Skip to content
Back to BlogTutorial

Bildschirmfreigabe mit jemandem — sichere Freigabe vs. volle Kontrolle

GoDesk Editorial Team10 Min. Lesezeit
Bildschirmfreigabe mit jemandem — sichere Freigabe vs. volle Kontrolle

Sie möchten jemandem helfen oder Ihre Arbeit präsentieren, ohne vollständigen Zugriff zu gewähren. Viele Remote-Support-Tools verwischen die Grenze zwischen "Nur-Anzeige" und "voller Kontrolle" und führen zu versehentlichen Klicks, kopierten Anmeldedaten oder dauerhaft offenem unbeaufsichtigtem Zugriff.

Sie versuchen, jemandem zu helfen oder Ihre Arbeit zu präsentieren, und das Problem ist dasselbe: Sie möchten, dass die andere Person Ihren Bildschirm sieht, ohne ihr vollen Zugriff zu geben. Zu viele Remote-Support-Tools verwischen die Grenze zwischen "Nur-Anzeige" und "voller Kontrolle", und Nutzer werden durch versehentliche Klicks, kopierte Anmeldedaten oder dauerhaft offenen unbeaufsichtigten Zugriff geschädigt. Diese Anleitung erklärt, wie Sie sicher Ihren Bildschirm teilen, wann Sie "Nur-Anzeige" gegenüber voller Fernsteuerung wählen sollten und welche praktischen Schritte und Einstellungen Sie sofort verwenden können.

Bildschirmfreigabe vs. volle Fernsteuerung: was sie tun und warum das wichtig ist

Auf hoher Ebene gibt es zwei Interaktionsmodi, die oft verwechselt werden: Bildschirmfreigabe (Nur-Anzeige) und Fernsteuerung.

  • Bildschirmfreigabe (Nur-Anzeige): die andere Person sieht Ihre Anzeige (einen oder mehrere Monitore) und hört gegebenenfalls Systemaudio. Sie kann die Maus nicht bewegen und nicht auf Ihrer Maschine tippen. Anwendungsfälle: Präsentationen, Demos, Walkthroughs und Überprüfungen sensibler Bildschirme.
  • Volle Fernsteuerung: der entfernte Teilnehmer übernimmt Maus/Tastatur und kann Programme starten, Dateien bearbeiten und Systemeinstellungen ändern. Anwendungsfälle: praktischer Troubleshooting, Konfiguration und unbeaufsichtigte Administration. Dies wird in vielen Apps auch als "remote desktop" oder "remote control" bezeichnet.

Warum die Unterscheidung wichtig ist: Nur-Anzeige minimiert die Blast-Radius. Wenn ein Auftragnehmer oder ein Familienmitglied etwas sehen muss, verhindert Nur-Anzeige versehentliche Datenabflüsse (Zwischenablage/Dateien) und reduziert das Risiko von Privilegieneskalation oder Fehlkonfigurationen. Volle Kontrolle ist mächtiger — und riskanter — und benötigt daher stärkere Schutzmaßnahmen.

Wann Sie Bildschirmfreigabe vs. volle Fernsteuerung wählen sollten

Entscheiden Sie nach Aufgabe, Sensitivität und Vertrauensstufe. Praktische Faustregeln:

  • Verwenden Sie Nur-Anzeige, wenn: Sie einen Prozess demonstrieren, ein Dokument mit PII zeigen, einen Codewalkthrough durchführen oder das Vertrauen gering ist (ein einmaliger Support-Call mit einer unbekannten Person).
  • Verwenden Sie volle Fernsteuerung, wenn: der Helfer tatsächlich etwas reparieren muss (Treiber installieren, Befehle ausführen), wenn er den Fehler reproduzieren muss oder wenn eine länger laufende unbeaufsichtigte Administration erforderlich ist.
  • Bevorzugen Sie ephemere Kontrolle: wenn Sie Kontrolle gewähren, tun Sie dies temporär (Minuten oder Sitzungsdauer) und entziehen Sie sie sofort danach. Vermeiden Sie dauerhafte unbeaufsichtigte Zugriffsaccounts, sofern nicht zwingend nötig.

In der Praxis ist ein effektiver Ablauf: starten Sie mit Nur-Anzeige, bestätigen Sie Identität und Absicht und eskalieren Sie nur bei Bedarf explizit zur Kontrolle. Die meisten modernen Tools unterstützen diesen Zweischritt-Flow.

Wie Sie Ihren Bildschirm mit jemandem teilen — Schritt-für-Schritt, Plattform für Plattform

Die genauen Schritte hängen vom Tool und Betriebssystem ab. Nachfolgend finden Sie prägnante, praxisnahe Anweisungen für gängige Szenarien. Wo möglich, bevorzugen Sie eingebaute oder offene Tools zur besseren Prüfbarkeit — siehe unsere Hinweise zu GoDesk am Ende.

Windows: integrierte und app-basierte Optionen

Schnelle Optionen:

  • Integriert (Quick Assist in Windows 10/11): Start → Quick Assist, Code generieren und teilen. Quick Assist gewährt standardmäßig Kontrolle, es sei denn, Sie wählen explizit Nur-Anzeige; überprüfen Sie die Option vor dem Verbindungsaufbau.
  • Third-Party-Apps (AnyDesk/TeamViewer/GoDesk): die meisten erlauben die Auswahl "Nur-Anzeige". Bei AnyDesk kann eine Sitzung z. B. im Berechtigungs-Prompt als "view only" akzeptiert werden. Bei TeamViewer deaktivieren Sie "Allow remote control" oder verwenden die Sitzungsleiste, um auf Nur-Anzeige zu wechseln.

Power-User-Tipp: Wenn Sie nur ein einzelnes Anwendungsfenster und nicht den gesamten Desktop teilen müssen, wählen Sie Anwendungs-/Fensterfreigabe. Das reduziert die versehentliche Offenlegung anderer Fenster oder Anmeldedaten.

macOS: Bildschirmfreigabe und Berechtigungen

macOS verlangt explizite Berechtigungen. Um Ihren Bildschirm mit Nur-Anzeige über die eingebaute Screen Sharing-App oder über Drittanbieter-Apps zu teilen:

  1. Öffnen Sie Systemeinstellungen → Datenschutz & Sicherheit → Bildschirmaufnahme und gewähren Sie der App die Berechtigung.
  2. Wenn die App nach Fernsteuerung fragt, wählen Sie, falls verfügbar, Nur-Anzeige. Manche Apps (TeamViewer/AnyDesk/GoDesk) zeigen einen expliziten "View Only"-Akzeptieren-Button.
  3. Für Anwendungsfreigaben nutzen Sie FaceTime/SharePlay oder Konferenztools wie Zoom/Meet, die App-/Fensterauswahl erlauben.

Linux: X11/Wayland und Unterschiede zwischen Apps

Linux ist heterogener. X11-basierte Desktops erlauben oft VNC-ähnliche Nur-Anzeige-Verbindungen. Wayland ist restriktiver — Bildschirmaufzeichnung erfordert meist eine compositor-spezifische Aufforderung.

  • Für Ad-hoc-Support starten Sie einen VNC-Server im Nur-Anzeige-Modus (z. B. x11vnc -viewonly).
  • Viele plattformübergreifende Tools (GoDesk, AnyDesk, RustDesk) bieten Binaries für Linux und zeigen eine Nur-Anzeige-Option im Verbindungsdialog an.

Mobile (Android/iOS) Sharing

Mobile Betriebssysteme beschränken in der Regel, was Drittanbieter-Apps teilen dürfen. Konferenz-Apps (Zoom, Meet) erlauben, den Bildschirm oder eine App zu präsentieren. Fernsteuerung mobiler Geräte ist plattformabhängig begrenzt — Android erlaubt mehr Kontrolle als iOS. Für familiären Support bitten Sie um eine geführte Bildschirmfreigabe per Videoanruf und vermeiden das Installieren von Fernsteuerungsagenten, sofern nicht nötig.

Sicherheitskontrollen und Checkliste für Bildschirmfreigabe-Sitzungen

Ob Sie nur teilen oder Kontrolle gewähren: wenden Sie diese praktischen Schutzmaßnahmen jedes Mal an. Behandeln Sie Sitzungen wie ein temporäres, privilegiertes Zugriffsfenster.

  • Explizite Zustimmung: kündigen Sie Start und Zeitpunkt der Kontrolle an. Wenn Sie von Nur-Anzeige auf Kontrolle wechseln, bestätigen Sie den Wechsel verbal und in der App.
  • Aktivieren Sie MFA für Konten und geben Sie Einmalcodes niemals während der Sitzung preis. Wenn ein externer Helfer nach Ihrem 2FA-Code fragt, beenden Sie die Sitzung und verifizieren Sie die Identität über einen anderen Kanal.
  • Deaktivieren Sie Zwischenablage/Dateitransfer, wenn Sie ihn nicht benötigen. Viele Tools erlauben das Umschalten pro Sitzung.
  • Beschränken Sie Remote-Rechte: wählen Sie "Nur-Anzeige" oder ein eingeschränktes Benutzerkonto mit limitierten Rechten statt eines Admin-Accounts.
  • Verwenden Sie Sitzungsablauf und kurze TTLs. Wenn Ihr Tool zeitlich begrenzte Codes (z. B. 5–15 Minuten) unterstützt, nutzen Sie diese. Vermeiden Sie persistente unbeaufsichtigte Zugänge, sofern nicht dokumentiert und notwendig.
  • Zeichnen Sie Sitzungen auf oder protokollieren Sie sie für Verantwortlichkeit. Wenn Ihre Organisation Prüfpfade verlangt, aktivieren Sie Sitzungsaufzeichnung oder detailliertes Logging. Stellen Sie sicher, dass Nutzer über die Aufzeichnung informiert werden, um rechtliche/regulatorische Anforderungen zu erfüllen.
  • Verifizieren Sie die Identität des Helfers Out-of-Band (rufen Sie unter einer bekannten Nummer an oder nutzen Sie einen authentifizierten Chat), bevor Sie Privilegien erhöhen.
  • Netzhygiene: bevorzugen Sie NAT-Traversal-Verbindungen, um eingehende Ports zu vermeiden. Wenn RDP (TCP/3389) geöffnet werden muss, beschränken Sie den Zugriff auf VPN und Firewall-Regeln.

Beispiel für minimale Sitzungseinstellungen bei einem risikoarmen Support-Call: Nur-Anzeige, Zwischenablage deaktiviert, Dateitransfer deaktiviert, SitzungstTL 10–20 Minuten, Sitzungsaufzeichnung aktiviert falls die Policy es verlangt.

Sicher zur Fernsteuerung eskalieren: Schritt-für-Schritt

Wenn der Helfer eingreifen muss, befolgen Sie diese Eskalations-Checklist, um das Risiko zu reduzieren:

  1. Bestätigen Sie die Aufgabe und genau, warum Kontrolle nötig ist. Dokumentieren Sie den Grund im Ticket oder Chat.
  2. Schließen Sie sensible Apps (Banking, Passwortmanager) und sperren oder verbergen Sie Dokumente mit persönlichen Daten.
  3. Wechseln Sie, wenn möglich, zu einem Nicht-Admin-Konto. Unter Windows legen Sie für die Sitzung idealerweise einen temporären Benutzer mit eingeschränkten Rechten an.
  4. Gewähren Sie Kontrolle für eine feste Dauer (z. B. 15–30 Minuten). Wenn das Tool es unterstützt, verwenden Sie einen einmaligen Code, der automatisch verfällt.
  5. Überwachen Sie die Sitzung aktiv — achten Sie auf unerwartetes Verhalten wie Privilegienerhöhungs-Prompts oder Installationsversuche. Bei Verdacht beenden Sie die Sitzung sofort.
  6. Nach Ende der Arbeiten entziehen Sie den Zugriff, ändern verwendete temporäre Zugangsdaten und prüfen den Systemzustand (installierte Apps/Prozesse, Firewall-Regeln).

Wenn Sie Admin sind und persistenten Zugriff benötigen, bevorzugen Sie eine verwaltete Lösung mit per-Sitzung-Freigaben, MFA und Audit-Logs. Viele Enterprise-Tools bieten Privileged Access Management (PAM)-Funktionen, die Just-in-Time-Zugriff und Sitzungsaufzeichnung erzwingen.

Netzwerkbetrachtungen: offene RDP-Ports und NAT-Fallen vermeiden

Remote-Control-Protokolle unterscheiden sich im Netzwerkverhalten. Native RDP (Microsoft Remote Desktop) lauscht standardmäßig auf TCP/3389 und ist oft nur im LAN oder über VPN erreichbar. TCP/3389 offen ins Internet zu stellen ist riskant — Angreifer scannen und brute-forcen diesen Port routinemäßig.

Bessere Optionen:

  • Verwenden Sie eine Tunneling-/VPN-Lösung oder eine Broker-Verbindung, die NAT-Traversal durchführt, statt Ports zu öffnen. Das ist der Ansatz der meisten SaaS-Remote-Support-Tools und vieler selbst-gehosteter Alternativen.
  • Wenn Sie Zugriff ohne Port-Forwarding benötigen, lesen Sie unseren Leitfaden remote-desktop-without-port-forwarding für Muster wie Reverse-Tunnel und Broker-Relays.
  • Erzwingen Sie stets starke Authentifizierung und Ratenbegrenzung, wenn Dienste exponiert sind. Wenn RDP über das Internet erlaubt sein muss, setzen Sie ein Gateway davor, das MFA und Logging verlangt.

Tool-Vergleich: Wann TeamViewer, AnyDesk, RDP, Chrome Remote oder GoDesk sinnvoll sind

Hier eine pragmatische Gegenüberstellung mit Fokus auf Nur-Anzeige vs. volle Kontrolle und Sicherheit:

  • TeamViewer (weit verbreitet): solides Sitzungsmanagement, integrierter Dateitransfer und einfacher Verbindungsworkflow. Gut für plattformübergreifenden Support und kommerzielle Umgebungen. TeamViewer ist proprietär und wird oft für kostenpflichtigen Support genutzt; wenn Sie unternehmensreife Sitzungsrichtlinien und Reporting brauchen, sind die kommerziellen Pläne ausgereift. TeamViewer ist tendenziell funktionsreicher für Enterprise-Anforderungen.
  • AnyDesk (niedrige Latenz): verwendet den DeskRT-Codec und ist oft reaktionsschneller bei geringer Bandbreite. AnyDesk unterstützt Nur-Anzeige-Sitzungen und Berechtigungskontrollen. Wenn Latenz kritisch ist, ist AnyDesk eine gute Wahl.
  • Microsoft RDP (native): hervorragend für Windows-zu-Windows Fernsteuerung im LAN oder über VPN. RDP eignet sich nicht ideal für ad-hoc-Support über das Internet, es sei denn, es wird mit einem sicheren Gateway genutzt; vermeiden Sie das direkte Exponieren von TCP/3389.
  • Chrome Remote Desktop / Meet Bildschirmfreigabe: gut für einfache Nur-Anzeige-Übertragungen und schnelle Bildschirmfreigaben. Diese Lösungen fehlen erweiterte Sitzungsprüfung und feinere Berechtigungskontrollen im Vergleich zu dedizierten Fernsteuerungs-Tools.
  • GoDesk (Open-Source-Option): wenn Sie eine prüfbare, selbst hostbare Lösung mit klaren Berechtigungskontrollen bevorzugen, ziehen Sie GoDesk in Betracht. Es unterstützt sowohl Bildschirmfreigabe als auch Fernsteuerung; Download unter /download und Preise unter /pricing. Wir wollen vorhersehbare Kontrollen ohne undurchsichtige proprietäre Agenten bieten — siehe unsere Beiträge how-to-control-computer-remotely und is-remote-desktop-secure für tiefere Lektüre.

Ehrliche Einschätzung: Wenn Sie vollständig verwaltete Enterprise-Funktionen wie granulare RBAC, SIEM-Integration und formale PAM-Funktionen benötigen, bieten kommerzielle Anbieter (TeamViewer, AnyDesk Enterprise-Tarife, privilegierte Zugriffsanbieter) derzeit oft mehr sofort einsatzbereite Funktionen. Open-Source-/Self-Hosted-Optionen geben Ihnen Kontrolle über Daten und Deployment, erfordern aber in der Regel mehr Betriebsaufwand, um Enterprise-Policys zu erfüllen.

Praktische Beispiele und empfohlene Einstellungen

Konkrete, wenig aufwändige Konfigurationen, die Sie sofort nutzen können:

  • Remote-Troubleshooting für einen nicht-technischen Nutzer: Starten Sie mit Nur-Anzeige via Konferenz-App oder GoDesk, lassen Sie den Nutzer das Problem reproduzieren und eskalieren Sie dann bei Bedarf für 10–15 Minuten zur Kontrolle. Deaktivieren Sie standardmäßig Dateitransfer und Zwischenablage-Synchronisierung.
  • IT-Wartung an einem entfernten Server: Verwenden Sie VPN + RDP für Windows-Server oder SSH für Linux. Vermeiden Sie, Admin-Konsolen über Ad-hoc-Fernsteuerungs-Tools zugänglich zu machen; nutzen Sie stattdessen einen Jump-Host mit Audit-Logging und JIT-Anmeldedaten.
  • Familien-Technical-Support: zuerst Nur-Anzeige, bitten Sie um relevante Logs/Screens und vermeiden Sie das Installieren persistenter Remote-Agenten. Falls eine Installation nötig ist, bevorzugen Sie vendor-signed Binaries und prüfen Sie anschließend Autostarts.

Beispielwerte für Sitzungstimeouts: Nur-Anzeige-Sitzungen — für Präsentationen ist ein erzwungenes Timeout nicht zwingend, dennoch sind TTLs von 30–120 Minuten für geplante Meetings empfehlenswert; Kontrollsitzungen — 10–30 Minuten für Ad-hoc-Support, sofern nicht ausdrücklich verlängert.

Nachsorge und Audit

Nach jeder Fernsteuerungssitzung führen Sie folgende Prüfungen durch:

  1. Widerrufen oder löschen Sie temporäre Konten oder Sitzungstokens.
  2. Ändern Sie alle temporären Passwörter, die nur während der Sitzung geteilt wurden.
  3. Scannen Sie auf installierte Software oder unerwartete Dienste (prüfen Sie Autoruns unter Windows oder systemctl list-units unter Linux).
  4. Überprüfen Sie Logs: Verbindungszeiten, IP-Adressen und durchgeführte Aktionen. Wenn Ihr Tool Sitzungsaufzeichnungen bietet, speichern Sie diese gemäß Policy und löschen Sie sie nach Ablauf der Aufbewahrungsfrist.

Dokumentieren Sie die Sitzung im Ticketsystem: wer verbunden war, wie lange, was gemacht wurde und offene Nacharbeiten. Gute Dokumentation schließt den Kreis und erleichtert zukünftige Audits.

Ressourcen und weiterführende Lektüre

Für tiefere Sicherheitsleitlinien lesen Sie unseren Artikel is-remote-desktop-secure, der Angriffsflächen und Härtungsschritte behandelt. Für Schritt-für-Schritt-Fernsteuerungs-Workflows sehen Sie unseren Leitfaden how-to-control-computer-remotely. Wenn Sie Löcher in Ihrer Firewall vermeiden möchten, beschreibt der Artikel remote-desktop-without-port-forwarding Muster für NAT-Traversal und Broker-Tunnel.

Wenn Sie Tools evaluieren: achten Sie auf per-Sitzung-Berechtigungen (Nur-Anzeige vs. Kontrolle), Zwischenablage-/Dateitransfer-Umschalter, SitzungstTLs, MFA-Unterstützung sowie Logging/Aufzeichnung. Diese Funktionen trennen sichere, vorhersehbare Fernzugriffe von riskantem, ad-hoc Zugriff.

Wenn Sie bereit sind, einen praktischen, prüfbaren Ansatz zum Teilen oder Steuern von Bildschirmen auszuprobieren, laden Sie GoDesk unter /download herunter. Wenn Sie gehostete Optionen in Betracht ziehen oder Preisdetails benötigen, finden Sie unsere Tarife unter /pricing. Beginnen Sie mit Nur-Anzeige-Sitzungen und eskalieren Sie nur zur Kontrolle, wenn Sie die Identität und die Zustimmung verifiziert haben.