Chrome Remote Desktop: Ein Leitfaden für den schnellen Einstieg

Sie möchten sich von einem anderen Rechner oder einem mobilen Gerät aus auf einem bestimmten Computer anmelden? Hier erfahren Sie, wie Sie Googles Remote Desktop verwenden können, um dies zu tun. [...]

Der Remote-Zugriff auf einen anderen Rechner hat gerade im Homeoffice praktische Vorteile. Wir zeigen Ihnen wie (c) Google

Es war einmal, in einer gar nicht so weit entfernten Zeit, dass der Fernzugriff auf einen Computer alle möglichen teuren und komplizierten Programme und technisches Know-how erforderte.

Heutzutage ist das anders. Mit dem kostenlosen Chrome Remote Desktop-Dienst von Google ist es kinderleicht, von praktisch jedem anderen Desktop- oder Mobilgerät aus auf einen beliebigen Computer - Windows, Mac, Linux oder Chrome OS - zuzugreifen. Sie können auf alle Inhalte des Remote-Systems zugreifen und sogar so herumklicken, als säßen Sie direkt davor.

Chrome Remote Desktop kann hilfreich sein, um sich aus der Ferne bei Ihrem eigenen privaten oder geschäftlichen Computer anzumelden; und ebenso nützlich kann es sein, wenn Sie einen Blick auf das System einer anderen Person werfen möchten - sei es das System Ihres Kollegen oder das Ihrer Mutter -, um praktische Hilfe zu leisten, ohne sich am selben Ort aufhalten zu müssen.

Und das Beste daran? Die Einrichtung und Inbetriebnahme des Dienstes ist denkbar einfach. Sie müssen nur entscheiden, welche Art von Verbindung Sie benötigen, und dann ein paar kurze Schritte ausführen, und schon haben Sie eine Remote-Verbindung mit dem gewünschten Gerät.

(Beachten Sie, dass Chrome Remote Desktop möglicherweise nicht mit unternehmensverwalteten, f...

Um diese Inhalte abzurufen, registrieren Sie sich bitte für den kostenlosen Business Account.


Mehr Artikel

News

Heikler Balanceakt zwischen Sicherheit und Benutzerfreundlichkeit

Wenn Mitarbeiter die Wahl zwischen Komplexität und Komfort haben, entscheiden sie sich in der Regel für Letzteres. Werden Security-Policies und -Prozesse umgangen, haben Cyber-Kriminelle allerdings leichtes Spiel. Anstatt die IT-Nutzung durch komplizierte Maßnahmen „einzuschränken“, sollten Unternehmen die Angreifer vielmehr mit Hilfe von Applikations-Isolation ins Leere laufen lassen. […]