Remote Incident Manager (RIM)

Zu Windows-Inhalten wechseln
Sprache wechseln

RIM bietet ein webbasiertes Dashboard, das verschiedene Aufgaben der Computer- und Kontoverwaltung erleichtert. Sie können Ihre vorhandenen unbeaufsichtigten Computer verwalten, vorkonfigurierte Installationsprogramme für Zielcomputer erstellen und vieles mehr.
Es ist zu beachten, dass der Funktionsumfang des Dashboards weitgehend davon abhängt, welche Abonnementstufe Ihr Konto hat. So können Unternehmensanwender beispielsweise Computer Zielgruppen zuweisen und Silent-Installer erstellen. Andererseits kann jeder (auch Privatanwender) benutzerdefinierte Installationsprogramme für seine unbeaufsichtigten Rechner erstellen.

Auffinden des Dashboards

Wenn Sie ein Controller sind, gelangen Sie am einfachsten über die RIM-Hauptschnittstelle zum Dashboard. Wenn Sie auf die Schaltfläche RIM-Dashboard klicken, wird das Dashboard automatisch in Ihrem Standardbrowser geöffnet, wobei die Anmeldung bereits erfolgt ist.
Wenn Sie ein Netzwerkadministrator sind, der RIM nicht installiert hat, können Sie sich einfach bei Ihrem Konto auf der RIM-Website anmelden, und Ihr Dashboard wird angezeigt.

Verwaltung von Organisationsmitgliedern (Unternehmen)

Wenn Sie die Schaltfläche “Organisation” auf dem RIM-Dashboard aktivieren, wird ein Menü mit Optionen für die Verwaltung von Organisationen und Mitgliedern angezeigt. Auf der Seite “Mitglieder” werden alle Mitglieder Ihrer Organisation aufgelistet. Alle Mitglieder können ihre Rolle, Abteilung und ihren Namen ändern, und jedes Mitglied kann deaktiviert oder aus einer Organisation entfernt werden, mit Ausnahme des Eigentümers der Organisation. Beachten Sie, dass die Deaktivierung eines Mitglieds dazu führt, dass sein Konto nicht mehr funktionsfähig ist, während sein Datensatz erhalten bleibt.

Das Hinzufügen von Mitgliedern ist so einfach wie das Eingeben ihrer E-Mail-Adresse, das Auswählen ihrer Rolle (Benutzer oder Administrator), das optionale Eingeben ihres Namens und das Auswählen ihrer Abteilung, falls eine solche erstellt wurde. Wenn Sie mehrere Mitglieder hinzufügen möchten, können Sie das Bearbeitungsfeld “Mitglieder” verwenden, um eine Massenaufnahme durchzuführen. Dieses Feld kann mehrere Textzeilen enthalten, so dass Sie die Informationen zu jedem Mitglied in eine eigene Zeile eingeben können. In jeder Zeile können Sie entweder eine einzelne E-Mail-Adresse oder eine E-Mail-Adresse und einen Namen in dem Format eingeben:
email@example.com Unbekannter

Wenn Sie fertig sind, klicken Sie auf die Schaltfläche “Hinzufügen”.

Abteilungen

Abteilungen ermöglichen es Ihnen, Mitglieder nach den verschiedenen Gruppen Ihrer Organisation zu organisieren.

Um eine Abteilung hinzuzufügen, geben Sie ihren Namen in das Eingabefeld “Name” unter der Überschrift “Abteilung erstellen” ein.

Mitgliederdaten exportieren

Die Mitgliederliste in Ihrer Organisation kann als CSV-Datei exportiert werden. Um den Export herunterzuladen:

  1. Wählen Sie das Feldtrennzeichen, das die Spalten der Datei trennen soll. Die verfügbaren Optionen sind:
    • komma
    • Semikolon
    • Tabulator
  2. Aktivieren Sie die Schaltfläche “Herunterladen”.

Ziele verwalten

Wenn Sie auf den Link “Ziele konfigurieren” klicken, gelangen Sie auf eine Seite, auf der Sie alle Rechner verwalten können, die Sie für den unbeaufsichtigten Zugriff konfiguriert haben. Sie können auf jeden dieser Rechner klicken, um ihn zu verwalten. Dort können Sie Folgendes tun:

  • Das Ziel umbenennen
  • Das Ziel in eine andere Gruppe verschieben (mehr über Zielgruppen später)
  • Eine Fernsitzung mit dem Zielrechner starten
  • Den Zielrechner löschen

Zielgruppen (für Pro-Konten und höher)

Nehmen wir an, Ihre Arbeitsgruppe ist über mehrere Standorte verteilt. Oder Sie möchten Gruppen von Rechnern für Ihre routinemäßigen Wartungstechniker bestimmen. Mit Zielgruppen können Sie genau das tun. Klicken Sie dazu einfach auf die Schaltfläche “Zielgruppe erstellen”, benennen Sie Ihre Gruppe und senden Sie sie ab.
Sie können so viele Zielgruppen erstellen, wie Sie für Ihren Anwendungsfall benötigen.

Zugriffskontrolle (für Unternehmensorganisationen)

Wenn in Ihrem Unternehmen ein Supporttechniker einer bestimmten Gruppe von Rechnern zugewiesen wird, möchten Sie wahrscheinlich sicherstellen, dass er nur auf diese bestimmte Gruppe Zugriff hat. Hier kommt die Zugriffskontrolle für Zielgruppen ins Spiel.
Wenn Sie auf eine Zielgruppe klicken, erhalten Sie Optionen zur Verwaltung der Maschinen in der Gruppe sowie der Gruppe selbst. Im Abschnitt “Zugriffskontrolle” können Sie den Zugriff auf diese Gruppe für einzelne Konten gewähren. Geben Sie einfach die E-Mail-Adresse des Kontos ein, das Sie hinzufügen möchten, und klicken Sie dann auf die Schaltfläche “Zugriff gewähren”. Beachten Sie, dass dieses Konto außerhalb der Domäne Ihrer Unternehmensorganisation existieren kann.
Danach wird eine Tabelle mit den Konten angezeigt, die Zugriff auf diese Gruppe haben. Unter jedem Konto befindet sich eine Schaltfläche “Zugriff widerrufen”. Für diese Schaltfläche ist keine weitere Bestätigung erforderlich.
Es ist zu beachten, dass alle Organisationsadministratoren automatisch Zugriff auf die Verwaltung aller Gruppen erhalten, die unter der Organisation erstellt werden. Außerdem werden alle E-Mail-Adressen, die unter den Domänen Ihrer Organisation liegen, standardmäßig zu Ihrer Organisation in RIM hinzugefügt. Wenn Sie eine genauere Kontrolle darüber wünschen, wer in die Organisation aufgenommen wird, können Sie dies im Hauptmitgliederbereich Ihrer Organisation deaktivieren. Darüber hinaus können Sie im Mitgliederbereich E-Mail-Adressen in großen Mengen hinzufügen, indem Sie Kommas, Leerzeichen oder Zeilenumbrüche zwischen die E-Mail-Adressen setzen.

Einrichten eines vorkonfigurierten RIM-Installers (Pro oder höher)

Eine der einfachsten Möglichkeiten, einen Rechner für unbeaufsichtigte oder angeforderte Verbindungen einzurichten, ist die Erstellung eines benutzerdefinierten Installationsprogramms. Dies ist unglaublich nützlich, wenn Sie Massenverteilungen konfigurieren, oder auch als einfachere Möglichkeit, RIM auf dem Computer eines Endbenutzers zum Laufen zu bringen, für den Sie regelmäßig Support anbieten wollen.

Um dies zu tun:

  1. Klicken Sie im Bildschirm “Zielverwaltung” auf die Schaltfläche “Zielinstallationsprogramm erstellen”.
  2. Sie werden zunächst gefragt, ob Sie diesen Rechner für einen völlig unbeaufsichtigten Zugriff oder für einen Zugriff mit Eingabeaufforderung konfigurieren möchten, bei dem der Benutzer eine Eingabeaufforderung akzeptieren muss, um die Verbindung zu initiieren.
  3. Dann werden Sie nach einer Zielgruppenzuweisung gefragt. Beachten Sie, dass die Zielgruppenauswahl automatisch auf die von Ihnen gewählte Zielgruppe übergeht, wenn Sie die Konfiguration des Installationsprogramms von der Seite Ihrer Gruppe aus starten.
  4. Sie werden gefragt, wie lange dieser Installer gültig sein soll. Die Gültigkeitsdauer kann zwischen 7 und 30 Tagen liegen. Beachten Sie, dass dieser Zeitrahmen nur die Funktionalität des Installationspakets betrifft. Mit anderen Worten: Die RIM-Konfiguration des Rechners wird nicht deaktiviert, wenn die Installation abläuft.
  5. Sie erhalten dann die Möglichkeit, einen Bassnamen zu vergeben. Jeder Maschine, die über dieses Installationspaket bereitgestellt wird, wird dieser Basisname zugewiesen.
  6. Anschließend wird Ihnen ein Kontrollkästchen angezeigt, mit dem Sie sich für eine E-Mail-Benachrichtigung entscheiden können, wenn ein Benutzer RIM über dieses Installationsprogramm installiert.
  7. Wenn Sie ein Unternehmensadministrator sind, sehen Sie ein Kontrollkästchen, mit dem Sie das Installationsprogramm als MSI-Paket erstellen können. Diese Option ist nützlich für die Massenverteilung eines benutzerdefinierten Installers auf einen Computer-Cluster, der der angegebenen Zielgruppe zugewiesen wird.
  8. Sie werden aufgefordert, einen Installer-Namen und optional einige Notizen anzugeben. Diese sind für interne Zwecke bestimmt und werden nicht im erstellten Installer angezeigt.
  9. Klicken Sie auf “Installer erstellen” Es wird ein Download-Link angezeigt, den Sie entweder in die Zwischenablage kopieren und an Ihren Endbenutzer senden können. Alternativ können Sie das Installationsprogramm auch direkt herunterladen, um es für Massenverteilungen zu verwenden.

Nachdem Sie das Installationsprogramm erhalten haben, können Sie es auf eine der beiden folgenden Arten ausführen. In beiden Fällen wird der Rechner nach Abschluss der Installation sowohl in Ihrem Konto als auch im RIM-Client zu Ihrer Rechnerliste hinzugefügt.

Normale Ausführung

Beim Ausführen des Installationsprogramms erhält der Benutzer eine Eingabeaufforderung mit den folgenden Informationen:

  • Den Namen des Technikers und ggf. seine Organisation
  • die Art der Verbindung, d.h. ob eine Eingabeaufforderung erforderlich ist oder nicht

Der Benutzer kann wählen, ob er die Installation mit Ja oder Nein beantwortet. Wenn er mit Nein antwortet, wird die Installation abgebrochen. Nach Beendigung der Installation erhält der Benutzer eine Meldung, dass sein Rechner nun für den Fernzugriff eingerichtet ist.

Stille Installation (nur Enterprise Installer)

Eine stille Installation kann durch Ausführen des ausführbaren Installationsprogramms mit dem Befehlszeilenparameter /S eingeleitet werden. Dies ist nützlich, wenn RIM als Teil einer Massenverteilungsroutine installiert werden soll.

Sitzungsverlauf

Über das RIM-Dashboard können Sie den gesamten Verlauf Ihrer vergangenen Sitzungen einsehen. Der Sitzungsverlauf enthält derzeit das Datum und die Uhrzeit jeder Sitzung, den Namen des Computers, mit dem Sie verbunden waren, und die Dauer der Sitzung. Über den Link “Kommentar hinzufügen” in der Sitzungszeile können Sie außerdem Kommentare zu einer Sitzung hinzufügen. Dies ist nützlich, um Notizen zum aktuellen Status eines Vorfalls sowohl für Sie selbst als auch für die Administratoren der Organisation hinzuzufügen.

Ihr gesamter Sitzungsverlauf kann zur späteren Betrachtung über eine Tabellenkalkulationsanwendung exportiert werden. Aktivieren Sie die Schaltfläche “Sitzungsverlauf als CSV herunterladen”, die sich unter der Tabelle des Sitzungsverlaufs befindet, um eine Anpassungsseite für den Datenexport zu öffnen. Auf dieser Seite können Sie die Zeitspanne des Exports sowie das Symbol zur Trennung der Felder auswählen.

Verwaltung Ihres Abonnements (Personal und Pro Plans)

Über das Dashboard können Sie die Details Ihres RIM-Abonnements einfach einsehen und verwalten. Wenn Sie auf den Link “Abonnement verwalten” klicken, können Sie:

  • Ihr Abo upgraden
  • Ihre Zahlungsmethode aktualisieren
  • Wiederkehrende Zahlungen stornieren

Ihr Abonnement aufwerten

Sie können Ihr Abonnement ganz einfach aktualisieren. Wenn Sie ein Monatsabonnement haben, wird Ihnen der verbleibende Betrag des neuen Abonnements anteilig berechnet, während für die folgenden Monate der volle neue Betrag berechnet wird. Wenn Sie auf “Abonnement aktualisieren” klicken, öffnet sich eine Seite, die fast identisch ist mit der Seite zur Auswahl des ersten Tarifs. Es gibt jedoch ein paar bemerkenswerte Unterschiede, die wir im Folgenden erläutern werden:

  • Sie können Ihr Abo nicht auf ein Abo mit weniger Rechnern herabstufen. Sie können jedoch von einem Monatstarif auf einen Jahrestarif mit der gleichen Anzahl von Rechnern wie Ihr aktueller Tarif umsteigen. Um ein Downgrade vorzunehmen, müssen Sie Ihren Plan kündigen, dessen Ablauf abwarten und dann einen neuen Plan mit weniger Rechnern abschließen.
  • Enterprise-Tarife, einschließlich des Enterprise-Addons, können nicht direkt über diese Seite erworben werden.

Stornierung wiederkehrender Zahlungen

Wenn Sie auf “Automatische Verlängerung kündigen” klicken, werden Sie um eine Bestätigung gebeten, woraufhin Ihr Abonnement am Ende der aktuellen Laufzeit ausläuft.