{"id":70085,"date":"2025-07-16T14:12:26","date_gmt":"2025-07-16T14:12:26","guid":{"rendered":"https:\/\/www.realvnc.com\/blog\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\/"},"modified":"2025-07-16T14:12:26","modified_gmt":"2025-07-16T14:12:26","slug":"rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet","status":"publish","type":"blog","link":"https:\/\/www.realvnc.com\/de\/blog\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\/","title":{"rendered":"RDP-Sicherheit: Wie sicher ist RDP \u00fcber das Internet?"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"70085\" class=\"elementor elementor-70085 elementor-15382\" data-elementor-post-type=\"blog\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-497c8139 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"497c8139\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-341ecc5a\" data-id=\"341ecc5a\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-68b77e6d elementor-widget elementor-widget-text-editor\" data-id=\"68b77e6d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-pm-slice=\"1 1 []\"><span data-color=\"transparent\">Was 1998 als Terminaldienste, Teil von Windows NT 4.0 Server, begann, erm\u00f6glicht Benutzern seit mehr als zwei Jahrzehnten die Remote-Interaktion mit einer Windows-Desktop-Umgebung.  <\/span><\/p><p><span data-color=\"transparent\">Aber damals, 1998, dachte niemand von uns auch nur an die M\u00f6glichkeit, dass jemand (GASP!) <\/span><a href=\"https:\/\/www.realvnc.com\/en\/blog\/rdp-is-compromised-a-practical-look-threat-actions\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-color=\"transparent\">die Funktionalit\u00e4t missbraucht<\/span><\/a><span data-color=\"transparent\"> f\u00fcr seine eigenen b\u00f6swilligen Zwecke missbrauchen w\u00fcrde. Die Vorstellung von einem Hacker war jemand, der es auf Regierungsnetzwerke, Infrastruktur usw.<\/span>abgesehen hatte &#8211; nichts,<span data-color=\"transparent\">was auch nur ann\u00e4hernd mit dem durchschnittlichen Unternehmen zu tun h\u00e4tte.<\/span><\/p><p><span data-color=\"transparent\">Spulen Sie ins Jahr 2022 vor. Das Remotedesktopprotokoll wird in seiner jetzigen Form immer noch sehr h\u00e4ufig von Unternehmen verwendet. Das liegt daran, dass es immer noch die einfache Notwendigkeit erf\u00fcllt, eine Fernverbindung zu einem Windows-Rechner herzustellen.    <\/span><\/p><p><span data-color=\"transparent\">Spulen Sie aber auch in die heutige Zeit vor, in der die Notwendigkeit besteht, ein <\/span><a href=\"https:\/\/www.realvnc.com\/en\/connect\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-color=\"transparent\">ein Netzwerk zu sichern<\/span><\/a><span data-color=\"transparent\"> vor jeglichen externen Cyber-Risiken zu sch\u00fctzen &#8211; und<\/span><span data-color=\"transparent\">das erste, was Ihnen in den Sinn kommen sollte, ist RDP.<\/span><\/p><h2 data-pm-slice=\"1 1 []\">Was ist das Remote Desktop Protokoll (RDP)?<\/h2><p data-pm-slice=\"1 1 []\"><span data-color=\"transparent\">Remote Desktop Protocol (RDP) ist ein von Microsoft entwickeltes propriet\u00e4res Protokoll, mit dem Benutzer \u00fcber eine Netzwerkverbindung auf einen entfernten Computer zugreifen und diesen steuern k\u00f6nnen.  <\/span><\/p><p><span data-color=\"transparent\">Im Wesentlichen erm\u00f6glicht RDP den Benutzern die Interaktion mit einem Remote-Desktop, Anwendungen und Ressourcen, als ob sie physisch auf dem Remote-Computer anwesend w\u00e4ren.  <\/span><\/p><p><span data-color=\"transparent\">Diese F\u00e4higkeit wird in vielen verschiedenen Branchen genutzt, darunter <\/span><a href=\"https:\/\/www.realvnc.com\/en\/industry\/healthcare\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-color=\"transparent\">Gesundheitswesen<\/span><\/a><span data-color=\"transparent\">Finanzwesen und <\/span><a href=\"https:\/\/www.realvnc.com\/en\/industry\/education\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-color=\"transparent\">Bildungswesen<\/span><\/a><span data-color=\"transparent\">um den Fernzugriff f\u00fcr Mitarbeiter, Auftragnehmer und Partner zu erleichtern. <\/span> <\/p><p><span data-color=\"transparent\">Durch den Einsatz von RDP k\u00f6nnen Unternehmen sicherstellen, dass ihre Mitarbeiter unabh\u00e4ngig von ihrem physischen Standort produktiv bleiben.<\/span><\/p><h2 data-pm-slice=\"1 1 []\">Wie funktioniert RDP?<\/h2><p data-pm-slice=\"1 1 []\"><span data-color=\"transparent\">Bei RDP wird eine sichere Verbindung zwischen dem Client-Computer und dem entfernten Computer hergestellt. Der Client-Computer sendet Tastatur- und Mauseingaben an den Ferncomputer, der diese Eingaben verarbeitet und die Anzeigedaten an den Client-Computer zur\u00fccksendet.   <\/span><\/p><p><span data-color=\"transparent\">Das TCP\/IP-Protokoll erleichtert diese Interaktion und sorgt f\u00fcr eine zuverl\u00e4ssige Netzwerkverbindung. Um die zwischen den beiden Computern \u00fcbertragenen Daten zu sch\u00fctzen, verwendet RDP verschiedene Verschl\u00fcsselungsalgorithmen, wie SSL\/TLS und RC4.   <\/span><\/p><p><span data-color=\"transparent\">Dar\u00fcber hinaus unterst\u00fctzt RDP mehrere Authentifizierungsmethoden, darunter Benutzername\/Passwort, Smartcards und biometrische Authentifizierung, um die Identit\u00e4t der Benutzer, die auf den entfernten Computer zugreifen, zu \u00fcberpr\u00fcfen.<\/span><\/p><h2 data-pm-slice=\"1 1 []\">Die Sicherung von RDP ist ein Sicherheitsrisiko<\/h2><p data-pm-slice=\"1 1 []\"><span data-color=\"transparent\">RDP k\u00fcmmert sich nur um seine eigenen Angelegenheiten und hilft den Benutzern, produktiv zu sein. Warum steht er also so sehr im Mittelpunkt? Wenn wir den Dienst aus der Perspektive der Cybersicherheit betrachten, m\u00fcssen wir die    <\/span><em><span data-color=\"transparent\">Risiko<\/span><\/em><span data-color=\"transparent\"> Linse, um sein Schicksal zu bestimmen. <\/span> <\/p><p><span data-color=\"transparent\">Die Realit\u00e4t ist, dass die Verwendung von RDP (ohne angemessene kompensierende Kontrollen) ein <\/span><a href=\"https:\/\/www.realvnc.com\/en\/blog\/breaking-down-rdp-vs-secure-remote-access\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-color=\"transparent\">Risiko f\u00fcr eine Organisation<\/span><\/a><span data-color=\"transparent\">  da Cyberkriminelle Schwachstellen ausnutzen k\u00f6nnen, um Zugang zu Systemen zu erhalten. Es gibt einige Probleme mit dem Remote Desktop Protocol, die dieses Risiko verursachen: <\/span><\/p><h3 data-pm-slice=\"1 1 []\">Leicht verf\u00fcgbare Plattform<\/h3><p data-pm-slice=\"1 1 []\"><span data-color=\"transparent\">Es handelt sich um einen integrierten Dienst auf der &#8222;Server&#8220;-Seite (unabh\u00e4ngig davon, ob es sich um einen Windows-Desktop oder ein Server-Betriebssystem handelt), mit einem integrierten Client auf jedem Windows-Rechner. Ich meine, kommen Sie &#8211; wir machen es den Bedrohungsakteuren nicht einmal schwer! <\/span><\/p><h3 data-pm-slice=\"1 1 []\">Direkter Zugriff aus dem Internet<\/h3><p data-pm-slice=\"1 1 []\"><span data-color=\"transparent\">Im Gegensatz zu fortschrittlicheren Diensten wie <\/span><em><span data-color=\"transparent\">Zero Trust Network Access,<\/span><\/em><span data-color=\"transparent\"> der die Verbindungsanfrage pr\u00fcft, bevor er den anfragenden Benutzer mit dem <\/span><a href=\"https:\/\/realvnc.com\/en\/discover\/remote-desktop\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-color=\"transparent\"><u>Remote-Desktop<\/u><\/span><\/a><span data-color=\"transparent\">sind RDP-Verbindungen direkt dem Internet ausgesetzt.<\/span><\/p><h3 data-pm-slice=\"1 1 []\">Verwendeter Port ist irrelevant<\/h3><p data-pm-slice=\"1 1 []\"><span data-color=\"transparent\">Ich kann Ihnen gar nicht sagen, wie oft ich schon geh\u00f6rt habe: &#8222;Ich habe den Port gewechselt&#8220;.  <\/span><em><span data-color=\"transparent\">Es spielt keine Rolle<\/span><\/em><span data-color=\"transparent\">. Bedrohungsakteure verwenden Port-Scanner, um nach aktiven Ports zu suchen und diese zu testen, um anhand der Antwort festzustellen, welcher Dienst ausgesetzt ist. Verschieben Sie also den Port von 3389 auf den gew\u00fcnschten Port;   <\/span><em><span data-color=\"transparent\">die B\u00f6sewichte werden es sowieso finden<\/span><\/em><span data-color=\"transparent\">.<\/span><\/p><h3 data-pm-slice=\"1 1 []\">Verwendet einen einzigen Authentifizierungsfaktor<\/h3><p data-pm-slice=\"1 1 []\"><span data-color=\"transparent\">Standardm\u00e4\u00dfig verl\u00e4sst sich RDP auf die \u00dcberpr\u00fcfung einer Kombination aus Benutzername und Kennwort durch AD, um Zugang zu erhalten. Es handelt sich dabei um denselben Benutzernamen und dasselbe Kennwort, das \u00fcber einen Phishing-Betrug zum Sammeln von Anmeldeinformationen f\u00fcr Microsoft 365 gesammelt werden k\u00f6nnte. <\/span><\/p><h3 data-pm-slice=\"1 1 []\">Aktivieren Sie einen Brute-Force-Angriff<\/h3><p data-pm-slice=\"1 1 []\"><span data-color=\"transparent\">Wenn es sich bei dem System, das die RDP-Sitzung hostet, um Windows 10 oder eine fr\u00fchere Version handelt, verwendet es m\u00f6glicherweise eine spezielle Standardrichtlinie f\u00fcr die Kontosperre, die <\/span><a href=\"https:\/\/www.realvnc.com\/en\/blog\/brute-force-attacks-strengthen-remote-access-authentication\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-color=\"transparent\">die Anmeldeinformationen nicht sperrt<\/span><\/a><span data-color=\"transparent\"> trotz wiederholter erfolgloser Versuche, sich mit demselben Konto anzumelden.<\/span><\/p><h3 data-pm-slice=\"1 1 []\">Eingeschr\u00e4nkte Sichtbarkeit<\/h3><p data-pm-slice=\"1 1 []\"><span data-color=\"transparent\">Wenn Sie nicht die Microsoft Remote Desktop Services (die aktuelle Version der Terminaldienste) implementieren, wissen Unternehmen m\u00f6glicherweise nicht, auf welchen Systemen RDP aktiviert ist, welche Systeme extern zug\u00e4nglich sind (vor allem, wenn sich die fraglichen Systeme beispielsweise in einer DMZ au\u00dferhalb der Firewall befinden), und &#8211; was am wichtigsten ist &#8211; welche Systeme verwendet werden.<\/span><em><span data-color=\"transparent\">welche Systeme verwendet werden<\/span><\/em><span data-color=\"transparent\">.<\/span><\/p><h3 data-pm-slice=\"1 1 []\">Interner Zugriff auf einen kompromittierten entfernten Endpunkt<\/h3><p data-pm-slice=\"1 1 []\"><span data-color=\"transparent\">Beim Aufbau der Verbindung wird der externe Remote-Client, der auf einen internen Windows-Desktop zugreifen m\u00f6chte, nicht als sicher angesehen. Es wird davon ausgegangen, dass der   <\/span><em><span data-color=\"transparent\">Benutzer<\/span><\/em><span data-color=\"transparent\"> eines Berechtigungsnachweises mit Remotedesktop-Rechten ist der <\/span><em><span data-color=\"transparent\">Besitzer<\/span><\/em><span data-color=\"transparent\"> dieses Berechtigungsnachweises.<\/span><\/p><h3 data-pm-slice=\"1 1 []\">(Einfache) VPNs bieten keine zus\u00e4tzliche Sicherheit f\u00fcr RDP<\/h3><p data-pm-slice=\"1 1 []\"><span data-color=\"transparent\">Viele Unternehmen glauben, dass &#8222;<\/span><a href=\"https:\/\/realvnc.com\/en\/blog\/remote-access-software-or-vpn-whats-best-for-your-remote-workers\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-color=\"transparent\"><u>RDP + VPN<\/u><\/span><\/a><span data-color=\"transparent\"> = Sicherheit.<\/span>&#8222;<span data-color=\"transparent\">  Aber das ist nicht immer &#8211; wenn auch selten &#8211; der Fall. Angenommen, das verwendete VPN erm\u00f6glicht lediglich einen sicheren Kanal zwischen dem extern entfernten Endpunkt und dem internen System, auf dem RDP l\u00e4uft, w\u00e4hrend die Verbindung   <\/span><em><span data-color=\"transparent\">Privatsph\u00e4re<\/span><\/em><span data-color=\"transparent\"> gewiss gewahrt wird, gibt es keine zus\u00e4tzliche <\/span><em><span data-color=\"transparent\">Sicherheit<\/span><\/em><span data-color=\"transparent\"> in diesem Szenario. <\/span> <\/p><p><span data-color=\"transparent\">Viele moderne <\/span><a href=\"https:\/\/www.realvnc.com\/en\/blog\/remote-access-vpn\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-color=\"transparent\">VPN<\/span><\/a><span data-color=\"transparent\"> Dienste erh\u00f6hen die Sicherheit der Verbindung durch Funktionen wie Multi-Faktor-Authentifizierung, Zertifikate auf dem entfernten Endpunkt oder IP-Beschr\u00e4nkungen (um nur einige zu nennen)<\/span>. Dadurch<span data-color=\"transparent\"> ist die Verbindung insgesamt sicherer &#8211; aber nicht dank RDP selbst.<\/span> <\/p><p><span data-color=\"transparent\">Die einfache Wahrheit ist, dass ein Unternehmen, das den Missbrauch des Fernzugriffs \u00fcber das Internet durch Bedrohungsakteure jeglicher Art verhindern will, alle oben genannten Risiken beseitigen muss, <\/span><em><span data-color=\"transparent\">alle oben genannten Risiken beseitigt werden m\u00fcssen<\/span><\/em><span data-color=\"transparent\">. <\/span> <\/p><p><span data-color=\"transparent\">Bedrohungsakteure, die sich unbefugt Zugang zum Fernzugriff in Ihrem Unternehmen verschaffen wollen, sollten auf dem Weg dorthin mit einigen (wenn nicht sogar extrem hohen) Schwierigkeiten konfrontiert werden:<\/span><\/p><ul><li><p><span data-color=\"transparent\">Wenn sie Ihre Ports scannen, ist es nicht so offensichtlich: &#8222;Oh, das ist RDP!&#8220;<\/span><\/p><\/li><li><p><span data-color=\"transparent\">Der Remote-Client ist nicht nur einen Ausf\u00fchrungsbefehl entfernt.<\/span><\/p><\/li><li><p><span data-color=\"transparent\">Sie k\u00f6nnen sich nicht so oft anmelden, wie sie wollen, ohne das Konto zu sperren.<\/span><\/p><\/li><li><p><span data-color=\"transparent\">Sie m\u00fcssen bei der Anmeldung zus\u00e4tzliche Authentifizierungsfaktoren bereitstellen.<\/span><\/p><\/li><li><p><span data-color=\"transparent\">Und Sie wissen, welche Systeme von au\u00dfen zug\u00e4nglich sind <\/span><em><span data-color=\"transparent\">und<\/span><\/em><span data-color=\"transparent\"> wann sie genutzt werden.<\/span><\/p><\/li><\/ul><p><span data-color=\"transparent\">Um also die im Titel dieses Artikels gestellte Frage zu beantworten, k\u00f6nnen wir sagen, dass RDP definitiv keine sichere Methode ist, um eine Fernverbindung \u00fcber das Internet herzustellen.<\/span><\/p><p><span data-color=\"transparent\">Je nach den Anforderungen Ihres Unternehmens an den Fernzugriff gibt es zahlreiche andere Fernzugriffsl\u00f6sungen (wobei Sie bedenken sollten, dass Sie das Remote Desktop Protocol ohnehin in eine Reihe von L\u00f6sungen von Drittanbietern einbinden m\u00fcssten, um das Risiko, das es von Haus aus mit sich bringt, auszuschalten), um Ihren Fernbenutzern einen sicheren Zugriff auf interne Systeme zu erm\u00f6glichen, die nicht von Natur aus die gleichen Risiken wie RDP mit sich bringen.<\/span><\/p><h2 data-pm-slice=\"1 1 []\">Erh\u00f6hte RDP-Sicherheit mit einem virtuellen privaten Netzwerk (VPN)<\/h2><p data-pm-slice=\"1 1 []\"><span data-color=\"transparent\">Ein virtuelles privates Netzwerk (VPN) ist eine Technologie, die einen sicheren und verschl\u00fcsselten Tunnel zwischen dem Client-Computer und dem Remote-Computer herstellt.  <\/span><\/p><p><span data-color=\"transparent\">Unternehmen k\u00f6nnen die Sicherheit von RDP erheblich verbessern, indem sie den Datenverkehr verschl\u00fcsseln und mit Hilfe eines VPNs vor Abh\u00f6ren sch\u00fctzen.  <\/span><\/p><p><span data-color=\"transparent\">VPNs bieten au\u00dferdem zus\u00e4tzliche Sicherheitsfunktionen wie Authentifizierung, Autorisierung und Accounting (AAA), um sicherzustellen, dass nur autorisierte Benutzer auf den entfernten Computer zugreifen k\u00f6nnen.  <\/span><\/p><p><span data-color=\"transparent\">Um diese verbesserte Sicherheit zu implementieren, k\u00f6nnen Unternehmen einen VPN-Client auf dem Client-Computer und einen VPN-Server auf dem Remote-Computer einsetzen und so eine robuste Verteidigung gegen potenzielle Bedrohungen aufbauen.<\/span><\/p><p>Erfahren Sie mehr \u00fcber: <a href=\"https:\/\/www.realvnc.com\/en\/blog\/remote-access-vpn\/\" target=\"_blank\" rel=\"noopener noreferrer\"><u>VNC vs. RDP: Welches Remote-Desktop-Tool ist das beste?<\/u><\/a><\/p><h2 data-pm-slice=\"1 1 []\">Best Practices f\u00fcr sicheren Remote Desktop<\/h2><p data-pm-slice=\"1 1 []\"><span data-color=\"transparent\">Um einen sicheren Remote-Desktop-Zugang zu gew\u00e4hrleisten, sollten Unternehmen die folgenden Best Practices befolgen:<\/span><\/p><ol><li><p><strong><span data-color=\"transparent\">Verwenden Sie sichere Passw\u00f6rter und Passwortrichtlinien<\/span><\/strong><span data-color=\"transparent\">: Um die Sicherheit zu erh\u00f6hen, sollten Sie <\/span><a href=\"https:\/\/www.realvnc.com\/en\/blog\/five-great-ways-strengthen-password-security\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-color=\"transparent\">komplexe Passw\u00f6rter<\/span><\/a><span data-color=\"transparent\"> und erzwingen Sie Richtlinien wie das Ablaufen von Passw\u00f6rtern und deren Sperrung.<\/span><\/p><\/li><li><p><strong><span data-color=\"transparent\">Aktivieren Sie die Authentifizierung auf Netzwerkebene (NLA)<\/span><\/strong><span data-color=\"transparent\">: NLA f\u00fcgt eine zus\u00e4tzliche Sicherheitsebene hinzu, indem Benutzer sich authentifizieren m\u00fcssen, bevor sie eine Remote-Desktop-Verbindung herstellen k\u00f6nnen.<\/span><\/p><\/li><li><p><strong><span data-color=\"transparent\">Verwenden Sie ein virtuelles privates Netzwerk (VPN)<\/span><\/strong><span data-color=\"transparent\">: VPNs verschl\u00fcsseln den RDP-Verkehr und sch\u00fctzen ihn so vor dem Abfangen und Abh\u00f6ren.<\/span><\/p><\/li><li><p><strong><span data-color=\"transparent\">RDP-Zugang auf bestimmte IP-Adressen und Ports beschr\u00e4nken<\/span><\/strong><span data-color=\"transparent\">: Schr\u00e4nken Sie den RDP-Zugriff auf bestimmte IP-Adressen und Ports ein, um unbefugten Zugriff zu verhindern.<\/span><\/p><\/li><li><p><strong><span data-color=\"transparent\">RDP-Aktivit\u00e4t \u00fcberwachen<\/span><\/strong><span data-color=\"transparent\">: \u00dcberwachen Sie die RDP-Aktivit\u00e4t regelm\u00e4\u00dfig auf verd\u00e4chtiges Verhalten und ergreifen Sie Ma\u00dfnahmen, um unbefugten Zugriff zu verhindern.<\/span><\/p><\/li><li><p><strong><span data-color=\"transparent\">Regelm\u00e4\u00dfige Updates und Patches f\u00fcr RDP-Software<\/span><\/strong><span data-color=\"transparent\">: Halten Sie die RDP-Software mit den neuesten Patches auf dem neuesten Stand, um Schwachstellen zu beheben und eine Ausnutzung zu verhindern.<\/span><\/p><\/li><li><p><strong><span data-color=\"transparent\">Verwenden Sie sichere Kommunikationsprotokolle<\/span><\/strong><span data-color=\"transparent\">: Verschl\u00fcsseln Sie den RDP-Verkehr mit sicheren Kommunikationsprotokollen, wie z.B. Transport Layer Security (TLS).<\/span><\/p><\/li><li><p><strong><span data-color=\"transparent\">Implementieren Sie eine Multi-Faktor-Authentifizierung<\/span><\/strong><span data-color=\"transparent\">: F\u00fcgen Sie eine <\/span><a href=\"https:\/\/www.realvnc.com\/en\/blog\/4-ways-to-achieve-a-mulit-layered-approach-to-account-security\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-color=\"transparent\">zus\u00e4tzliche Sicherheitsebene<\/span><\/a><span data-color=\"transparent\"> indem Sie mehrere Formen der Authentifizierung verlangen.<\/span><\/p><\/li><\/ol><p><span data-color=\"transparent\">Wenn Sie diese bew\u00e4hrten Verfahren befolgen, k\u00f6nnen Unternehmen einen sicheren Remote-Desktop-Zugang gew\u00e4hrleisten und ihre Remote-Computer und Daten vor unbefugtem Zugriff sch\u00fctzen.<\/span><\/p><h2 data-pm-slice=\"1 1 []\">Die Zukunft der RDP-Sicherheit<\/h2><p data-pm-slice=\"1 1 []\">Das Remote Desktop Protocol (RDP) ist zu einem unverzichtbaren Werkzeug f\u00fcr Unternehmen geworden, die effiziente Fernzugriffsl\u00f6sungen suchen.<\/p><p>Da die Technologie jedoch immer weiter fortschreitet, entwickeln sich auch die Risiken und Herausforderungen im Zusammenhang mit RDP parallel dazu weiter.<\/p><p>F\u00fcr Unternehmen, die sich zur Aufrechterhaltung der Produktivit\u00e4t und zum Schutz wertvoller Daten auf den Fernzugriff verlassen, ist es von entscheidender Bedeutung, \u00fcber neue Trends informiert zu sein und sich an k\u00fcnftige Entwicklungen im Bereich der RDP-Sicherheit anzupassen.<\/p><h3 data-pm-slice=\"1 1 []\">Aufkommende Trends bei der Sicherheit des Fernzugriffs<\/h3><p data-pm-slice=\"1 1 []\"><strong>Cloud-basierte RDP-L\u00f6sungen: <\/strong>Der zunehmende Trend zu Cloud-gehosteten Remote-Desktop-Diensten ver\u00e4ndert die Art und Weise, wie Unternehmen den Remote-Zugriff verwalten und sichern. Durch die Zentralisierung der Kontrolle und \u00dcberwachung in der Cloud bieten diese L\u00f6sungen oft eine robustere Authentifizierung, bessere Skalierbarkeit und automatische Updates zur Behebung neuer Schwachstellen. <\/p><p><strong>Zero Trust Architektur: <\/strong>Der <a href=\"https:\/\/www.realvnc.com\/en\/blog\/zero-trust-network-access-vs-remote-access\/\" target=\"_blank\" rel=\"noopener noreferrer\">Zero-Trust-Ansatz<\/a> geht davon aus, dass kein Benutzer oder Ger\u00e4t von Natur aus vertrauensw\u00fcrdig ist, auch nicht im Netzwerk des Unternehmens. Remote-Desktop-Verbindungen, die nach dem Zero-Trust-Prinzip arbeiten, erfordern eine kontinuierliche Authentifizierung, rollenbasierte Berechtigungen und eine strikte Ressourcensegmentierung, wodurch das Risiko eines unbefugten Zugriffs verringert wird. <\/p><p><strong>St\u00e4rkere Verschl\u00fcsselungsstandards: <\/strong>Da Cyberangriffe immer raffinierter werden, werden Ende-zu-Ende-Verschl\u00fcsselung und sicheres Tunneling immer wichtiger, um das Abfangen von Daten zu verhindern. Fortschrittliche Verschl\u00fcsselungsmethoden sch\u00fctzen Benutzeranmeldeinformationen und Sitzungsdaten und stellen sicher, dass Angreifer den Datenverkehr zwar abfangen, aber nicht einfach entschl\u00fcsseln k\u00f6nnen. <\/p><h3 data-pm-slice=\"1 1 []\">Vorhersagen f\u00fcr RDP-Sicherheit und Verbesserungen<\/h3><h4 data-pm-slice=\"1 1 []\">Innovative Authentifizierungsmethoden<\/h4><p data-pm-slice=\"1 1 []\">Zuk\u00fcnftige RDP-Implementierungen k\u00f6nnen biometrische Verifizierung (Fingerabdruck, Gesichtserkennung) und erweiterte Multi-Faktor-Authentifizierung (MFA) mit Token oder mobilen Ger\u00e4ten umfassen. Diese Ma\u00dfnahmen bieten eine zus\u00e4tzliche Sicherheitsebene, die \u00fcber die herk\u00f6mmlichen Kombinationen aus Benutzername und Passwort hinausgeht und helfen, Brute-Force-Angriffe zu vereiteln. <\/p><h4 data-pm-slice=\"1 1 []\">Integration von KI und maschinellem Lernen<\/h4><p data-pm-slice=\"1 1 []\">Es wird erwartet, dass Technologien f\u00fcr k\u00fcnstliche Intelligenz (KI) und maschinelles Lernen (ML) die Erkennung von Eindringlingen und die Abwehr von Bedrohungen in Echtzeit verbessern werden. Durch die Analyse von Benutzerverhalten und Netzwerkmustern k\u00f6nnen KI-gesteuerte L\u00f6sungen Anomalien erkennen, z. B. ungew\u00f6hnliche Anmeldezeiten oder ungew\u00f6hnliche geografische Standorte, um potenzielle Eindringlinge zu erkennen, bevor sie Schaden anrichten. <\/p><h4 data-pm-slice=\"1 1 []\">Dynamische Durchsetzung von Richtlinien<\/h4><p data-pm-slice=\"1 1 []\">Zuk\u00fcnftige RDP-Sicherheitsmodelle k\u00f6nnen kontextabh\u00e4ngige Richtlinien verwenden, die sich je nach Benutzeraktivit\u00e4t und Risikoniveau anpassen. Wenn ein Benutzer beispielsweise versucht, von einem unbekannten Ger\u00e4t oder zu einer ungeraden Uhrzeit auf sensible Dateien zuzugreifen, kann das System automatisch eine zus\u00e4tzliche Authentifizierung verlangen oder die Sitzung vor\u00fcbergehend blockieren. <\/p><h4 data-pm-slice=\"1 1 []\">Proaktive Bedrohungsanalyse<\/h4><p data-pm-slice=\"1 1 []\">Unternehmen werden wahrscheinlich Threat Intelligence Feeds und eine automatische Sicherheitsorchestrierung in RDP-Sitzungen einbauen. Dieser Ansatz nutzt externe Datenbanken mit bekannten Angriffsmustern und b\u00f6sartigen IP-Adressen, so dass das System verd\u00e4chtigen Datenverkehr proaktiv blockieren oder kompromittierte Endpunkte unter Quarant\u00e4ne stellen kann. <\/p><h2 data-pm-slice=\"1 1 []\">Einen sicheren Weg f\u00fcr RDP aufzeigen<\/h2><p data-pm-slice=\"1 1 []\">Auch wenn RDP eine zuverl\u00e4ssige und bequeme Methode f\u00fcr den Fernzugriff ist, darf die Sicherheit nicht auf der Strecke bleiben.<\/p><p>Indem sie aufkommende Trends verfolgen &#8211; von Cloud-basierten Diensten und Zero-Trust-Frameworks bis hin zu KI-gest\u00fctzter Intrusion Detection &#8211; und zuk\u00fcnftige Verbesserungen wie Multi-Faktor-Authentifizierung und Verschl\u00fcsselung der n\u00e4chsten Generation nutzen, k\u00f6nnen Unternehmen Cyber-Bedrohungen einen Schritt voraus sein.<\/p><p>Die Implementierung von Best Practices und die proaktive Aktualisierung von RDP-Konfigurationen mindert nicht nur potenzielle Risiken, sondern schafft auch eine sichere, skalierbare Umgebung, die die Gesch\u00e4ftskontinuit\u00e4t und das Vertrauen der Benutzer f\u00f6rdert. Da sich der Fernzugriff st\u00e4ndig weiterentwickelt, ist es wichtig, neue Sicherheitsherausforderungen zu antizipieren und sich darauf einzustellen, um eine robuste Verteidigung gegen die sich st\u00e4ndig \u00e4ndernden Bedrohungen aufrechtzuerhalten. <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Es gibt niemanden in der IT-Abteilung, der bestreiten w\u00fcrde, dass Microsofts RDP-Client (Remote Desktop Protocol), der in die Windows-Desktop- und -Server-Betriebssysteme integriert ist, Unternehmen geholfen hat, produktiv zu bleiben.<\/p>\n","protected":false},"author":31,"featured_media":15385,"template":"","blog_category":[369],"class_list":["post-70085","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog_category-remote-desktop"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>RDP-Sicherheit: Wie sicher ist RDP \u00fcber das Internet?<\/title>\n<meta name=\"description\" content=\"So viele Unternehmen erm\u00f6glichen es einem Teil ihrer Mitarbeiter, per RDP \u00fcber das Internet zu arbeiten, dass sich die Frage stellt: &quot;Ist das wirklich sicher?&quot;\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.realvnc.com\/de\/blog\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"RDP-Sicherheit: Wie sicher ist RDP \u00fcber das Internet?\" \/>\n<meta property=\"og:description\" content=\"So viele Unternehmen erm\u00f6glichen es einem Teil ihrer Mitarbeiter, per RDP \u00fcber das Internet zu arbeiten, dass sich die Frage stellt: &quot;Ist das wirklich sicher?&quot;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.realvnc.com\/de\/blog\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\/\" \/>\n<meta property=\"og:site_name\" content=\"RealVNC\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/realvnc\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.realvnc.com\/wp-content\/uploads\/2022\/12\/Just-How-Secure-is-RDP-over-the-Internet-VNC-Connect.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1800\" \/>\n\t<meta property=\"og:image:height\" content=\"883\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@realvnc\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\\\/\"},\"author\":{\"name\":\"RealVNC\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#\\\/schema\\\/person\\\/505d415578d7c153d5d004b19f33b53f\"},\"headline\":\"RDP-Sicherheit: Wie sicher ist RDP \u00fcber das Internet?\",\"datePublished\":\"2025-07-16T14:12:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\\\/\"},\"wordCount\":2120,\"publisher\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.realvnc.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/Just-How-Secure-is-RDP-over-the-Internet-VNC-Connect.jpg\",\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\\\/\",\"url\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\\\/\",\"name\":\"RDP-Sicherheit: Wie sicher ist RDP \u00fcber das Internet?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.realvnc.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/Just-How-Secure-is-RDP-over-the-Internet-VNC-Connect.jpg\",\"datePublished\":\"2025-07-16T14:12:26+00:00\",\"description\":\"So viele Unternehmen erm\u00f6glichen es einem Teil ihrer Mitarbeiter, per RDP \u00fcber das Internet zu arbeiten, dass sich die Frage stellt: \\\"Ist das wirklich sicher?\\\"\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.realvnc.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/Just-How-Secure-is-RDP-over-the-Internet-VNC-Connect.jpg\",\"contentUrl\":\"https:\\\/\\\/www.realvnc.com\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/Just-How-Secure-is-RDP-over-the-Internet-VNC-Connect.jpg\",\"width\":1800,\"height\":883,\"caption\":\"Just How Secure is RDP over the Internet VNC Connect\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blogs\",\"item\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"RDP-Sicherheit: Wie sicher ist RDP \u00fcber das Internet?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/\",\"name\":\"RealVNC\u00ae\",\"description\":\"The world&#039;s safest remote access software\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#organization\",\"name\":\"RealVNC\u00ae\",\"url\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.realvnc.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/realvnc-logo-blue.png\",\"contentUrl\":\"https:\\\/\\\/www.realvnc.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/realvnc-logo-blue.png\",\"width\":300,\"height\":41,\"caption\":\"RealVNC\u00ae\"},\"image\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/realvnc\",\"https:\\\/\\\/x.com\\\/realvnc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/realvnc\\\/\",\"https:\\\/\\\/www.youtube.com\\\/RealVNCLtd\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/RealVNC\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#\\\/schema\\\/person\\\/505d415578d7c153d5d004b19f33b53f\",\"name\":\"RealVNC\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d95cbb9294770b615786a0d7ab34d9e66477d2115f031620926a5d0f17d22cfb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d95cbb9294770b615786a0d7ab34d9e66477d2115f031620926a5d0f17d22cfb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d95cbb9294770b615786a0d7ab34d9e66477d2115f031620926a5d0f17d22cfb?s=96&d=mm&r=g\",\"caption\":\"RealVNC\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"RDP-Sicherheit: Wie sicher ist RDP \u00fcber das Internet?","description":"So viele Unternehmen erm\u00f6glichen es einem Teil ihrer Mitarbeiter, per RDP \u00fcber das Internet zu arbeiten, dass sich die Frage stellt: \"Ist das wirklich sicher?\"","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.realvnc.com\/de\/blog\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\/","og_locale":"de_DE","og_type":"article","og_title":"RDP-Sicherheit: Wie sicher ist RDP \u00fcber das Internet?","og_description":"So viele Unternehmen erm\u00f6glichen es einem Teil ihrer Mitarbeiter, per RDP \u00fcber das Internet zu arbeiten, dass sich die Frage stellt: \"Ist das wirklich sicher?\"","og_url":"https:\/\/www.realvnc.com\/de\/blog\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\/","og_site_name":"RealVNC\u00ae","article_publisher":"https:\/\/www.facebook.com\/realvnc","og_image":[{"width":1800,"height":883,"url":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2022\/12\/Just-How-Secure-is-RDP-over-the-Internet-VNC-Connect.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@realvnc","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.realvnc.com\/de\/blog\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\/#article","isPartOf":{"@id":"https:\/\/www.realvnc.com\/de\/blog\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\/"},"author":{"name":"RealVNC","@id":"https:\/\/www.realvnc.com\/de\/#\/schema\/person\/505d415578d7c153d5d004b19f33b53f"},"headline":"RDP-Sicherheit: Wie sicher ist RDP \u00fcber das Internet?","datePublished":"2025-07-16T14:12:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.realvnc.com\/de\/blog\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\/"},"wordCount":2120,"publisher":{"@id":"https:\/\/www.realvnc.com\/de\/#organization"},"image":{"@id":"https:\/\/www.realvnc.com\/de\/blog\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2022\/12\/Just-How-Secure-is-RDP-over-the-Internet-VNC-Connect.jpg","inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.realvnc.com\/de\/blog\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\/","url":"https:\/\/www.realvnc.com\/de\/blog\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\/","name":"RDP-Sicherheit: Wie sicher ist RDP \u00fcber das Internet?","isPartOf":{"@id":"https:\/\/www.realvnc.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.realvnc.com\/de\/blog\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\/#primaryimage"},"image":{"@id":"https:\/\/www.realvnc.com\/de\/blog\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2022\/12\/Just-How-Secure-is-RDP-over-the-Internet-VNC-Connect.jpg","datePublished":"2025-07-16T14:12:26+00:00","description":"So viele Unternehmen erm\u00f6glichen es einem Teil ihrer Mitarbeiter, per RDP \u00fcber das Internet zu arbeiten, dass sich die Frage stellt: \"Ist das wirklich sicher?\"","breadcrumb":{"@id":"https:\/\/www.realvnc.com\/de\/blog\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.realvnc.com\/de\/blog\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.realvnc.com\/de\/blog\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\/#primaryimage","url":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2022\/12\/Just-How-Secure-is-RDP-over-the-Internet-VNC-Connect.jpg","contentUrl":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2022\/12\/Just-How-Secure-is-RDP-over-the-Internet-VNC-Connect.jpg","width":1800,"height":883,"caption":"Just How Secure is RDP over the Internet VNC Connect"},{"@type":"BreadcrumbList","@id":"https:\/\/www.realvnc.com\/de\/blog\/rdp-sicherheit-wie-sicher-ist-rdp-ueber-das-internet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.realvnc.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blogs","item":"https:\/\/www.realvnc.com\/de\/blog\/"},{"@type":"ListItem","position":3,"name":"RDP-Sicherheit: Wie sicher ist RDP \u00fcber das Internet?"}]},{"@type":"WebSite","@id":"https:\/\/www.realvnc.com\/de\/#website","url":"https:\/\/www.realvnc.com\/de\/","name":"RealVNC\u00ae","description":"The world&#039;s safest remote access software","publisher":{"@id":"https:\/\/www.realvnc.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.realvnc.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.realvnc.com\/de\/#organization","name":"RealVNC\u00ae","url":"https:\/\/www.realvnc.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.realvnc.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/05\/realvnc-logo-blue.png","contentUrl":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/05\/realvnc-logo-blue.png","width":300,"height":41,"caption":"RealVNC\u00ae"},"image":{"@id":"https:\/\/www.realvnc.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/realvnc","https:\/\/x.com\/realvnc","https:\/\/www.linkedin.com\/company\/realvnc\/","https:\/\/www.youtube.com\/RealVNCLtd","https:\/\/en.wikipedia.org\/wiki\/RealVNC"]},{"@type":"Person","@id":"https:\/\/www.realvnc.com\/de\/#\/schema\/person\/505d415578d7c153d5d004b19f33b53f","name":"RealVNC","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/d95cbb9294770b615786a0d7ab34d9e66477d2115f031620926a5d0f17d22cfb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d95cbb9294770b615786a0d7ab34d9e66477d2115f031620926a5d0f17d22cfb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d95cbb9294770b615786a0d7ab34d9e66477d2115f031620926a5d0f17d22cfb?s=96&d=mm&r=g","caption":"RealVNC"}}]}},"_links":{"self":[{"href":"https:\/\/www.realvnc.com\/de\/wp-json\/wp\/v2\/blog\/70085","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.realvnc.com\/de\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.realvnc.com\/de\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/www.realvnc.com\/de\/wp-json\/wp\/v2\/users\/31"}],"version-history":[{"count":0,"href":"https:\/\/www.realvnc.com\/de\/wp-json\/wp\/v2\/blog\/70085\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.realvnc.com\/de\/wp-json\/wp\/v2\/media\/15385"}],"wp:attachment":[{"href":"https:\/\/www.realvnc.com\/de\/wp-json\/wp\/v2\/media?parent=70085"}],"wp:term":[{"taxonomy":"blog_category","embeddable":true,"href":"https:\/\/www.realvnc.com\/de\/wp-json\/wp\/v2\/blog_category?post=70085"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}