Remote Incident Manager (RIM)

Zu macOS-Inhalten wechseln
Sprache wechseln

Hier finden Sie Antworten auf einige häufig gestellte Fragen zu RIM. Wenn Sie mit einem Problem konfrontiert werden, beziehen Sie sich bitte auf dieses Dokument, wann immer es möglich ist. Wenn Ihre Frage in diesem Dokument nicht behandelt wird, wenden Sie sich bitte an Contact us.

Kompatibilität

Welche Windows-Versionen werden unterstützt?

Wir unterstützen Windows10 und höher, sowie Windows Server2016 und höher.

Welche Mac OS-Version(en) werden unterstützt?

RIM unterstützt Mac OS Ventura und zukünftige Versionen, egal ob Intel oder Apple Silicon. Sie als Mac-Benutzer können Windows-Zielen Unterstützung bieten, und Windows-Benutzer können Ihrem Mac Unterstützung bieten.

Was ist mit Mac OS-Versionen vor Ventura?

Einige Funktionen von RIM hängen von Funktionen ab, die in Ventura neu eingeführt wurden, so dass die Kompatibilität mit früheren Versionen schwierig zu realisieren ist.

Installation

Warum so viele Berechtigungsanfragen unter Mac OS?

Darauf haben wir leider keinen Einfluss, da Mac OS von uns verlangt, dass wir die für RIM erforderlichen Berechtigungen auf dem eigenen Weg beantragen. Wir haben keine Kontrolle über die UX und können daher nur so viele Anweisungen wie möglich geben.

Verbindungsinformationen

Wie reaktionsschnell ist RIM im Allgemeinen?

Die Roundtrip-Latenz während einer RIM-Sitzung ist äußerst gering. Da wir uns nicht auf einen zentralen Dienst verlassen, werden die meisten Verbindungen direkt von einem Computer zum anderen hergestellt - dies wird als Peer-to-Peer bezeichnet. Wenn Ihre Netzwerkkonfiguration keine Peer-to-Peer-Verbindungen zulässt, greifen wir auf eine beliebige Anzahl von Relays in der ganzen Welt zurück, anstatt uns auf einen zentralen Server zu verlassen. Die Latenzzeit ist also auch dann noch sehr gering.

Wo befinden sich Ihre Vermittlungsstellen?

Derzeit bieten wir Relays an den folgenden Standorten an:

  • U.S..
    • Virginia
    • Kalifornien
  • Teronto, Kanada
  • London, England
  • Warschau, Polen
  • Bangalore, Indien
  • Singapur
  • Sidney, Australien
  • Sao Paulo, Brasilien

Allgemeine Sitzung Fehlersuche

Der Zielcomputer, mit dem ich verbunden bin, reagiert nicht richtig auf Tastaturbefehle, die auf meiner Tastatur gut funktionieren. Was ist da los?

Dies könnte auf eine der folgenden Möglichkeiten zurückzuführen sein:

  • Ein Konflikt bei der Tastaturbelegung: In seltenen Fällen kann es vorkommen, dass ein Tastaturlayout, das sich stark von Ihrem eigenen unterscheidet, RIM verwirrt. Sollte dies der Fall sein, kontaktieren Sie uns bitte mit einem Bericht, der Informationen über die Tastaturbelegung beider Rechner enthält.
  • Wenn der Zielcomputer JAWS 2024 verwendet, stört dessen einheitliche Tastaturverarbeitung manchmal die Verwendung der STRG-Taste zum Stummschalten von Sprache. Obwohl wir eine Lösung für dieses Problem gefunden haben, kann es immer noch zu Problemen kommen.
    • Dieses Problem kann behoben werden, indem Sie die einheitliche Tastaturverarbeitung im JAWS Einstellungscenter deaktivieren.
    • Die einheitliche Tastaturverarbeitung ist nicht erforderlich, wenn der Zielbenutzer nicht auch ZoomText oder Fusion verwendet.
  • Wenn der Zielcomputer NVDA verwendet und die Option “Tasten aus anderen Anwendungen verarbeiten” deaktiviert ist, kann RIM keine Tastatureingaben vom Controller verarbeiten.
    • Beachten Sie, dass diese Einstellung standardmäßig aktiviert ist, und dass es in den meisten Fällen ratsam ist, sie aktiviert zu lassen.

Wenn ich unter Windows ein Telefongespräch beginne, verwendet RIM das interne Mikrofon, unabhängig davon, welches Mikrofon ich in den Toneinstellungen ausgewählt habe. Was ist da los?

Das kann an der Intel® Smart Sound Technology für digitale Mikrofone auf einigen neueren Intel-Prozessoren liegen. Wenn Sie diese Funktion deaktivieren, sollte das Problem behoben sein. Um die Intel® Smart Sound Technology für digitale Mikrofone zu deaktivieren, gehen Sie wie folgt vor:

  1. Rufen Sie das Ausführungsfenster auf (Windows+R).
  2. Geben Sie devmgmt.msc ein
  3. Erweitern Sie in der Gerätestruktur den Eintrag “Sound, Video und Gamecontroller”
  4. Klicken Sie mit der rechten Maustaste auf “Intel® Smart Sound Technology for Digital Microphones” Wählen Sie “Gerät deaktivieren” aus dem Kontextmenü.

Das Ziel verwendet Zoom Text. Wie erlebe ich die visuelle Ausgabe, die durch diese Vergrößerung dargestellt wird?

Dies wird erreicht, indem ZoomText in den Kompatibilitätsmodus geschaltet wird. Dieser Modus ermöglicht die gemeinsame Nutzung von Bildschirmvergrößerungen über Tools wie Teams oder Zoom sowie RIM. Sie können ihn über das ZoomText-Menü aktivieren: Hilfe > Erweitern > Anzeigeadapter. Wählen Sie in dem sich öffnenden Dialog den Kompatibilitätsmodus aus, und ZoomText wird neu gestartet. Wir empfehlen, den Anzeigeadapter nach Abschluss der RIM-Sitzung wieder in den normalen Modus zu schalten, um eine optimale Leistung und Vergrößerungsqualität zu erzielen.

Muss nach dem Reimaging eines Computers und der Neukonfiguration mit demselben Computernamen noch etwas getan werden, um RIM wieder zum Laufen zu bringen?

Entfernen Sie einfach den Computer aus Ihrem Konto, installieren Sie RIM neu und fügen Sie den Computer dann wieder zu Ihrem Konto hinzu.

Preise und Zahlungen

Die Hilfe eines Mitarbeiters über RIM ist also völlig kostenlos, richtig?

Und ob! Die Abonnements und/oder einmaligen Zahlungen sind für Einzelpersonen und Organisationen gedacht, die Fernhilfe anbieten möchten. Sie brauchen sich nicht um ein Abonnement zu kümmern, wenn Sie die Person sind, die Hilfe erhält. Sie müssen nicht einmal ein Konto einrichten, wenn Sie lediglich Hilfe erhalten.

Ich mache eigentlich nicht regelmäßig Fernhilfe, aber ich helfe vielleicht gelegentlich einem Freund oder Familienmitglied. Gibt es Optionen, die kein Abonnement voraussetzen?

Sicherlich! Wir berücksichtigen so viele Anwendungsfälle, wie wir können.

  • Jeder kann einem Benutzer bis zu 30 Minuten pro Tag kostenlos über RIM helfen. Wenn Sie also jemandem bei der Installation einer Software helfen, ein Problem schnell beheben oder ein paar Dateien übermitteln möchten, sind Sie bei uns an der richtigen Adresse. Diese Minuten müssen nicht in einer Sitzung verbraucht werden.
  • Es gibt natürlich Situationen, in denen ein bestimmtes Problem ein wenig mehr Zeit erfordert. Oder vielleicht helfen Sie jemandem beim Erlernen einer neuen Software und müssen sich in den nächsten Tagen oder Wochen immer wieder einloggen. Hier kommen unsere Pässe ins Spiel.
    • Mit Vorfallspässen können Sie in einem Zeitraum von 24 Stunden so oft wie nötig eine Verbindung zu einem einzelnen Ziel herstellen.
    • Mit Tagespässen können Sie über einen Zeitraum von 24 Stunden eine Verbindung zu mehreren Zielen herstellen.
    • Mit Pro-Pässen können Sie alle Pro-Funktionen von RIM mit einmaligen Laufzeiten von 1 Woche, 2 Wochen oder einem Monat in Anspruch nehmen.
    • Pakete mit im Voraus bezahlten Stunden ermöglichen es Ihnen, eine bestimmte Anzahl von Stunden zur Verfügung zu haben, die Sie ganz in Ihrer Freizeit nutzen können.
  • Sie können mehrere dieser Pässe und Stundenpakete sammeln und sie immer dann nutzen, wenn die Zeit dafür reif ist. Wenn Sie z. B. mehrere Tageskarten haben, müssen Sie diese nicht nacheinander nutzen. Ebenso müssen Sie Ihre im Voraus bezahlten Stunden nicht in einer Sitzung oder in einem 24-Stunden-Zeitraum nutzen.

Ich habe ein Paket mit im Voraus bezahlten Stunden gekauft. Was passiert mit meinem kostenlosen Tageskontingent?

Gute Nachrichten: Ihr kostenloses 30-Minuten-Kontingent pro Tag bleibt bestehen! Wenn Sie eine stichwortbasierte Sitzung starten, verwendet RIM zunächst Ihr kostenloses 30-Minuten-Kontingent pro Tag. Ihre vorausbezahlte Zeit wird nach Ablauf der 30 Minuten verbraucht.

Wie lange reichen meine im Voraus bezahlten Stunden? Sind sie mit meinem Abonnement verknüpft?

Die im Voraus bezahlten Stunden sind völlig unabhängig von Ihrem Abonnement. Ihre im Voraus bezahlten Stunden bleiben jedoch für ein (1) Jahr nach dem Datum ihrer ersten Nutzung auf Ihrem Konto.

Wie kann ich RIM an meinem Arbeitsplatz bekannt machen?

Wir haben ein Self-Advocacy Kit (SAK) zusammengestellt. Dabei handelt es sich um ein Paket von Briefen im E-Mail-Format, die Sie in Ihrem Namen oder im Namen eines Mitarbeiters an die zuständigen Personen senden können. RIM bietet die gleichen Funktionen wie die weniger zugänglichen Mainstream-Lösungen. Daher kann RIM eine bestehende Infrastruktur ersetzen und muss nicht zusätzlich verwendet werden. Es gilt daher als angemessene Vorkehrung für die Barrierefreiheit und sollte Ihnen von Ihrer Organisation zur Verfügung gestellt werden. Barrierefreiheit ist kein Gefallen, sondern ein Recht auf Inklusion.

Welche Zahlungsarten akzeptieren Sie?

Wir wickeln Zahlungen über FastSpring ab, so dass wir eine Vielzahl von internationalen Zahlungsmethoden direkt akzeptieren können, darunter die wichtigsten Kreditkarten, PayPal, Alipay und viele mehr.

Wie funktionieren diese Pässe? Beginnt die Zeit sofort nach der Zahlung oder erst am Tag der Eröffnung der Sitzung?

Die Pässe beginnen erst, wenn der Kontrolleur die Sitzung einleitet. Wenn also die Maschine der Zielperson ausfällt und eine Fahrt in die Werkstatt erforderlich ist und eine Bearbeitung am selben Tag nicht möglich ist, können Sie einfach warten, bis die Maschine wieder in Ordnung ist, und Ihr Tagespass wartet immer noch auf Sie.

Das heißt also, dass diese Pässe nicht ablaufen?

Nein. Seien Sie versichert, dass Ihre gesammelten Tageskarten geduldig auf Sie warten, um sie zu aktivieren, wann immer Sie bereit sind.

Was passiert, wenn ich an dem Tag, an dem ein Ereignispass verwendet wurde, eine Verbindung zu einem anderen Rechner herstelle?

Das kommt darauf an. Wenn es sich um einen Rechner innerhalb Ihres Abonnements handelt, d. h. wenn Sie von unterwegs aus auf Ihren Heimrechner zugreifen, ist alles wie gewohnt. Für alle anderen Verbindungen, die nicht das ursprüngliche Ziel sind, zu dem Sie eine Verbindung hergestellt haben, gilt das übliche 30-Minuten-Kontingent.

Ich habe ein aktives persönliches Abonnement. Kann ich trotzdem einem Nutzer außerhalb der Zielgruppe bis zu 30 Minuten lang oder über einen Pass helfen?

Ja! Ihr tägliches 30-Minuten-Kontingent gilt weiterhin für alle Geräte außerhalb Ihres Abonnements. Darüber hinaus ersetzt der Erwerb eines Abonnements keine bestehenden Pässe, die Sie möglicherweise besitzen.

Ich habe ein persönliches Abonnement, und der Zielcomputer hat ein Hardware-Upgrade erhalten. Zählt Rim dies als einen Rechnerwechsel?

Nur wenn RIM neu installiert werden muss. Während also ein Festplatten-Upgrade oder eine andere Situation, die eine Neuinstallation von Windows erfordert, als Rechnerwechsel gilt, gilt das Upgrade des Arbeitsspeichers nicht als Rechnerwechsel.

Unser Unternehmen hat das Pro-Abonnement gekauft, aber wir haben zwei Techniker - einen, der tagsüber den Helpdesk übernimmt, und einen Systemwartungstechniker, der abends arbeitet. Könnten wir dem abendlichen Systemadministrator einen Controller-Platz zuweisen?

Auf jeden Fall. In Situationen, in denen mehrere Techniker RIM verwenden, bieten wir bei Bedarf bis zu zwei (2) zusätzliche Controller-Plätze für $50 pro Monat pro Platz - $500 pro Jahr pro Platz - zusätzlich zum Pro-Plan an. Dadurch wird es für mehrere Controller an verschiedenen Arbeitsplätzen oder Büros einfacher, Fernsupport zu leisten.
Wenn Sie mehrere Controller-Plätze haben, können Sie zusätzliche Kanäle für diese Plätze erwerben, damit Sitzungen gleichzeitig laufen können. Jeder zusätzliche Kanal kostet 50 US-Dollar pro Monat oder 500 US-Dollar pro Jahr.

Sicherheit

Sind RIM-Sitzungen verschlüsselt?

Ja. Alle Sitzungen auf allen Plattformen, egal ob es sich um direkte Peer-to-Peer-Verbindungen oder um Verbindungen über einen Relay handelt, werden von Ende zu Ende mit Datagram Transport Layer Security (DTLS) verschlüsselt. Dies ist dieselbe Technologie, die auch im HTTPS-Protokoll verwendet wird, das moderne Websites aus Sicherheitsgründen einsetzen.

Kann Pneuma Solutions Sitzungen abhören, die von der öffentlichen Cloud weitergeleitet werden?

Nein. Die Aushandlung des Sitzungsschlüssels und die Verschlüsselung werden Ende-zu-Ende zwischen dem Controller und dem Ziel durchgeführt. Mit anderen Worten: Alles wird verschlüsselt, noch bevor es Ihr Gerät verlässt. Auf diese Weise leitet der Cloud-Dienst die Daten lediglich so weiter, wie sie sind, so dass es für den Dienst unmöglich ist, die Daten zu entschlüsseln.

Welche Maßnahmen wurden ergriffen, um Schwachstellen bei der Remotecodeausführung (RCE) zu verhindern?

Der gesamte RIM-Code, der Eingaben aus dem Netz ausgesetzt ist, ist in [speichersicheren Programmiersprachen] (https://www.memorysafety.org/docs/memory-safety/) geschrieben, einschließlich Rust und JavaScript.

Ist RIM HIPAA-konform?

Ja. Die beste Konfiguration wäre in diesem Fall eine Bereitstellung vor Ort, also nehmen Sie bitte Kontakt mit uns auf, wenn Ihr Anwendungsfall davon abhängt.

Müssen irgendwelche Ports auf dem Ziel oder dem Controller geöffnet werden?

Nein und nein.

Welche Verbindungen müssen in einem Netzwerk erlaubt sein, damit RIM funktioniert?

Bei der Nutzung der öffentlichen Cloud ist eine https-Verbindung zu [getrim.app] (https://getrim.app) erforderlich. Im Optimalfall reicht dies für RIM aus, um eine Peer-to-Peer-Verbindung zwischen dem Controller und dem Ziel herzustellen. Es ist jedoch hilfreich, UDP-Verbindungen über die Ports 19302 und 3478 (die Standard-Ports für STUN und TURN) zuzulassen. Dadurch wird sichergestellt, dass RIM nicht auf eine TCP-Verbindung an Port 443 zurückgreifen muss, wenn ein Relay verwendet wird.

Läuft RIM im Hintergrund, und wenn ja, wird es in meiner Befehl+Tab-Liste angezeigt?

RIM wird im Hintergrund ausgeführt, um automatische Updates zu verarbeiten, unbeaufsichtigte/aufgeforderte Verbindungsanfragen zu empfangen und die Verwendung des globalen Tastaturbefehls Option+Umschalt+Rückwärts zu ermöglichen. Es wird nicht zu anderen Zwecken angerufen, und es werden keine persönlich identifizierbaren Informationen übertragen.
RIM erscheint nicht in der Befehl+Tab-Liste, aber es erscheint in den Statusmenüs, die Informationen über den Akku, die WiFi-Verbindung usw. enthalten.

Fernzugriffsmodul

Muss der Zielcomputer für die erstmalige Verwendung des Moduls für die entfernte Erreichbarkeit konfiguriert werden?

Nein, überhaupt nicht! Es gibt keine Dialogfelder, Bildschirme zur Abfrage von Berechtigungen oder Ähnliches.

Funktioniert das Modul für die entfernte Erreichbarkeit auf sicheren Bildschirmen wie dem Sperrbildschirm?

Ja! Da der RIM-Host mit erhöhten Rechten ausgeführt wird, können wir das Modul für entfernte Barrierefreiheit für sichere Bildschirme nutzen. Die einzige Ausnahme ist das Anmeldefenster von FileVault.

Unbeaufsichtigte Sitzungen

Werden Sprachunterhaltungen während unbeaufsichtigter Sitzungen unterstützt?

Ja. Sie können jedoch nur dann initiiert werden, wenn der Endbenutzer physisch anwesend ist, um eine Berechtigungsanfrage zu akzeptieren. Dies ermöglicht Sprachunterhaltungen und gewährleistet gleichzeitig ein Höchstmaß an Privatsphäre und Sicherheit.

Wenn ich einen unbeaufsichtigten Rechner aus meinem Controller-Konto lösche, wird dann automatisch die Berechtigung für das Ziel aufgehoben?

Ja. Sobald ein unbeaufsichtigtes Ziel entfernt wird, wird die Änderung sofort wirksam. Wenn der Zielcomputer ausgeschaltet oder anderweitig nicht mit dem Internet verbunden ist, wird die Änderung wirksam, sobald eine Internetverbindung auf dem Computer hergestellt wird.

Der Zielcomputer wurde nach der Installation von Updates und Treibern neu gestartet und erfordert ein Kennwort für die Anmeldung. Wie wird die Sitzung von hier an fortgesetzt?

In den meisten Fällen, insbesondere wenn die FileVault-Festplattenverschlüsselung aktiviert ist, muss der Zielbenutzer das Kennwort manuell eingeben. RIM kann auf einem verschlüsselten Mac nicht gestartet werden, bevor er vollständig angemeldet ist.

Ich habe mehrere Computer, die die Rolle des Controllers übernehmen. Wird die Liste der Rechner, die für den unbeaufsichtigten Zugriff eingerichtet sind, auf allen Rechnern angezeigt?

Ja. Die Liste der Rechner, die für den unbeaufsichtigten Zugriff konfiguriert sind, ist in Ihrem Konto gespeichert und wird daher automatisch ausgefüllt.

Tipps und Tricks

Willkommen im Abschnitt Tipps und Tricks unserer FAQ! Wir freuen uns, Ihnen einige nützliche Einblicke und Weisheiten zu geben, um Ihre RIM-Erfahrung zu verbessern. Doch wie bei allen großen Abenteuern gibt es auch hier einige Vorbehalte, die Sie beachten sollten:

  1. Die Welt der Technik ist wie eine Pralinenschachtel - immer voller Überraschungen. Unsere Tipps basieren auf einer Reihe von Faktoren, einschließlich, aber nicht beschränkt auf die Version von RIM und die Betriebssystemversion, die der Ersteller des Tipps verwendet. Wenn sich RIM weiterentwickelt, werden einige dieser Tipps möglicherweise weniger relevant. Halten Sie sich mit der neuesten Version auf dem Laufenden, um die beste Erfahrung zu machen!
  2. Eine Größe ist nicht für alle geeignet. Unsere Software ist so konzipiert, dass sie eine Vielzahl von Bedürfnissen abdeckt, aber jeder Benutzer ist einzigartig. Was für den einen gut funktioniert, ist für den anderen vielleicht nicht ganz so bezaubernd. Sie können diese Tipps gerne an Ihre speziellen Bedürfnisse und Vorlieben anpassen.
  3. Einige dieser Tipps stammen zwar von uns, aber viele dieser Tipps kommen direkt von unserer lebhaften Nutzergemeinschaft (wie Sie!). Wir freuen uns über dieses gemeinsame Wissen, aber bedenken Sie, dass diese Vorschläge auf persönlichen Erfahrungen beruhen und nicht unbedingt von unseren technischen Experten geprüft wurden.

Sollten Sie jemals Zweifel oder Fragen haben, ist unser Support-Team [nur eine Nachricht entfernt] (https://pneumasolutions.com/contact/). Wir beißen nicht, versprochen!

Indem Sie diese Tipps nutzen, erklären Sie sich mit dem oben genannten Haftungsausschluss einverstanden. Und nun gehen Sie los und erkunden Sie das Potenzial von RIM mit diesen Tricks in Ihrem Ärmel!

Abhören des Mikrofontons eines Ihrer persönlichen Geräte (Windows)

Um ein Höchstmaß an Privatsphäre zu gewährleisten, unterstützt RIM keine Telefongespräche während völlig unbeaufsichtigter Sitzungen. Es kann jedoch vorkommen, dass Sie Audio von einem Gerät in der Nähe eines Ihrer entfernten Computer hören möchten. Sie können zum Beispiel einen Radiowecker in der Nähe Ihres Desktops haben und Ihren Laptop auf der Veranda benutzen. Auch wenn die Qualität nicht die beste ist, kann RIM eine hervorragende drahtlose Behelfslösung für Audio sein!

Wenn Sie Ihr Zielgerät so einrichten, dass Sie den Ton des Mikrofons hören können, müssen Sie den Ton des Mikrofons an die Lautsprecher weiterleiten. Da Sie das Mikrofon in einer Remote-Sitzung hören wollen, müssen wir zunächst die Lautstärke der Lautsprecher verringern, um eine Rückkopplungsschleife zu vermeiden. Zu diesem Zweck:

  1. Öffnen Sie das Ausführungsfenster (Windows+R).
  2. Geben Sie sndvol ein und drücken Sie dann die Eingabetaste.
  3. Drücken Sie die Ende-Taste, um 0 % zu erreichen, und dann einmal die Pfeiltaste nach oben, um 1 % zu erreichen. Wie Sie sehen, berücksichtigt RIM bei der Audioausgabe nicht die tatsächliche Lautstärke des Zielrechners.
  4. Verlassen Sie den Lautstärkemixer.

Nachdem die Lautstärke nun gesenkt wurde, ist es an der Zeit, die Abhörfunktion Ihres Mikrofons zu aktivieren.

  1. Öffnen Sie die Windows-Einstellungen (Windows+I). Suchen Sie nach Mikrofon. Suchen Sie in der Liste nach Mikrofondatenschutz und drücken Sie die Eingabetaste. Vergewissern Sie sich, dass “Mikrofonzugriff” und “Anwendungen Zugriff auf Ihr Mikrofon gewähren” beide aktiviert sind.
  2. Drücken Sie erneut Windows+R und geben Sie diesmal mmsys.cpl ein, um die Toneinstellungen zu öffnen.
  3. Öffnen Sie in den Toneinstellungen die Registerkarte “Aufnahme” (Strg+Tab).
  4. Wählen Sie das Mikrofon oder das Line-In-Gerät aus, das Sie abhören möchten, und rufen Sie dann die Eigenschaften mit Alt+P auf.
  5. Wechseln Sie in den Eigenschaften mit STRG+Tab zur Registerkarte “Abhören” und aktivieren Sie das Kontrollkästchen “Diesem Gerät zuhören”.
  6. Wechseln Sie erneut mit STRG+Tab zum Abschnitt “Pegel” und stellen Sie die Verstärkung des Mikrofons so ein, dass sie für Sie ausreichend ist. Drücken Sie abschließend die Eingabetaste.

Das war’s! Sie sollten nun den Ton des Mikrofons zusammen mit dem übrigen Ausgang des entfernten Rechners hören.