50 % Rabatt auf alle Pläne, begrenzte Zeit. Ab $2.48/mo
Noch 9 Min.
Remote-Zugriff & Arbeitsumgebung

So aktivierst du RDP in Windows Server 2016 per PowerShell, CMD oder GUI

Nick Silber By Nick Silber 9 Min. Lesezeit Aktualisiert am 4. Sep. 2025
Zwei Desktop-Monitore stehen sich mit einem kleinen Abstand gegenüber. Eine mehrschichtige Gewebebrücke verbindet sie, gebildet aus gestapelten halbtransparenten Ribbons mit sanften Falten. Auf dem Gewebe erscheinen drei Logo-ähnliche Icons in Reihe: ein CMD-Terminal-Prompt-Caret, das PowerShell-Symbol und ein GUI-Mauszeiger.

Das Remote Desktop Protocol (RDP) ermöglicht es, einen Windows-Server über das Netzwerk zu steuern, als würde man direkt davor sitzen. Unter Windows Server 2016 ist RDP standardmäßig deaktiviert, da Microsoft für die Remote-Verwaltung PowerShell und WinRM empfiehlt und darauf hinweist, dass das Offenlegen von Port 3389 ohne Schutzmaßnahmen Angriffe begünstigen kann. 

Dennoch benötigen viele Administratoren und Remote-Mitarbeiter einen grafischen Zugang, um Software zu installieren, Probleme zu beheben oder Nutzer zu unterstützen. Diese Anleitung erklärt, wie man RDP unter Windows Server 2016 mit vier verschiedenen Methoden aktiviert, und zeigt dabei Best Practices für Sicherheit und Stabilität auf.

Warum RDP aktivieren & Voraussetzungen

ALT: Ein schlanker gläserner Server-Tower schwebt neben drei hauchdünnen Checklisten-Tafeln (ADMIN, 3389, NLA). Ein kleines Schloss-Schild schwebt vorne links. Vordergrundebene: Server und Tafeln; Tiefenhinweis im Hintergrund: blasses Perspektivraster. Stimmung: ruhig, strukturiert.

 RDP ist sinnvoll, wenn eine grafische Oberfläche erforderlich ist (siehe Was ist RDP). Die Aktivierung sollte jedoch eine bewusste Entscheidung sein. Bevor Sie RDP unter Windows Server 2016 aktivieren, stellen Sie sicher, dass der Server mit allen Patches versorgt ist und sich hinter einer vertrauenswürdigen Firewall befindet. 

Melden Sie sich mit einem Administratorkonto an, kennen Sie die IP-Adresse oder den DNS-Namen des Servers, und stellen Sie sicher, dass er über ein sicheres Netzwerk oder VPN erreichbar ist. Die Windows-Firewall muss eingehenden Datenverkehr auf TCP-Port 3389 zulassen. 

Die wichtigsten Voraussetzungen im Überblick:

  • Administratorrechte: Nur Administratoren können RDP aktivieren.
  • Netzwerkzugang: Stellen Sie sicher, dass der Server erreichbar ist und Port 3389 geöffnet ist.
  • Benutzerkonten: Legen Sie fest, welche Nutzer ohne Administratorrechte Remote-Zugriff benötigen, damit Sie diese später hinzufügen können.
  • Sicherheitsplanung: Planen Sie den Einsatz von Network Level Authentication (NLA), verwenden Sie starke Passwörter, und schränken Sie den Zugriff auf vertrauenswürdige IP-Bereiche ein.

Sobald diese Voraussetzungen erfüllt sind, wählen Sie eine der folgenden Methoden und folgen Sie den Schritten, um RDP in Windows Server 2016 zu aktivieren.

Methode 1: RDP über den Server-Manager (GUI) aktivieren

ALT: Ein gläserner Desktop-Monitor zeigt ein gekacheltes "LOCAL SERVER"-Dashboard; ein leuchtender Schalter zeigt ENABLED an; ein kleines Etikett trägt die Bezeichnung NLA. Vordergrund: Monitor + Schalter; Tiefenstaffelung: diagonale Neonlichtstrahlen. Stimmung: selbstbewusst, aktivierungsbereit.

Wenn du nicht weißt, wie du RDP in Windows Server 2016 aktivierst, ist die GUI-Methode am einfachsten:

Server-Manager im Startbildschirm

  1. Server-Manager öffnen und wähle Lokaler Server im linken Bereich. Im Hauptbereich werden die Systemeigenschaften aufgelistet.

ALT: Server Manager-Fenster mit Pfeil, der auf "Local Server" zeigt.

  1. Einstellungen für Remote Desktop ändern: Neben Remotedesktop, klicken Sie auf das blaue Deaktiviert Link.

ALT: Local Server-Fenster im Server Manager-Fenster mit Remote Desktop durch rotes Feld hervorgehoben.

  1. Im Systemeigenschaften Dialog, auswählen Remote-Verbindungen zulassen und überprüfe für mehr Sicherheit Verbindungen nur von Computern mit Remotedesktop und Authentifizierung auf Netzwerkebene zulassen.

ALT: System Properties-Fenster mit "Allow remote connections to this computer" hervorgehoben durch rotes Kästchen.

  1. Anwenden und Benutzer hinzufügen: Klicke auf Anwenden. Eine Eingabe aktiviert die Firewall-Regel automatisch. Um Nicht-Administratoren den Zugriff zu erlauben, klicken Sie auf Benutzer auswählen, ihre Benutzernamen hinzufügen und auf OK.
  2. Status prüfen: Server Manager schließen und erneut öffnen oder F5. Die Remotedesktop Eintrag sollte angezeigt werden Aktiviert. Testen Sie den Zugriff von Ihrem Client-Rechner mit dem Remotedesktopverbindung App.

Diese Methode zeigt, wie RDP in Windows Server 2016 über die grafische Oberfläche aktiviert wird. Wer Skripte bevorzugt, findet den PowerShell-Weg im nächsten Abschnitt.

Methode 2: RDP mit PowerShell aktivieren

ALT: Drei hauchdünne Glas-Keycaps (PS, ENTER, CTRL) schweben über einem aufgerollten, transparenten Flachbandkabel, das auf eine schmale Ethernet-Anschlussblende mit der Aufschrift 3389 zuläuft; ein kleiner Blitzsplitter schwebt neben dem Port, die Stimmung ist schnell und praktisch. Tiefenhinweis: schwebende Perspektivgitterlinien.

PowerShell eignet sich gut für Automatisierung und Remote-Szenarien. In diesem Abschnitt erfahren Sie, wie RDP in Windows Server 2016 per Befehlszeile aktiviert wird:

RDP aktivieren:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0

 

Firewallregel öffnen:

Enable‑NetFirewallRule -DisplayGroup "Remote Desktop"

Optional: NLA erzwingen und Benutzer hinzufügen:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP‑Tcp' -Name 'UserAuthentication' -Value 1
Add‑LocalGroupMember -Group 'Remote Desktop Users' -Member '<Domain\Username>'

 

Diese Befehle ändern den Registrierungswert, der RDP steuert, und aktivieren die Firewallgruppe für Port 3389. Um sie auf einem Remote-Server auszuführen, stellen Sie zunächst eine Sitzung mit Enter‑PSSession über WinRM her. Wer eine rein textbasierte Alternative sucht, um RDP in Windows Server 2016 zu aktivieren, findet sie im nächsten Abschnitt mit der Eingabeaufforderung.

Methode 3: RDP über die Eingabeaufforderung aktivieren

Ein vertikaler Glas-Ampelstapel zeigt REG, NETSH, USERS; die mittlere Scheibe leuchtet, während ein schlanker RJ-45-Glasstecker in einen danebenliegenden Port einrastet, die Stimmung ist verfahrensorientiert und übersichtlich. Tiefenhinweis: diagonale Neonschächte.

Wer die Eingabeaufforderung bevorzugt oder auf Systemen ohne PowerShell arbeitet, erzielt dasselbe Ergebnis. Dieser Ansatz zeigt, wie RDP in Windows Server 2016 mit integrierten Tools aktiviert wird:

  1. Eingabeaufforderung mit Administratorrechten öffnen.

Ausführen-Fenster mit "regedit.exe" im Textfeld.

 

  1. Registrierungswert setzen:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

 

  1. Firewallregel aktivieren:
netsh advfirewall firewall set rule group="remote desktop" new enable=yes

 

  1. Nicht-Administratoren Zugriff gewähren:
net localgroup "Remote Desktop Users" /add <Domain\Username>

 

  1. Ergebnis prüfen:
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

 

Ein Wert von 0x0 bestätigt, dass der Remotezugriff erlaubt ist. Schließen und öffnen Sie den Server-Manager erneut, um den Status zu aktualisieren. Wer RDP auf vielen Servern gleichzeitig aktivieren muss, erfährt im nächsten Abschnitt, wie RDP in Windows Server 2016 per Gruppenrichtlinie aktiviert wird.

 

Methode 4: RDP über Gruppenrichtlinien aktivieren

Ein schlankes Förderband schiebt kleine Server-Kacheln unter einen Glasstempel mit der Aufschrift ENABLE; ein Antriebszahnrad mit der Aufschrift GPO treibt das Band an, die Stimmung ist industriell und strukturiert. Tiefenhinweis: diagonale Neonschächte.

Gruppenrichtlinien eignen sich für Domänenumgebungen, in denen RDP auf vielen Servern aktiviert werden muss. Wer lernen möchte, wie RDP in Windows Server 2016 für mehrere Computer aktiviert wird, folgt diesen Schritten:

  1. GPO erstellen oder bearbeiten: Öffne die Gruppenrichtlinienverwaltungskonsole durch die Suche im Startmenü. Klicken Sie mit der rechten Maustaste auf Ihre Domäne oder eine Organisationseinheit und erstellen Sie ein neues GPO.
  2. Navigieren Sie zur Einstellung RDP: Unter Computerkonfiguration → Administrative Vorlagen → Windows-Komponenten → Remotedesktopdienste → Remotedesktop-Sitzungshost → Verbindungen, doppelklicken Sie auf Remoteverbindungen für Benutzer mithilfe der Remotedesktopdienste zulassen.

 

Fenster des Gruppenrichtlinien-Editors.

  1. Aktivieren Sie die Richtlinie und optional NLA: Auswählen Aktiviert. Um NLA zu erzwingen, setzen Sie Benutzerauthentifizierung für Remoteverbindungen mithilfe der Authentifizierung auf Netzwerkebene erforderlich to Aktiviert.

Fenster: Remoteverbindungen für Benutzer mithilfe der Remotedesktopdienste zulassen.

  1. Zielserver aktualisieren: Führe gpupdate /force auf jedem Server oder warten Sie auf den nächsten Richtlinienaktualisierungszyklus.

Dieser Ansatz vereinheitlicht die RDP-Einstellungen und vereinfacht die Überprüfung. Den Zugriff können Sie weiter absichern, indem Sie die Firewallregel im selben GPO bearbeiten. Wenn Sie das alles lieber outsourcen möchten, können Sie sich jederzeit für eines der beste RDP-Anbieter für kommerziell verwaltete Lösungen entscheiden.

Cloudzy's RDP VPS

Ein transparentes Server-Tower-Gehäuse steht offen wie eine Motorhaube; darin ein ultrarealer 4,2-GHz-CPU-Heatspreader, ein DDR5-RAM-Riegel und NVMe-SSD mit feinen Gebrauchsspuren; eine schmale RJ-45-Blende mit der Gravur 10 Gbps rastet mit einem Lichtreflex ein; minimalistische Beschriftungen: 99,95 % und DDoS; eine Vordergrundebene; Tiefenhinweis: kontrastarme Skyline; Stimmung: optimierte Leistung.

Sie müssen nicht einmal nach dem besten RDP-Anbieter suchen - starten Sie einfach einen virtuellen Windows-Desktop mit dem RDP-VPS von Cloudzy. Sie erhalten vollen Administratorzugriff, Ihren bevorzugten Windows-Server (2012, 2016, 2019 oder 2022) vorinstalliert, sofortige Aktivierung und zwei gleichzeitige Logins; der Dienst bleibt durch PAYG auch beim Wachstum erschwinglich. 

Wählen Sie eines unserer Rechenzentren in den USA, Europa oder Asien, um die Latenz niedrig zu halten, und skalieren Sie CPU, RAM und Speicher ohne Migrationsprojekte. Im Hintergrund sorgen hochgetaktete CPUs mit bis zu 4,2 GHz, DDR5-Arbeitsspeicher, NVMe-SSD-Speicher und bis zu 10 Gbps Netzwerkanbindung für einen reaktionsschnellen Desktop. Integrierter DDoS-Schutz, eine dedizierte statische IP, 99,95 % Uptime und 24/7-Support halten Sie online. Flexible Zahlungsmethoden umfassen Kreditkarte, PayPal, Alipay und Krypto. Wenn Sie bereit sind, RDP kaufen.

Firewall-Konfiguration & Sicherheits-Best-Practices

Ein einzelnes ultrareales 1U-Rack-Firewall-Frontpanel schwebt im Bild; das Mini-LCD zeigt ALLOW 10.0.0.0/24, während zwei Blenden-Badges VPN und NLA anzeigen; eine Link-LED leuchtet, die anderen sind dunkel; eine Vordergrundebene; ein einzelner Tiefenhinweis: schwaches Perspektivraster; Stimmung: richtliniengesteuertes Understatement.

Das Aktivieren von RDP setzt Ihren Server Anmeldeversuchen aus dem Netz aus. Befolgen Sie diese Best Practices, um das Risiko zu minimieren, nachdem Sie RDP im Windows Server 2016 aktiviert haben:

  • Eingehenden Datenverkehr einschränken: Begrenzen Sie die Firewallregel auf bestimmte IP-Bereiche. Wenn kein Zugriff aus dem offenen Internet erforderlich ist, erlauben Sie Verbindungen nur aus Ihrem VPN oder dem Firmennetzwerk.
  • VPN verwenden: Stellen Sie Remote-Benutzern einen VPN-Tunnel zur Verfügung, damit RDP nie direkt dem öffentlichen Internet ausgesetzt ist.
  • NLA und starke Passwörter vorschreiben: NLA authentifiziert Benutzer, bevor sie den Desktop sehen. Kombinieren Sie es mit komplexen Passwörtern und Multi-Faktor-Authentifizierung über Ihren Identity Provider oder Hardware-Token.
  • Standardport ändern: Den Port 3389 auf eine nicht standardmäßige Nummer über die Registry zu ändern, kann automatisierte Scans reduzieren. Denk daran, Firewall-Regeln und Client-Einstellungen entsprechend anzupassen.
  • Systeme aktuell halten: Installieren Sie die neuesten Windows-Updates und Sicherheits-Patches. Angreifer zielen häufig auf veraltete Software ab, um RDP auszunutzen.

Diese Maßnahmen schützen Ihren Server, ohne den Komfort unnötig einzuschränken. Alternativ können Sie jederzeit einen RDP-Alternative wie VNC.

Fehlerbehebung & Tipps für den Remote-Zugriff

Ein hochrealistischer Desktop-Chipkartenleser, in den ein laminierter Ausweis eingeschoben wird; auf der Ausweiskante sind RDP USERS und ein kleines Bestätigungshäkchen ADD USER eingraviert. Eine Vordergrundebene; ein einzelner Tiefenhinweis: kontrastarme Skyline; Stimmung: Berechtigungen sauber verwalten.

Auch bei korrekter Konfiguration kann es vorkommen, dass die Verbindung über RDP fehlschlägt. Wenn du die Schritte zur Aktivierung von RDP in Windows Server 2016 befolgt hast und die Verbindung trotzdem nicht funktioniert, gibt es einige Dinge, die du ausprobieren kannst:

  • Firewall-Regeln: Die Firewall-Regel Windows ist möglicherweise noch deaktiviert, oder eine externe Firewall blockiert Port 3389. Überprüfe deine Regeln und stelle sicher, dass der Port geöffnet ist.
  • Berechtigungsfehler: Nur Administratoren und Mitglieder der Remote-Desktop-Nutzer Gruppe verbinden kann. Fügen Sie dieser Gruppe die erforderlichen Benutzer hinzu.
  • Netzwerkinstabilität: Hohe Latenz oder VPN-Störungen können zu Timeouts führen. Nutzen Sie eine stabile Verbindung und testen Sie bei Bedarf von einem anderen Netzwerk aus.
  • Status nicht aktualisiert: Der Server Manager zeigt RDP möglicherweise noch als deaktiviert an, bis Sie ihn aktualisieren mit F5 oder öffne die Konsole erneut.
  • Client-Software: Verwende den offiziellen Microsoft Remote Desktop-Client für dein Betriebssystem. Installiere auf macOS Remotedesktop von Microsoft aus dem App Store; auf Linux verwenden Sie Remmina. Android- und iOS-Nutzer finden den mobilen Client in ihrem jeweiligen App Store.

Wenn Sie es vorziehen, RDP nicht selbst zu verwalten, nachdem Sie gelernt haben, wie man RDP in Windows Server 2016 aktiviert, sollten Sie einen Windows Server 2016 VPS mit bereits konfiguriertem Remote-Zugriff.

Fazit

Den Remotezugriff einzurichten ist unkompliziert, wenn man weiß, wie man RDP in Windows Server 2016 aktiviert. Nutze den Server Manager für eine einfache Einrichtung, PowerShell oder die Eingabeaufforderung für Skripte und Remote-Szenarien, und Gruppenrichtlinien für einheitliche Konfiguration im gesamten Domänennetzwerk. 

Unabhängig von der gewählten Methode: Sichern Sie den Server ab, indem Sie eingehende Verbindungen einschränken, die Netzwerkauthentifizierung (NLA) aktivieren und den Zugriff nur auf die benötigten Benutzer beschränken. Testen Sie anschließend Ihre Konfiguration und beheben Sie mögliche Probleme, um eine stabile Verbindung zu gewährleisten. Und noch einmal der Hinweis: Wer sich nicht mit der Konfiguration befassen möchte, sollte einen verwalteten RDP VPS von Cloudzy, um all diesen Aufwand zu vermeiden.

 

Häufig gestellte Fragen

Kann ich RDP aus der Ferne aktivieren?

Ja, sofern WinRM konfiguriert ist. Verbinde dich per Enter‑PSSession über PowerShell Remoting und führe die Registry- und Firewall-Befehle aus. Alternativ kannst du Remote-Management-Konsolen wie iDRAC oder IPMI nutzen, um auf den lokalen Desktop zuzugreifen.

Ist RDP sicher in der Anwendung?

RDP lässt sich absichern, wenn du es mit Network Level Authentication, starken Passwörtern, restriktiven Firewall-Regeln und idealerweise einem VPN kombinierst. Port 3389 sollte niemals ohne zusätzliche Schutzmaßnahmen offen im Internet erreichbar sein.

Welchen Port verwendet RDP standardmäßig?

Der Standardport ist TCP 3389. Du kannst ihn ändern, indem du den Wert PortNumber unter HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP‑Tcp anpasst – denk aber daran, deine Firewall-Regeln entsprechend zu aktualisieren.

Muss ich Benutzer ohne Administratorrechte hinzufügen?

Administratoren haben automatisch Fernzugriff. Um anderen Benutzern die Verbindung zu ermöglichen, fügen Sie sie über Server Manager, PowerShell (Add-LocalGroupMember) oder Eingabeaufforderung (net localgroup) zur Gruppe "Remotedesktop-Benutzer" hinzu.

Teilen

Weitere Blog-Beiträge

Weiterlesen.

Sicherheitsrisiken erklärt: Ist Chrome Remote Desktop sicher? Beitragsbild mit Google-Logo auf einem futuristischen Schild mit Vorhängeschloss und Cloudzy-Branding.
Remote-Zugriff & Arbeitsumgebung

Ist Chrome Remote Desktop sicher? Sicherheitsrisiken im Überblick

Du hast nach Chrome Remote Desktop gesucht und bist auf den Ausdruck "Sicherheitsrisiko" gestoßen, der damit verbunden ist. Das ist eine berechtigte Frage, und sie verdient eine präzise Antwort anstelle von

Rexa CyrusRexa Cyrus 12 Min. Lesezeit
Ein dunkelblauес Tech-Banner mit einem Server-Rack und schwebenden UI-Screens, beschriftet mit "Vollständiger Leitfaden – Was ist der Unterschied zwischen VDI und VM" sowie dem Cloudzy-Logo.
Remote-Zugriff & Arbeitsumgebung

Was ist der Unterschied zwischen VDI und VM? (Leitfaden 2026)

Unternehmen verlieren enorm viel Budget, wenn sie versuchen, Remote-Belegschaften abzusichern und gleichzeitig Backend-Ressourcen auszubauen. Eine Virtual Machine (VM) ist eine isolierte Rechenumgebung, die als eigenständige

Rexa CyrusRexa Cyrus 12 Min. Lesezeit
AnyDesk vs. TeamViewer Beitragsbild mit beiden Plattformen im direkten Vergleich+Cloudzy Logo+Slogan+Beschreibung
Remote-Zugriff & Arbeitsumgebung

AnyDesk vs. TeamViewer: Wie sie funktionieren und welches die bessere Wahl in 2026 ist

Stellen Sie sich vor, Sie befinden sich auf der anderen Seite der Welt und brauchen dringend Zugriff auf Ihren Heim- oder Büro-PC, kommen aber nicht rechtzeitig daran. Es gibt verschiedene Lösungen, die

Jim SchwarzJim Schwarz 15 Min. Lesezeit

Bereit zum Deployen? Ab 2,48 $/Monat.

Unabhängige Cloud seit 2008. AMD EPYC, NVMe, 40 Gbps. 14 Tage Geld-zurück-Garantie.