Fernwartungszugriffe gehören zum sprichwörtlichen Brot- und Buttergeschäft in der IT. Administratoren, Techniker und Anwender erwarten gleichermaßen, dass im Bedarfsfall ein schneller und unkomplizierter Zugriff auf den Desktop möglich ist, um helfend eingreifen zu können. Acronis hat hierfür ein separates Produkt im Portfolio und möchte den Zugang nicht nur unkompliziert, sondern auch sicher gestalten. Ob das gelingt, zeigt unser Test.
Seit der Frühzeit der Computer ist es möglich, den Bildschirminhalt und die Steuerung auf andere Rechner umzulenken. Genau betrachtet war dies, vor der eigentlichen Geburt des Personal Computers, sogar die wesentliche Anwendung von "Datensichtgeräten mit Eingabefunktion" – aber das ist eine andere Geschichte.
In der Frühphase von Microsoft Windows beziehungsweise des Betriebssystems "System" von Apple, später macOS, gab es hierfür Programme wie Timbuktu von WOS DataSystems oder pcAnywhere, die es erlaubten innerhalb des lokalen Netzwerks oder per Telefon/ISDN-Verbindung auf einen Desktop zuzugreifen. Unix-artige Betriebssysteme boten diese Funktion quasi automatisch, nutzten jedoch ebenfalls das sogenannte RFB-Protokoll (Remote Frame Buffer) von Olivetti Research Laboratory in Form von VNC für den Supporteinsatz.
VNC als eine der dienstältesten Techniken gibt es für alle gängigen Betriebssysteme, es ist jedoch aufgrund der Pixel-basierten Übertragung meist deutlich langsamer als die höher entwickelten Remote-Desktop-Protokolle (RDP). In der nächsten Ausbaustufe machten sich Anbieter wie TeamViewer ans Werk und sorgten für eine zentrale Kommunikationsstelle, die über das Internet erreichbar ist, um so zwischen Host und Clientrechner beim Austausch zu vermitteln.
Seit der Frühzeit der Computer ist es möglich, den Bildschirminhalt und die Steuerung auf andere Rechner umzulenken. Genau betrachtet war dies, vor der eigentlichen Geburt des Personal Computers, sogar die wesentliche Anwendung von "Datensichtgeräten mit Eingabefunktion" – aber das ist eine andere Geschichte.
In der Frühphase von Microsoft Windows beziehungsweise des Betriebssystems "System" von Apple, später macOS, gab es hierfür Programme wie Timbuktu von WOS DataSystems oder pcAnywhere, die es erlaubten innerhalb des lokalen Netzwerks oder per Telefon/ISDN-Verbindung auf einen Desktop zuzugreifen. Unix-artige Betriebssysteme boten diese Funktion quasi automatisch, nutzten jedoch ebenfalls das sogenannte RFB-Protokoll (Remote Frame Buffer) von Olivetti Research Laboratory in Form von VNC für den Supporteinsatz.
VNC als eine der dienstältesten Techniken gibt es für alle gängigen Betriebssysteme, es ist jedoch aufgrund der Pixel-basierten Übertragung meist deutlich langsamer als die höher entwickelten Remote-Desktop-Protokolle (RDP). In der nächsten Ausbaustufe machten sich Anbieter wie TeamViewer ans Werk und sorgten für eine zentrale Kommunikationsstelle, die über das Internet erreichbar ist, um so zwischen Host und Clientrechner beim Austausch zu vermitteln.
Die Lizenzierung wird als Subskription pro Administrator beziehungsweise Supporter berechnet und kostet in der Professional-Variante 85 US-Dollar pro Person und Jahr. Die Apps für iOS und Android schlagen im jeweiligen Appstore mit rund 15 US-Dollar zu Buche.
Systemvoraussetzungen
Die Clientsoftware, über die ein Fernwartungszugriff für den Support-Gebenden möglich ist, arbeitet auf gängigen Systemen mit Windows, macOS, iOS und Android. Das NEAR-Protokoll setzt Windows 7 oder höher, macOS X 10.11 oder höher oder ein generisches Linux mit X-Server voraus. Die Software unterstützt macOS X Screen Sharing, Ultra VNC, RealVNC, TightVNC, TigerVNC, TurboVNC und x11vnc. Über RDP ist ein Zugriff ab Windows XP SP1 möglich.
Bei Acronis Cyber Protect Connect handelt es sich ebenfalls um eine cloudbasierte Fernwartungslösung, die der Hersteller in insgesamt drei Editionen anbietet. Neben einer im Leistungsumfang reduzierten kostenfreien Variante gibt es eine Variante für Privatanwender, die pro Benutzer zwei Verbindungsquellen zulässt, während die hier betrachtete Professional-Edition drei Geräte pro Benutzer als Quelle erlaubt. Die Anzahl der gleichzeitigen Sitzungen pro Benutzer selbst ist unlimitiert, ebenso wie die Sitzungsdauer.
Bei Bedarf kann der Support-Gebende die Sitzung aufzeichnen, den entfernten Desktop beobachten oder aktiv eingreifen, eine Chatsession starten, Dateien übertragen, Hard- und Software-Stammdaten einsehen und einige vorgegebene Aktionen, wie das Herunterfahren des Computers oder das Löschen des Papierkorbs, per Mausklick ausführen. Neben Linux, macOS und Windows-Computern gibt es auch optionale Apps für Apple iOS und Googles Android – diese kosten jedoch im jeweiligen Appstore extra.
Erstkontakt in wenigen Minuten
Acronis macht es einem Interessenten, der die Software einmal selbst anschauen möchte, recht einfach. Über die Webseite des Herstellers kann sich der angehende Neukunde für einen 15-Tage-Test anmelden, hierzu sind lediglich einige persönliche Kontaktinformationen erforderlich. Die verwendete E-Mail-Adresse wird noch einmal geprüft und ist im weiteren Verlauf der Softwarenutzung wichtig, denn mit ihrer Hilfe wird – sofern nicht anders konfiguriert – die Identifikation der Personen aus der IT überprüft, die sich auf einen Computer aufschalten, diesen überwachen oder ansteuern möchten.
Bewaffnet mit einer freigeschalteten E-Mail-Adresse wechselt der Neuadministrator auf die Anmeldewebseite von Acronis Cyber Protect Connect. Erwartungsgemäß sind noch keinerlei Einträge vorhanden und ein schlichter Text informiert den Administrator, dass im Wesentlichen noch drei Schritte ausstehen, ehe mit der Software wirklich gearbeitet werden kann: Zunächst gilt es, die Konsole auf einen PC oder Mac zu installieren, von dem aus der IT-Profi in der Hauptsache arbeiten möchte. Die Software fußt auf dem Anwendungsframework QT5, was die gleichen Funktionen und ein identisches Aussehen unter anderem auf einem Apple-Computer oder einer Windows-Maschine garantiert. Die Installation der Software in der Version 1.1 (Build 24782) ist in wenigen Augenblicken erledigt. Es öffnet sich nach dem Login ein klassisch organisiertes Programmfenster mit einer Baumstruktur auf der linken Seite und einer Menüleiste.
Auch hier herrscht zum gegenwärtigen Zeitpunkt einerseits die erwartete Leere, wobei jedoch in der linken Baumstruktur der Zähler bei "In der Nähe (Bonjour..." das Vorhandensein anderer Computer im LAN anzeigt. Ohne nun schon zu weit vorzugreifen: Computer mit aktiviertem RDP-Zugriff werden hier durch die Software identifiziert und aufgelistet. Nach einem Doppelklick auf den Eintrag kann sich ein administrativ berechtigter Benutzer mit Name, Passwort und im gegebenen Fall mit der Bezeichnung der Domäne über den Standard-RDP-Client auf den entfernten PC oder Server aufschalten. Über diese Variante des Zugriffs führt Acronis Cyber Protect Connect kein Protokoll, es entspricht eher dem Aufruf des echten Remote-RDP-Clients.
Der erste Schritt ist somit erledigt: Die lokale Software für Acronis Cyber Protect Connect ist installiert und mit einem Klick aus dieser Software springt der Administrator zurück in die webseitig betriebene Konsole, dem Hauptwerkzeug für das Management von Computer, Benutzer und Einstellungen. Die lokale Software kommt erst dann umfänglich zum Einsatz, sobald eine Fernwartungssitzung oder -aktion gestartet wird. Die übertragenen Bildschirminhalte oder das Dialogfenster für den Dateitransfer residieren nicht im Browser, sondern in der lokalen Software für den IT-Techniker. Folglich kann der IT-Profi problemlos von verschiedenen Computern aus Aktivitäten ausführen, falls die Software auf den jeweiligen Maschinen zur Installation gebracht wurde.
Im nächsten Schritt gilt es, die Zielcomputer mit einer Agenten-Software auszustatten, denn der alleinige RDP-Zugriff würde im Tagesgeschäft allein keinerlei Mehrwert bieten.
NEAR als Protokoll-Grundlage
Neben den bekannten VNC- und RDP-Protokollen verwendet Acronis ein eigenes, proprietäres Protokoll mit dem Namen NEAR. Dieses basiert auf H.264 und einem adaptiven Codec OpenCL. NEAR übermittelt auch Tondaten und soll, so der Hersteller, auch bei dünnbandigen Verbindungen ein akzeptables Bildergebnis liefern.
Umgesetzt haben die Entwickler bei dem Protokoll verschiedene Anmeldevarianten: Zugangscode, Systemcode, Anfrage beim aktuellen Benutzer und eine Übersteuerung mit "keine erforderliche Authentifizierung". NEAR hat darüber hinaus auch so etwas wie eine Terminalserverfähigkeit. Sofern Systemanmeldungen zur Anwendung kommen, können sich entsprechend berechtigte Personen an Mac- oder Windows-Computern anmelden, ohne die aktuelle Desktop-Sitzung eines aktiven Benutzers zu stören. NEAR ist, so gibt es Acronis auf seiner Webseite an, in beiden Richtungen mit AES verschlüsselt.
Agenten zügig im Einsatz
Um eine vollumfängliche Steuerung zu gewährleisten, ist die Installation einer Agenten-Komponente auf dem Zielcomputer erforderlich. Direkt aus der Weboberfläche von Cyber Protect Connect heraus, als Link auch als "acronis.remotix.com" benannt, hat der Administrator oder Supportmitarbeiter die Möglichkeit, die Agent-Software für Windows- und macOS-basierte Computer herunterzuladen. Alternativ steht die Bereitstellung eines öffentlichen Links zur Verfügung. Dies ist insbesondere dann praktisch, wenn die Installation durch den eigentlichen Endanwender durchzuführen ist.
Sofern es sich bei dem Zielcomputer um ein Windows-System handelt, ist die Installation recht einfach und verlangt, nach dem Doppelklick auf die EXE-Datei, lediglich die Bestätigung des Zielpfads. Unter Windows 10, 11 und Server 2019 konnten wir im Test keinerlei Auffälligkeiten, Herausforderungen oder Instabilitäten feststellen. Dabei betrieben wir die typischen Clientcomputer im lokalen Netzwerk und einen Windows-Server als virtuelle DHP-Maschine im Rechenzentrum der KAMP Netzwerkdienste GmbH.
Der Versuch der Installation auf einem betagten Windows-7-PC scheiterte daran, dass das Installationspaket für den Agenten über unsere Webseite nur als 64-Bit-Software zur Verfügung stand. Gemäß den Supporteinträgen auf der Webseite des Herstellers würde eine 32-Bit-Variante bei Bedarf zur Verfügung gestellt werden.
Individuelle Vorgaben nur für Windows und macOS
Nach der eigentlichen Installation zeigt sich die Agentensoftware dem Anwender und gibt einige Informationen aus, die für eine Verbindung erforderlich sind. Es handelt sich um die so genannte Computer-ID, einer in unserem Fall sechsstelligen Zahlenfolge. Einem Zugriffscode, der bei unserer Darstellung leider den ersten Buchstaben etwas abschnitt, was möglicherweise an der nicht mehr ganz gebräuchlichen Auflösung von 1280x1024 Pixel liegen könnte. Leider kann der Benutzer das Fenster nicht am Rand kleiner oder größer ziehen und die Schaltfläche für die Maximierung ist ausgegraut.
Glücklicherweise gibt es einen Befehl, um den Eintrag in die Zwischenablage zu kopieren. Dieser erfasst jedoch nicht nur den Zugangscode, sondern auch die Computer-ID. Durch einen Doppelklick auf den Code lässt sich dieser markieren und über das Kontextmenü kopieren. Schlussendlich ist es dabei so, dass ein zufällig generierter Zugangscode, der sich nach einigen Stunden ändert, oder ein benutzerdefinierter, am Bildschirm nicht einsehbarer Code zur Anwendung kommt. Wird die Funktion des Codes komplett ausgeschaltet, fordert die Software bei einem Fernzugriff die Eingabe von Anmeldedaten für das lokale System an.
Unter macOS gestaltet sich die Einrichtung schon etwas komplizierter und verlangt vom Anwender die explizite Freigabe von Funktionen, die Acronis Cyber Protect für das ordnungsgemäße Funktionieren benötigt. Beispielsweise die Bildschirmaufnahme, Bedienungshilfe für die Fernsteuerung, Vollzugriff auf die Festplatte oder die Mikrofonübertragung. Auf dem Apple-Computer kann beziehungsweise muss der Anwender diese Rechte explizit einmalig der Software zuordnen.
Und was Linux-Rechner betrifft: Im Register "Alle Computer" finden sich die Links für den Linux-Agenten in den Formaten RPM, DEB und TAR.GZ für verschiedene Distributionen. Dennoch gibt es einen funktionellen Unterschied: Wer sich intensiver mit der Software auseinandersetzt, möchte möglicherweise schon im Installationspaket Vorgaben machen, die auf dem Client zur Anwendung kommen – beispielsweise welcher Supporter oder welches Team welche Zugriffsrechte hat, ob Updates automatisch installiert werden sollen oder ob die Erstellung einer Systemsitzung zulässig ist. Diese so genannten "Benutzerdefinierte Agenten" gibt es aber nur für Apple- und Microsoft-Systeme.
Schnellzugriff wie bei der Konkurrenz
Cyber Protect Connect arbeitet an sich, wie wir es von einer solchen Software erwartet haben. Alle zugewiesenen Computer sieht der Support-Gebende in seiner Auflistung und kann durch einen Doppelklick eine Sitzung aufbauen. Nach der Freigabe durch den Benutzer baut sich das Bild zügig auf und subjektiv betrachtet arbeitet das NEAR-Protokoll äußerst effizient. Sobald der entfernte Computer übernommen wurde, ist das Acronis-Symbol aktiv in der Taskleiste zu sehen. Zusätzlich beginnt zum Start der Session eine Box mit dem Namen des Supporters. Leider kann diese durch den Supporter selbst geschlossen werden. Wer nicht auf den Eintrag in der Taskleiste achtet, wird die Fernwartung nicht zwingend registrieren.
Auf der Seite des Supporters erscheint am oberen Bildschirmrand ein Menü mit dem Zugriff auf die Zusatzbefehle wie Umstellung der Bildschirmauflösung, den Aufruf für den Dateitransfer, die Aktivierung eines Chatfensters oder das Senden von "CTRL+ALT+DEL". Bei Bedarf kann der IT-Profi eine Videoaufzeichnung der Sitzung erstellen und diese über die Clientsoftware noch einmal anschauen – quasi eine Dokumentation des Einsatzes.
Wer Produkte wie TeamViewer kennt, dem ist auch das Konzept mit den Computer- beziehungsweise den Session-IDs bekannt. Glücklicherweise haben die Entwickler bei Acronis dieses Procedere faktisch 1:1 auch in ihre Software übernommen. Auf jedem Computer, auf dem der Agent läuft, findet sich in der Menüleiste der Eintrag mit dem blauen "A". Durch einen Doppelklick bringt der Benutzer die Agent-Maske in den Vordergrund und sieht die aktuelle Computer-ID. Gibt ein Supporter in seiner Software diese Nummer unter "Quick Assist" ein, kann er schnell eine Sitzung etablieren und sich auch ohne die Eingabe eines Codes oder einer Benutzerkennung ein Zugriffsrecht von der aktuell am Computer sitzenden Person per Mausklick geben lassen.
Mini-Monitoring und Protokollierung
Ohne jede Frage ist der Fernzugriff mit Cloudbasis die Hauptanwendung von Cyber Protect Connect. Jedoch hat die Software mehr auf dem Kasten. Die Organisation der PCs und Supporter geschieht auf Wunsch in sogenannten Teams, zu denen sich Benutzer – sprich Supporter – durch den Admin hinzufügen lassen. Bei Bedarf nimmt sich die Software auch gleich eine etwaig freie Lizenz, sodass dieser Schritt keinen Mehraufwand bedeutet.
Zu jedem Computer sammelt die Software einige relevante Hardware- und Statusinformationen zu den Computern. Daten wie Prozessortyp, Lizenzstatus des Betriebssystems, Betriebszeit, Festplatten- und Partitionsdimensionierung, Netzwerkdaten wie MAC- und IP-Adresse oder Akkudetails sind hilfreich, wenn der Supportmitarbeiter diese nicht umständlich in den Dialogfenstern während der Sitzung selbst sammeln muss. Abweichungen, zum Beispiel ein zu geringer Speicherplatz auf der Boot-Festplatte oder deaktivierte Windows-Firewalls, prangert das Programm an und markiert diese mit einem roten Symbol. Diese hervorgehobenen Einträge kann der Administrator stummschalten. Direkt lösen lässt sich das mögliche Problem über die Webseite aber nicht, das geht nur in einer Fernwartungssitzung.
Sehr gut gefiel uns, dass die Software alle Aktivitäten konsequent mit Zeitstempel versehen im passend bezeichneten "Aktivitätsprotokoll" festhält. Über eine Filterfunktion kann der Admin entscheiden, ob er das Treiben nur einer Person oder des gesamten Teams sehen will. Unter dem Menüpunkt "Sitzungsverlauf" gibt es wiederum die Dokumentation aller Fernwartungssitzungen überhaupt, bei Bedarf eingegrenzt für einen Zeitraum, einen Tag, ein Ziel oder einem Verbindungstyp. Praktischerweise wird die Gesamtzeit in Minuten gewählt für den Filter im Fenster angezeigt – gut, wenn der Admin die Zeit für eine Berechnung nutzen will. Beide Auflistungen erlauben einen CSV-Export.
Fazit
Acronis Cyber Protect Connect hält, was es verspricht – es gibt dem IT-Administrator und dem Supportpersonal die Möglichkeit, eine gesicherte Fernwartungssitzung zu den Zielrechnern aufzubauen, und ergänzt diese Kernfunktion durch einige Zusätze wie eine einfache Chatsoftware und eine Dateifernübertragungstechnik. Insgesamt funktioniert die Software auch ohne größeren Tadel, von dem ganz kleinen Darstellungs-Bug beim Zugriffscode einmal abgesehen.
Oft fühlten wir uns beim Test ein wenig an die Konkurrenz von TeamViewer erinnert, was sicherlich auch an dem ähnlichen Funktionsumfang liegt. Cyber Protect Connect ist gut für den professionellen Einsatz geeignet. Wer alle Einstellungen zunächst in der Vorgabe belässt, hat ungefähr den Leistungsumfang einer klassischen Fernzugriffstechnik mit Cloudanbindung, um den Supporter und den Zielcomputer miteinander zu verbinden.
Erst in den Tiefen der Konfigurationsdialoge offenbaren sich viele Anpassungsmöglichkeiten und es entstehen Software-Agent-Pakete, die weniger Justierungen durch den Endanwender erforderlich machen und so eher dem Einsatz im Firmenkontext entgegenkommt.
Zwar protokolliert die Software die Zeiträume eines Fernzugriffs und auch die Information, wer diesen Wartungseinsatz getätigt hat, eine bildliche Dokumentation, quasi als Beleg, erzeugt das Werkzeug jedoch nicht automatisch, sondern nur bei Bedarf und auch nur dann, sofern nicht VNC oder RDP als Protokoll zur Anwendung kam. Somit bleibt Cyber Protect Connect eine gute, stabile und anpassbare Fernwartungssoftware, die sich besonders gut auf macOS und Windows-Computern zum Einsatz bringen lässt.