Skip to content
Back to BlogAnleitung

Wie Sie jemandem sicheren Fernzugriff auf Ihren Computer gewähren

GoDesk Editorial Team7 Min. Lesezeit
Wie Sie jemandem sicheren Fernzugriff auf Ihren Computer gewähren

Jemandem Fernzugriff auf Ihren Computer zu gewähren klingt riskant — und kann es sein, wenn Sie Fehler machen. Hier der nüchterne Leitfaden für 2026: welche Tools sicher sind, welche Berechtigungen wirklich relevant sind und was zu tun ist, wenn die Sitzung endet.

„Können Sie mir Fernzugriff geben, damit ich das beheben kann?“ ist eine Frage, die die meisten Menschen mindestens einmal pro Jahr von einer Freundin, einem Familienmitglied oder einem IT‑Support‑Techniker hören. Ein Ja ist in Ordnung, solange Sie verstehen, was Sie tatsächlich gewähren. Ein unbedachtes Ja — beliebige vorgeschlagene Software installieren, dauerhaften Zugriff aktiv lassen oder Eingabeaufforderungen überspringen — ist der Weg, wie Menschen Geld an Tech‑Support‑Betrüger verlieren oder Malware installieren, die sie nicht als Fernzugriffs‑Tool erkennen.

Dieser Leitfaden beschreibt den sicheren Weg, jemandem 2026 Fernzugriff zu gewähren. Er ist kurz bei der Theorie und lang bei praktischen Schritten: wählen Sie ein vertrauenswürdiges Tool, teilen Sie die richtigen Zugangsdaten (und nur diese), beobachten Sie die Sitzung und entziehen Sie den Zugriff nach Abschluss sauber.

Schritt 1: Entscheiden, ob Sie wirklich Fernzugriff benötigen

Bevor Sie etwas tun, fragen Sie: Warum muss diese Person meinen Bildschirm steuern? Die legitimen Gründe sind kurz:

  • IT‑Support, der ein Problem beheben muss, das sich nicht allein aus einer Beschreibung diagnostizieren lässt.
  • Eine Freundin oder ein Familienmitglied, das Sie einmalig bei einer Einrichtung unterstützt.
  • Ihr eigener Zugriff von einem anderen Gerät — Verbindung zu Ihrem Heim‑PC vom Laptop aus.

Wenn Sie unerwartet angerufen werden und die Person behauptet, von Microsoft, Ihrer Bank oder vom "Tech‑Support" zu sein und Fernzugriff verlangt, legen Sie auf. Echtes Tech‑Support ruft nicht per Cold‑Call an. Das ist der Hauptvektor für Tech‑Support‑Betrug im Jahr 2026, und das Vorgehen beginnt fast immer mit „lassen Sie mich das Problem auf Ihrem Bildschirm zeigen“. Quelle: FTC‑Leitfaden zu Tech‑Support‑Betrug.

Schritt 2: Wählen Sie ein Fernzugriffstool mit Einmalzugang

Die wichtigste Eigenschaft eines Fernzugriffstools ist die Möglichkeit, sitzungsbezogenen Zugriff zu gewähren — die helfende Person kann sich einmal verbinden, die Verbindung endet und sie kann ohne von Ihnen erzeugtes neues Passwort nicht wieder verbinden. Tools, die so funktionieren:

  • GoDesk (kostenlos, Open Source) — erzeugt bei jeder Sitzung einen frischen 6‑stelligen Zugangscode, sofern Sie nicht ausdrücklich unbeaufsichtigten Zugriff aktivieren.
  • AnyDesk — gleiches Modell: Code generieren, teilen, Code verfällt nach Trennung.
  • TeamViewer Quick Support — temporäre 9‑stellige ID plus automatisch generiertes Passwort pro Sitzung.
  • Chrome Remote Desktop „Remote Support“ — einmaliger PIN für die Sitzung, läuft beim Schließen des Fensters ab.

Tools, die Sie in diesem Szenario meiden sollten: alles, bei dem Sie Ihr Kontopasswort ins Fenster der helfenden Person eingeben müssen, alles, das Sie auffordert, von einem Link der helfenden Person herunterzuladen (der Link könnte auf eine gefälschte Seite führen), und alles, das standardmäßig permanenten unbeaufsichtigten Zugriff aktiviert ohne klares Opt‑in.

Wenn Sie noch kein Fernzugriffstool installiert haben, laden Sie GoDesk herunter — direkt von der offiziellen Seite, nie von einem Link, den Ihnen Dritte geschickt haben. Prüfen Sie die URL: sie sollte godeskflow.com sein, nicht godeskflow-support.com oder ein Look‑alike.

Schritt 3: Teilen Sie nur den Sitzungscode, nicht Ihr Passwort

Wenn die helfende Person bereit ist, zeigt Ihr Tool zwei Informationen an: eine Device‑ID (langlebig, identifiziert Ihr Gerät) und ein Sitzungs‑Passwort oder PIN (kurzlebig, Einmalgebrauch). Teilen Sie beides nur über einen Kanal, den Sie initiiert haben — den von Ihnen geführten Anruf oder den E‑Mail‑Thread, den Sie begonnen haben. Geben Sie keines von beiden in eine Webseite ein, zu der man Sie weiterleitet.

Niemals teilen:

  • Ihr Windows‑/macOS‑/Linux‑Loginpasswort.
  • Ihr E‑Mail‑Passwort.
  • Bank‑, Zahlungs‑ oder 2FA‑Codes — auch nicht während der Sitzung.
  • Gespeicherte Daten aus Passwortmanagern.

Eine legitime IT‑Hilfskraft wird niemals nach Ihren Kontopasswörtern fragen. Sie kann alles Notwendige mit den Sitzungsdaten erledigen und über die während der Sitzung von Ihnen bestätigten Berechtigungsabfragen arbeiten.

Schritt 4: Beobachten Sie die Sitzung

Bleiben Sie an der Tastatur. Beobachten Sie den Mauszeiger. Lesen Sie mit, was die helfende Person eingibt. Wenn die helfende Person ohne vorherige Erklärung Ihr Bankkonto, Ihre E‑Mails oder Ihren Passwortmanager öffnet, beenden Sie die Sitzung sofort. Die meisten legitimen IT‑Support‑Aufgaben betreffen Systemeinstellungen, Anwendungs‑Konfigurationen oder Logdateien — nicht persönliche Konten.

Moderne Fernzugriffstools zeigen eine deutliche Anzeige, dass eine Remote‑Sitzung aktiv ist: ein Symbol in der Taskleiste, ein Banner am Bildschirmrand oder ein transparenter Rahmen. Wenn diese Anzeige verschwindet oder sich merkwürdig verhält, gehen Sie von einem Problem aus und trennen Sie die Verbindung.

Schritt 5: Sitzung beenden und überprüfen

Wenn die helfende Person sagt, sie sei fertig:

  1. Trennen Sie die Verbindung zuerst von Ihrer Seite — warten Sie nicht, bis die andere Seite beendet.
  2. Beenden Sie die Fernzugriffs‑App vollständig, wenn Sie sie nicht erneut benötigen.
  3. Prüfen Sie Ihre Konten — neue E‑Mails, kürzlich geänderte Dateien, offene Browser‑Tabs — auf alles, was Sie nicht autorisiert haben.
  4. Ändern Sie wichtige Passwörter, falls die Sitzung das Einloggen in sensible Dienste beinhaltete (die helfende Person hätte dafür nicht berechtigt sein sollen; falls es doch passiert ist, wechseln Sie die Zugangsdaten).

Wenn das Tool eine Sitzungsprotokollierung anbietet, speichern Sie das Protokoll. GoDesk zeigt für jede Sitzung im lokalen App‑Log die Verbindungsdauer, die Peer‑Device‑ID und den Trennungsgrund an. Das ist Ihr Prüfpfad, falls später etwas auffällig ist.

Was ist mit unbeaufsichtigtem Zugriff?

In einigen legitimen Fällen ist unbeaufsichtigter Zugriff wirklich nötig — Ihr eigener Arbeits‑PC vom Laptop zu Hause, der Computer Ihrer Eltern, den Sie warten. In diesem Fall ändern sich die Regeln:

  • Verwenden Sie ein starkes, eindeutiges Passwort für den unbeaufsichtigten Zugriff (12+ Zeichen, erzeugt von einem Passwortmanager).
  • Aktivieren Sie, falls verfügbar, Zwei‑Faktor‑Authentifizierung im Fernzugriffstool.
  • Prüfen Sie alle paar Monate die Zugriffsliste — welche Geräte unbeaufsichtigten Zugriff haben dürfen — und entfernen Sie alles, was Sie nicht mehr nutzen.
  • Halten Sie die Host‑Software aktuell. Die meisten Fernzugriffs‑Vorfälle lassen sich auf veraltete Clients zurückführen.

Kurzfassung

  1. Stellen Sie sicher, dass Sie tatsächlich Fernzugriff benötigen. Cold‑Caller, die nach Fernzugriff fragen, sind in der Regel Betrüger.
  2. Verwenden Sie ein Tool mit Einmal‑Sitzungscodes (GoDesk, AnyDesk, TeamViewer QS, Chrome Remote Desktop).
  3. Laden Sie das Tool selbst von der offiziellen URL herunter — nie über einen Link, den die helfende Person geschickt hat.
  4. Teilen Sie nur die Sitzungsanmeldeinformationen, niemals Ihre Kontopasswörter.
  5. Beobachten Sie den Bildschirm während der Sitzung.
  6. Trennen Sie die Verbindung von Ihrer Seite und verifizieren Sie anschließend, dass nichts ohne Ihr Wissen geändert wurde.

Wenn Sie ein Tool möchten, das standardmäßig sicheres Verhalten erzwingt — frischer Code pro Sitzung, gut sichtbare Anzeige aktiver Sitzungen, lokales Sitzungsprotokoll und keine Nutzungsüberwachung — laden Sie GoDesk kostenlos herunter. Der kostenlose Tarif deckt 30 Geräte ab und ist Open Source unter AGPL-3.0, sodass das Sicherheitsmodell prüfbar ist.