo, VNC Connect oder LogMeIn Pro ihre Software mit immer mehr zusätzlichen Funktionen – wie beispielsweise Chat – ausstatten, ist deren primäre Funktion doch auf ein „Aufschalten“ der IT-Mitarbeiter im Support-Fall ausgerichtet. Wobei es grundsätzlich bei den meisten Produkten auch möglich ist, sie für dauerhafte administrative Fernzugriffe einzusetzen. Trotzdem eignen sie sich nur bedingt für eine umfassende Verwaltung der kompletten IT-Umgebung durch das eigene IT-Team oder einen MSP.
Dazu sind Lösungen wie beispielsweise Baramundi BMS, Matrix42 Digital Workspace Management, Aagon ACMP, Ivanti HEAT, HP Service Activator (HPSA) oder auch die Deskcenter Management Suite weitaus besser geeignet. Sie bieten fast alle Funktionalitäten von der Ferninstallation sowie der Software- und Patch-Bereitstellung über die Automatisierung rund um den Desktop bis zur Verwaltung von Benutzerprofilen und Lizenzen sowie Inventarisierung an.
Schließlich eignet sich gerade RMM besonders gut für den Einsatz aus der Cloud. So nutzen dann auch die meisten MSPs einen Cloud-basierten Ansatz für ihre Plattform. Unternehmen wie die amerikanische Firma NinjaOne bauen dabei die Unterstützung für die Endgeräte immer weiter aus. Diese aus der Cloud arbeitende Remote Management Software bietet alle administrativ erforderlichen Bereiche von der Endpunkt-Steuerung für Windows- und Mac-Computer, Überwachung und Alarmierung von Geräten in lokalen Netzwerken oder in der Cloud-Infrastruktur. Wie alle professionellen Produkte beschränkt sich auch NinjaOne RMM nicht auf Windows und Mac, sondern bietet eine Netzwerkverwaltung zur Überwachung und Steuerung von Netzwerkgeräten wie Drucker, Firewalls, Switches und Routers und setzt dabei auf das etablierte SNMP.