esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


Sicherheit

Sicherheit (37)

Klassifizierung der technischen Unterstützung

Der technische Support für Anwendungen umfasst die Dienste der Anwendungsverbesserung und -pflege. Jede Art von Dienstleistungen verdient eine eigene Aufmerksamkeit.

 

Aktualisierung von Anwendungen

Wie Sie wissen, bleibt der Fortschritt nicht stehen. Daher bitten Kunden die Entwickler häufig, der Anwendung neue Funktionen hinzuzufügen. Die Verfeinerung wiederum wird nach ihrer Komplexität klassifiziert.

Dies bestimmt den Zeitraum, in dem die Verbesserung abgeschlossen sein wird.

  • Einfache Verbesserungen werden in der Regel innerhalb eines Monats durchgeführt. In diesem Fall führt der Spezialist seine Arbeit anhand bestehender Vorlagen aus.
  • Wenn die Anwendung in die Datenbanken des Kunden integriert werden muss, dauert die Fertigstellung etwa zwei Monate.
  • Wenn die entwickelte Anwendung für ein großes Unternehmen erstellt wird und es notwendig ist, einen Gerätespeicher zu erstellen, benötigt der Entwickler etwa ein halbes Jahr.
  • Die Fertigstellung der Spieleanträge ist am kompliziertesten, sie dauert mehr als ein halbes Jahr.
  • Die oben genannten Fristen sind nicht endgültig, in diesem Fall ist alles individuell.

 

Wartung (Support) der Anwendungen

Die Anwendungspflege ist ein fortlaufender Prozess. Er ist ziemlich umfangreich und weitläufig und umfasst die folgenden Funktionen:

  • Überwachung der Qualität der Anwendung.
  • Bearbeitung von Benutzeranfragen.
  • Unterstützung des stabilen Betriebs des Dienstes.
  • Entwicklung neuer Funktionen entsprechend den Bedürfnissen der Benutzer.

Wenn Sie Ihre Anwendung aktualisiert haben und ein neues, hochwertiges Produkt erhalten, bedeutet dies, dass Ihr technisches Supportteam sein Bestes gibt. Denken Sie daran, dass die Qualität seiner Arbeit nicht nur die Zufriedenheit der Benutzer beeinflusst, sondern auch die Zahl der Verkäufe und den Zustrom neuer Besucher erhöht.

 

Welche Regeln sollten Sie beachten, um bei der Auswahl eines technischen Supports keinen Fehler zu machen?

Über die Regeln für die Auswahl eines technischen Supportdienstes kann allgemein gesprochen werden:

  • Es ist notwendig, sich mit den Projekten des Entwicklers vertraut zu machen.
  • Lesen Sie die Bewertungen der vorherigen Arbeit.
  • Ermitteln Sie den Platz in der Bewertung der besten Dienste.

Aber es gibt auch einige Feinheiten, denen Sie Ihre Aufmerksamkeit schenken sollten. Es gibt einen Algorithmus, nach dem der Kunde einen technischen Supportdienst auswählen kann. Um keinen Fehler zu machen, müssen Sie nur 4 Schritte befolgen:

  • Der technische Kundendienst sollte den potenziellen Kunden sofort über alle angebotenen Dienstleistungspakete informieren. Wenn der Auftragnehmer nur allgemein spricht, können Sie sich getrost an ein anderes Unternehmen wenden.
  • Wenn der Auftragnehmer Ihnen alle verfügbaren Pakete vorstellt und Sie die beste Option finden, teilen Sie Ihre Bedürfnisse mit, auf deren Grundlage eine detaillierte Leistungsbeschreibung erstellt wird. Die Fachleute beginnen erst dann mit der Arbeit, wenn sie den Kunden mit den ausgearbeiteten Maßnahmen vertraut gemacht haben und seine Zustimmung zur Durchführung erhalten.
  • Jeder Support-Spezialist muss eine klare Funktion haben. Wenn Sie feststellen, dass das gesamte Team mit einer Aufgabe beschäftigt ist und sich die Aufgaben aufteilt, sollten Sie nicht auf qualitativ hochwertige Dienste hoffen. In der Regel gibt es bei solchen Diensten keine Ordnung. Es ist unwahrscheinlich, dass Ihre Bedürfnisse erfüllt werden.
  • Wenn Sie das Bedürfnis haben, den Prozess zu kontrollieren, sollten Sie den Auftragnehmer rechtzeitig darauf hinweisen. Wenn die Profis, die Sie auswählen, ihre Aufgaben gewissenhaft erfüllen, werden sie Ihnen diese Möglichkeit geben.

Mit den oben genannten Methoden können Sie feststellen, wie zuverlässig das Unternehmen ist. Wenn Sie die richtige Wahl treffen, ist ein stabiler und unterbrechungsfreier Betrieb der Anwendung zu jeder Zeit gewährleistet.

 

Sie wollen eine eigene App entwickeln lassen und möchten langfristig einen technischen Support? 

Als renommierte App-Agentur sind wir Ihr Partner bei der Entwicklung ihrer eigenen App für die Plattformen Android, iOS und iPadOS. Rufen Sie uns an unter 0176 75191818 oder senden Sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Gerne unterbreiten wir für ihre zu entwickelnde App ein individuelles Angebot. 

Technische Unterstützung für Apps

Jeder Entwickler einer mobilen App muss während der gesamten Laufzeit Support-Services anbieten. Für einige Unternehmen ist diese Funktion eine Grundfunktion, die im vollen Entwicklungspaket enthalten ist, für andere ist sie zusätzlich und wird separat berechnet.

Stellen wir uns eine Situation vor. Die Auftragnehmer haben eine mobile App für Sie entwickelt. Sie ist einsatzbereit und Sie können das Hinzufügen neuer Funktionen eine Weile aufschieben. Die Anpassung der App an die Bedürfnisse des Benutzers ist natürlich wichtig, aber nicht vorrangig. Was die Stabilität angeht, ist das nicht das Problem. Das System muss zu jeder Zeit korrekt funktionieren. Deshalb können Sie auf einen hochqualifizierten technischen Support nicht verzichten.

Wenn die Anwendung Fehlfunktionen aufweist, werden die Benutzer ihre negativen Gefühle zum Ausdruck bringen. In diesem Fall ist negatives Feedback garantiert. Das ist ein schwerer Schlag für den Ruf sowohl des Eigentümers der Anwendung als auch ihres Entwicklers. Natürlich können die Folgen von Fehlfunktionen sehr traurig sein, wenn sie nicht rechtzeitig beseitigt werden.

Die Bedeutung des technischen Supports sollte Ihnen bewusst sein. Daher ist es sinnvoll, etwas näher auf seine Hauptfunktionen einzugehen.

 

Funktionsweise der technischen Unterstützung

Die Aufgabe des technischen Supports besteht darin, Anfragen von Benutzern zu bearbeiten, die beim Betrieb des Dienstes auf Schwierigkeiten gestoßen sind. In manchen Fällen wird das Problem nur durch die schriftliche oder mündliche Antwort auf die Frage gelöst. Andere Situationen erfordern ein ernsthaftes Eingreifen der Spezialisten des technischen Supports. Zum Beispiel kann das aufgetretene Problem eine detaillierte Analyse und Änderung der Anwendung erfordern.

Die Fachleute sollten ihre Arbeit so schnell wie möglich erledigen. Probleme mit dem Service können zu ernsthaften Problemen führen, zum Beispiel zur Abwanderung von Kunden.

Es liegt auf der Hand, dass sich die Qualität des technischen Supports nicht nur auf die Wahrscheinlichkeit auswirkt, dass Kunden wiederkommen, sondern auch auf die Erhöhung ihrer Gesamtzahl. Nur eine hochwertig entwickelte Anwendung und eine prompte Fehlerbehebung verdienen eine hohe Bewertung.

 

Sie wollen eine eigene App entwickeln lassen und möchten langfristig einen technischen Support? 

Als renommierte App-Agentur sind wir Ihr Partner bei der Entwicklung ihrer eigenen App für die Plattformen Android, iOS und iPadOS. Rufen Sie uns an unter 0176 75191818 oder senden Sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Gerne unterbreiten wir für ihre zu entwickelnde App ein individuelles Angebot. 

Donnerstag, 26 November 2020 16:48

Software-Technologien von AntiVirus Programmen

geschrieben von

Shelling Technik

Shelling ist eine sehr häufig verwendete Technik zur Analyse von komprimierten Dateien, Shelled-Dateien, Flowed-Dateien und Dateien vom Kapselungstyp.

Techniken des Selbstschutzes

Grundsätzlich ist in jeder Antiviren-Software eine Selbstschutz-Technologie enthalten, die verhindern kann, dass der Virus den Antiviren-Prozess beendet oder die Antiviren-Datei manipuliert. Es gibt zwei Arten des Prozess-Selbstschutzes: den Ein-Prozess-Selbstschutz und den Multi-Prozess-Selbstschutz.

Echtzeit-Upgrade-Technologie

Der Hauptzweck der Antiviren-Software-Upgrade ist es, sich mit neuen Viren, Speer und Schild immer Hand in Hand zu gehen. Mit mehr fortgeschrittenen Viren werden müssen mehr fortschrittliche Antiviren-Technologie existieren um Viren zu beseitigen. Solange keine Aktualisierung der Antiviren-Software erfolgt, gibt es auch keine neue Antiviren-Technologie, womit man neue Viren bekämpfen kann. Der Zweck des Upgrades der Antiviren-Software besteht also darin, den Virus besser zu untersuchen und auszuschalten, sowie die Sicherheit des Computers besser zu schützen. Selbst wenn es für die meisten Computer-Nutzer nicht komfortable und einfach ist, die Antiviren-Software zu aktualisieren, ist es notwendig, die Antiviren-Software über verschiedene Kanäle zu aktualisieren, um einen umfassenderen Sicherheitsschutz zu gewährleisten.

Aktive Verteidigungstechnologie

Die Technologie der aktiven Verteidigung besteht darin, das Virus automatisch zu bestimmen und den angestrebten Zweck der aktiven Verteidigung zu erreichen, und zwar durch die automatische Überwachung verschiedener Programmaktionen durch das dynamische Antiviren-Expertensystem der Simulation, die automatische Analyse des logischen Zusammenhangs zwischen den Programmaktionen und die umfassende Anwendung des Wissens um die Regeln der Virusidentifikation.

Heuristischer Scan

Die herkömmliche Antivirenmethode besteht darin, dass Antivirenexperten von Antivirensoftwarefirmen nach dem Auftauchen neuer Viren die Vireneigenschaften aus Virenproben extrahieren und diese dann durch regelmäßige Upgrades auf den Computer jeden Users schicken, um den Schädling zu eliminieren. Basierend auf der ursprünglichen Technologie zur Identifizierung des Merkmalswerts, basierend auf der Erfahrung der Experten für die Analyse verdächtiger Programmproben (die in das Antivirenprogramm importiert wurden), wird bei fehlendem Merkmalswertvergleich der spezifische Zweck des Programms auf der Grundlage der win32API-Funktion, die vom dekompilierten Programmcode aufgerufen wird (Merkmalskombination, Häufigkeit usw.), als Virus oder Malware beurteilt. Sobald ein Vergleich der Merkmalswerte erfolgt, wird der spezifische Zweck des Programms als Virus oder Malware beurteilt. Die Beurteilungsbedingungen wird somit erfüllt, die den Benutzer vor der Entdeckung verdächtiger Programme warnt, um unbekannte Viren und Malware zu blockieren. Es löst den Fehler des Einzelvergleichs von Eigenwerten.

Intelligente Technologie

Sie verwendet einen Algorithmus künstlicher Intelligenz mit "Selbstlern- und Selbstentfaltungsfähigkeit", der die meisten Virenvarianten ohne häufige Aktualisierung der Feature-Datenbank immunisieren kann, mit ausgezeichneter Erkennungs- und Tötungswirkung, und löst bis zu einem gewissen Grad das technische Problem, dass "neue Viren ohne Aktualisierung der Virendatenbank nicht getötet werden können".

Software-Know-how

a) Anti-Virus-Software kann nicht alle Viren abtöten.

b) Antiviren-Software zum Auffinden des Virus wird nicht unbedingt entfernt.

c) ein Computer unter jedem Betriebssystem muss nicht zwei oder mehr Sätze von Antiviren-Software gleichzeitig installieren ( es wird auch empfohlen, die Liste der inkompatiblen Programme anzuzeigen)

d) Antiviren-Software auf die infizierte Datei Antiviren-Software hat eine Vielzahl von Möglichkeiten: entfernen, löschen, Zugriff blockieren, Quarantäne, sich nicht mit

Löschen: Entfernt vom Wurm infizierte Dateien, wonach die Dateien wieder in den Normalzustand zurückkehren.

Löschen: Entfernt Virendateien. Diese Dateien sind keine infizierten Dateien und enthalten eigene Viren, die nicht entfernt werden können und gelöscht werden können.

Zugriff verweigern: Verweigern Sie den Zugriff auf die Virendatei. Wenn der Benutzer beschließt, sich nicht mit dem Virus zu befassen, nachdem er ihn gefunden hat, kann die Antiviren-Software den Zugriff auf die Datei blockieren. Das Fehlerdialogfeld wird angezeigt, wenn der Benutzer es öffnet, der Inhalt lautet "Diese Datei ist keine gültige Win32-Datei".

Quarantäne: Das Virus wird entfernt und in die Quarantäne verlegt. Der Benutzer kann gelöschte Dateien aus dem Quarantänebereich wiederherstellen. Die Dateien im Quarantänebereich können nicht ausgeführt werden.

Nicht behandeln: wenn der Benutzer nicht weiß, ob der Virus zunächst vorübergehend nicht behandelt werden kann. Aktualisieren und verbessern Sie die Software-Version rechtzeitig und scannen Sie regelmäßig, aber achten Sie auch darauf, ihr Wissen über Computer- und Netzwerksicherheit zu erweitern. Öffnen Sie keine fremden Dateien oder unsicheren Webseiten, achten Sie darauf, ihr privates Passwort zu aktualisieren, um ihre Computer- und Netzwerksicherheit besser zu gewährleisten.

Restaurierungstechniken

Computerviren sollten für jeden Computerbesitzer ein ernsthaftes Thema sein. Viren können nicht nur die Systemleistung verschlechtern und möglicherweise persönliche Daten stehlen, sondern sie können einen Computer auch vollständig deaktivieren und einen vollständigen Datenverlust verursachen. Antiviren-Software und sichere Internet-Gewohnheiten tragen zwar wesentlich zur Verhinderung von Vireninfektionen bei, aber es besteht immer das Risiko, wichtige Dateien auf Ihrem System zu infizieren. Nicht alle Dateien können nach einer Virusinfektion repariert werden, und der Prozess, dies zu versuchen, erfordert einige Zeit und Geduld.

Der erste Schritt.

Gehen Sie über das Startmenü zu "Mein Computer" und klicken Sie auf "Eigenschaften".

Schritt 2.

Wählen Sie die Registerkarte "Leistung" und wählen Sie dann "Dateisystem".

Schritt 3: Wählen Sie "Dateisystem".

Klicken Sie auf "Fehlerbehebung" und wählen Sie dann "Systemwiederherstellung deaktivieren". Dies ist notwendig, bevor versucht wird, die Datei zu reparieren, damit der Computer nicht eine frühere Version der Datei aufruft, die ebenfalls mit einem Virus infiziert ist.

Schritt 4.

Öffnen Sie Ihre Antiviren-Software und wählen Sie "Aktualisieren", um die neuesten Virendefinitionen und Informationen abzurufen. Dies wird Ihnen helfen, zu versuchen, die virusinfizierten Dateien zu löschen oder zu reparieren.

Schritt 5.

Verwenden Sie eine Antiviren-Software, um das gesamte System zu scannen. Am Ende des Scans wird eine Liste der infizierten Dateien angezeigt.

Klicken Sie mit der rechten Maustaste auf jede Datei, die Sie reparieren möchten. Wählen Sie "Reparieren" aus dem Kontextmenü. Das Antivirenprogramm entfernt den Virus und stellt die Originaldatei wieder her, wenn es dazu in der Lage ist.

 

Möchten Sie eine eigene App mit hohen Sicherheitsansprüchen? 

Als App-Agentur aus München programmieren wir nicht nur normale Apps für den freien Markt, sondern auch ganz spezielle Apps für ihre Unternehmenszwecke. Vielleicht haben Sie Geräte und Anwendungen, welche Sie über eine App steuern möchten und suchen hierfür einen kompetenten Partner der die bestehenden Prozesse mit einer Software-Anwendung auf den mobilen Endgeräten erleichtert? Rufen Sie uns doch einfach an oder schreiben Sie uns eine E-Mail. Gerne unterbreiten wir Ihnen ein unverbindliches Angebot für ihre App-Projekte! 

Donnerstag, 26 November 2020 15:53

Was ist eine Antiviren-Software?

geschrieben von

Antiviren-Software, auch Antiviren- oder Antiviren-Software genannt, ist eine Klasse von Software, die zur Beseitigung von Computerbedrohungen wie Computerviren, Trojanischen Pferden und Malware eingesetzt wird. 

Antiviren-Software hat in der Regel die folgenden Komponenten/Funktionen:

(a) Integrierte Software-Überwachung und -Identifizierung

(b) Scannen und Virenentfernung

(c) Automatische Aktualisierung von Informationen

(d) Proaktive Verteidigung und andere Funktionen

(e) Datenwiederherstellungsfunktion (optional)

(f) Verhinderung von Hacking durch eingeschränkte Berechtigung

Antiviren-Software hilft, Ihren Computer vor Malware und Cyberkriminellen zu schützen. Antiviren-Software untersucht Daten - Webseiten, Dokumente, Software, Anwendungen - die über das Netzwerk auf Ihr Gerät übertragen werden. Sie sucht nach bekannten Bedrohungen und überwacht das Verhalten aller Programme und kennzeichnet verdächtiges Verhalten. Sie versucht, Malware so schnell wie möglich zu blockieren oder zu entfernen.

Wovor schützt uns Antiviren-Software?

Für Hacker besteht der Vorteil von Malware darin, dass sie ohne unser Wissen auf unsere Computer zugreifen - oder Daten zerstören können. Es ist wichtig, die vielen verschiedenen Arten von bösartigem Code oder "Malware" zu verstehen, vor denen Antiviren-Software schützen soll.

  • Spyware: Diebstahl vertraulicher Informationen

  • Lösegeld: Erpressung von Geld

  • Viren: Beschädigung von Daten

  • Würmer: Verbreitung von Kopien zwischen Computern

  • Das Trojanische Pferd: ein Versprechen ist ein Versprechen, aber es ist keins.

  • Adware: Werbung

  • Spam: Verbreitung unerwünschter E-Mails

 

Wovor schützt uns Antiviren-Software nicht? 

  • Menschliches Versagen 
  • Vernachlässigung der eigenen Sicherheit durch Ignorierung von Updates
  • Verschiebung von erforderlichen Wartungen 
  • Unüberlegtes klicken auf Meldungen aus Bequemlichkeit

Damit eine Antiviren-Software den besten Schutz liefern kann, ist das Zusammenspiel zwischen dem Usern und der verwendeten Sicherheitsprodukte notwendig. 

 

Wie funktioniert Antiviren-Software?

Die Antiviren-Software überprüft jede Datei, die wir öffnen. Es handelt sich um einen Echtzeitschutz, und sobald wir eine ausführbare Datei öffnen, verwendet die Antiviren-Software eine Virendatenbank und heuristisches Scannen, um festzustellen, ob die Datei sicher ist. (Heuristische Scans sind eine Möglichkeit, nach unbekannten Viren zu suchen)

Antiviren-Software kann jede Art von Datei scannen, z. B. komprimierte Dateien, Bilder, Videos, Programme usw. Antiviren-Software verfügt über verschiedene Scan-Modi, z. B. Vollscan, Schnellscan usw. Beim Schnellscan werden nur die kritischen Bereiche des Systems gescannt.

Antiviren-Software scannt eine Datei, ein Programm oder eine Anwendung und vergleicht einen bestimmten Code-Satz mit den in der Datenbank gespeicherten Informationen. Wird in der Datenbank Code gefunden, der mit bekannter Malware identisch oder ihr ähnlich ist, gilt der Code als Malware und wird unter Quarantäne gestellt oder entfernt.

Traditionelle, auf Erkennung basierende Antiviren-Produkte dominieren seit vielen Jahren den Sicherheitsmarkt. In jüngster Zeit sind diese traditionellen Antivirenprodukte jedoch aufgrund der exponentiellen Zunahme von Cyberkriminalität und Malware gegen viele neue Bedrohungen wirkungslos geworden. Heute sind Hacker besser ausgestattet als viele Cybersicherheitsunternehmen, mit eigenen Qualitätsanalyselabors und Penetrationstools, mit denen sie überprüfen können, ob ihre neuen Malware-Proben durch einen geführten Multi-Engine-Scan einer Website erkannt werden. Wird sie identifiziert, ändert der Hacker den Code und führt dieselben Tests durch, bis die Malware unentdeckt bleibt. Eine bekannte Webseite zum überprüfen von Viren ist die Seite www.virustotal.com. Die Webseite dient eigentlich dazu da, dass man bestimmte verdächtige Dateien auf Schadsoftware überprüfen kann, welche sich auf dem eigenen Computer befinden. Leider findet diese Seite auch Anwendung für Hacker und andere bösartigen Gruppen. VirusTotal wird deshalb dazu missbraucht, selbst geschriebene Viren und Trojaner zu überprüfen, ob diese von aktuellen Virenscanner als Bedrohung eingestuft werden. Sobald der selbst geschriebene Trojaner diesen Test erfolgreich besteht, kann das Schadprogramm verbreitet werden.

 

Brauchen Sie eine App mit hohen Sicherheitsstandards?

Gerne helfen wir Ihnen als App Agentur in allen Belangen Rund um das Thema App-Entwicklung für die Plattformen iOS, iPadOS & Android. Ob Sie nun eine App mit Netzwerk-Features benötigen oder um bestimmte Tätigkeiten an das mobile Arbeiten anzupassen, bei uns sind Sie richtig! Wir entwickeln Apps sowohl für kleine als auch für größere Unternehmen an.  Rufen Sie uns bitte unter 0176 75191818 an oder senden Sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Gerne unterbreiten wir Ihnen ein individuelles Angebot!

Donnerstag, 08 Oktober 2020 16:59

Welche DDOS-Schutz-Methoden gibt es?

geschrieben von

In unserem ersten Artikel haben Sie erfahren, was ein DDoS Angriff ist und welche ausgefeilten Techniken existieren. In diesem Beitrag zeigen wir Ihnen eine Reihe von Möglichkeiten auf, womit Sie sich effektiv vor DDoS Attacken schützen können.

Ein DDoS-Schutzsystem ist im Wesentlichen ein intelligentes System, das auf Ressourcenvergleich und Regelfilterung basiert und zu dessen wichtigsten Abwehrmaßnahmen und Strategien gehören.

(a) Segregation von Ressourcen

Die Ressourcenisolation kann als Schutzschild für die Benutzerdienste angesehen werden, als ein Schutzsystem mit unglaublich leistungsfähigen Daten- und Verkehrsverarbeitungsfunktionen, um anomalen Verkehr und Anfragen von Benutzer zu filtern. Zum Beispiel reagiert der Schild als Reaktion auf Syn Flood auf die Syn Cookie- oder Syn Reset-Authentifizierung, die gefälschte Quellpakete oder Power-Up-Angriffe durch Authentifizierung der Datenquelle filtert, um den Server vor böswilligen Verbindungen zu schützen. Das System schützt in erster Linie vor der dritten und vierten Schicht des ISO-Modells.

b)User Regeln

Aus der Sicht des Dienstes ist der DDoS-Schutz im Wesentlichen ein Krieg zwischen Hackern und Anti-DDOS-Schutzsystemen, bei dem der Dienstanbieter oft die absolute Initiative im gesamten Prozess der Datenkonfrontation hat und der Benutzer sich auf die spezifischen Regeln des Anti-D-Systems stützen kann, wie z.B.: Verkehrstyp, Anforderungshäufigkeit, Paketeigenschaften, Verzögerungsintervall zwischen normalen Diensten usw. Auf der Grundlage dieser Regeln kann der Benutzer besser gegen die sieben Schichten von DDoS kämpfen, unter der Prämisse, den normalen Dienst selbst zu befriedigen, und den Ressourcen-Overhead auf der Dienstseite reduzieren. Auf der Grundlage dieser Regeln können Benutzer besser gegen die sieben Schichten von DDoS ankämpfen und den Ressourcen-Overhead der Dienstseite unter der Prämisse, den normalen Dienst selbst zu erfüllen, reduzieren.

c) Intelligente Analyse großer Daten

Um große Datenströme zu konstruieren, müssen Hacker oft spezielle Tools verwenden, um Anforderungsdatenpakete zu konstruieren, die nicht einige der Verhaltensweisen und Eigenschaften normaler Benutzer aufweisen. Um diese Art von Angriffen zu bekämpfen, ist es möglich, legitime Benutzer auf der Grundlage der Analyse massiver Daten zu modellieren und durch die Verwendung dieser Fingerabdruckmerkmale, wie Http-Modellmerkmale, Datenquellen, Anfragequellen usw., effektiv Whitelist-Anforderungsquellen zu erstellen, um eine genaue Bereinigung des DDoS-Verkehrs zu erreichen.

d)Resource Konfrontation

Sie wird auch als "tote" Ressourcenkonfrontation bezeichnet, d.h. durch die Anhäufung einer großen Anzahl von Servern und Bandbreitenressourcen, um eine komfortable Reaktion auf die Auswirkungen des DDoS-Verkehrs zu erreichen.

ddos High Defense ist ein professioneller High-Defense-Dienst, der hauptsächlich für Ezio-Cloud-Hosts und VPS gestartet wird, wenn sie von DDoS/CC mit großem Datenverkehr angegriffen werden und der Dienst nicht verfügbar ist (er kann auch Nicht-Ezio-Cloud-Hosts schützen). Benutzer können DDoS High Defense so konfigurieren, dass bösartiger Angriffsverkehr gesäubert und gefiltert wird, um einen stabilen und zuverlässigen Schutz der Host-Dienste zu gewährleisten.

 

Möchten Sie eine eigene App um Maßnahmen bei DDoS-Attacken zu ergreifen? 

Als App-Agentur in München bieten wir Ihnen exzellente Beratung und Software-Entwicklung. Gerne erarbeiten wir für Ihre Anforderungen eine Strategie und entwickeln Ihnen eine eigene App um Sie bei DDoS Angriffen sofort zu alarmieren, damit Sie rechtzeitig Maßnahmen ergreifen können. 

Rufen Sie uns an unter der Rufnummer 0176 / 75 19 18 18 oder schreiben Sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! 

Montag, 05 Oktober 2020 16:55

Was ist ein DDOS-Angriff?

geschrieben von

Distributed Denial of Service (DDoS) ist die Verwendung einer großen Anzahl von legitimen verteilten Servern, um Anfragen an ein Ziel zu senden, was dazu führt, dass normale legitime Benutzer keine Dienste empfangen können. In Laiensprache ist es, Netzwerkknoten-Ressourcen wie: IDC-Server, Personal PC, Mobiltelefone, Smart Devices, Drucker, Kameras, etc. zu nutzen, um eine große Anzahl von Angriffsanfragen an das Ziel zu starten, was zu einer Überlastung der Server führt und keine normalen Dienste für die Öffentlichkeit bereitstellen kann. Diese unmengen von Anfragen führt schließlich zu einem K.O. ihrer Server.

Ein Dienst, der für die Öffentlichkeit zugänglich sein muss, muss Benutzerzugriffsschnittstellen bieten, und genau diese Schnittstellen können Hacker beispielsweise ausnutzen.

Sie können das Handshake-Problem des TCP/IP-Protokolls verwenden, um serverseitige Verbindungsressourcen zu verbrauchen, Sie können den zustandslosen Mechanismus des UDP-Protokolls verwenden, um eine große Anzahl von UDP-Paketen zu fälschen, um die Kommunikation zu blockieren. Man kann sagen, dass es in der Welt des Internets seit seinen Anfängen keinen Mangel an DDoS Exploit-Angriffspunkten gibt, vom TCP/IP-Protokollmechanismus über CC-, DNS- und NTP-Reflection-Angriffe bis hin zu noch fortschrittlicheren und präziseren Angriffen, die eine Vielzahl von Anwendungsschwachstellen nutzen.

Hinsichtlich der DDoS-Gefahren und -Angriffe können wir die DDoS-Angriffsmethoden in die folgenden Kategorien einteilen.

(a) Ressourcen-verbrauchende Angriffe

Die Klasse des Ressourcenverbrauchs ist eher typisch für DDoS-Angriffe, zu den repräsentativsten gehören: Syn Flood, Ack Flood, UDP.

Flood: Das Ziel dieser Art von Angriffen ist es einfach, normale Bandbreite und die Fähigkeit des Protokollstapels, Ressourcen durch eine große Anzahl von Anfragen zu verarbeiten, zu verbrauchen und dadurch den Server am ordnungsgemäßen Betrieb zu hindern.

b) Dienstverzehrende Angriffe

Im Vergleich zu ressourcenverbrauchenden Angriffen erfordern dienstkonsumierende Angriffe nicht viel Datenverkehr und konzentrieren sich darauf, genau auf die Merkmale des Dienstes zu zielen, wie z.B. WebCC, Abruf von Datendiensten, Herunterladen von Dateidiensten usw. Diese Angriffe sind oft nicht darauf ausgelegt, Verkehrskanäle oder Protokollverarbeitungskanäle zu bündeln, sondern vielmehr darauf, den Server mit verbrauchsintensiven Diensten zu beschäftigen und somit nicht reagieren zu können. Diese Arten von Angriffen sind oft nicht darauf ausgelegt, Verkehrs- oder Protokollverarbeitungskanäle zu überlasten, sondern darauf, den Server mit stark beanspruchten Diensten zu beschäftigen und somit nicht in der Lage zu sein, auf normale Dienste zu reagieren.

(c) DDoS-Reflection-Angriffe

DDoS-Reflection-Angriffe, auch als Verstärkungsangriffe bekannt, sind auf dem UDP-Protokoll basierende Angriffe, die in der Regel eine Antwort auf einen Datenverkehr anfordern, der viel größer ist als die Größe der Anfrage selbst. Der Angreifer kann eine massive Verkehrsquelle schaffen, indem er den Datenverkehr mit einer geringeren Bandbreite verstärkt, um das Ziel anzugreifen. DDoS-Reflection-Angriffe sind streng genommen kein Angriff, sie nutzen einfach die geschäftlichen Aspekte bestimmter Dienste aus, um einen Flood-Angriff zu wesentlich geringeren Kosten zu ermöglichen.

d) Hybride Angriffe

Ein Hybridangriff ist eine Kombination aus den oben genannten Angriffstypen und der Sondierung während des Angriffs, um die beste Angriffsmethode auszuwählen. Blended-Angriffe werden oft sowohl von Angriffstypen mit Ressourcenverbrauch als auch mit Angriffstypen mit Dienstverbrauch begleitet.

Was ist die Lösung und der Schutz vor DDoS?

Es gibt einen Weg, sich vor DDOS-Angriffen zu schützen. Entweder können Sie einen intelligenten Schutz auf ihrem Server konfigurieren oder ihren Server mit leistungsstärkerer Hardware aufrüsen. Die Lösungsmöglichkeiten sind je nach Anwendungsgebiet sehr vielfältig.

Lassen Sie sich von uns als IT Experten unverbindlich beraten, welche Dienste für ihre Anforderungen am besten geeignet ist. Rufen Sie uns an unter 0176 75 19 18 18 oder senden Sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! und wir erstellen Ihnen ein individuelles Angebot.

Sonntag, 27 September 2020 13:00

Teil 2: Sinn und Zweck von einer Access Control List

geschrieben von

Paket-Filterung

Die Paketfilterung kontrolliert den Zugang zu einem Netzwerk, indem sie die eingehenden und/oder ausgehenden Pakete analysiert und sie auf der Grundlage vorgegebener Kriterien weiterleitet oder verwirft. Die Paketfilterung kann auf Schicht 3 (Layer 3 - Network/Vermittlungsschicht) oder Schicht 4 (Layer 4 - Transport/Transportschicht) erfolgen.

 

Spezifisch auf Cisco-Router bezogen, unterstützen diese zwei Arten von ACLs (Access Control Lists):
  • Standard-ACLs 

ACLs filtern nur auf Layer 3 unter ausschließlicher Verwendung der Quell-IPv4-Adresse.

  • Erweiterte ACLs 

ACLs filtern auf Layer 3 unter Verwendung der Quell- und/oder Ziel-IPv4-Adresse. Sie können auch auf Schicht 4 filtern, indem sie TCP-, UDP-Ports und optionale Informationen zum Protokolltyp für eine spezifische Steuerung verwenden.

 

ACL-Vorgang

ACLs definieren den Regelsatz, der zusätzliche Kontrolle für Pakete gibt, die in eingehende Schnittstellen eingehen, für Pakete, die durch den Router weitergeleitet werden, und für Pakete, die ausgehende Schnittstellen des Routers verlassen. ACLs können so konfiguriert werden, dass sie sowohl auf eingehenden als auch auf ausgehenden Datenverkehr angewendet werden. ACLs werden nicht auf Pakete angewendet, die vom Router selbst stammen.

Eine eingehende ACL filtert Pakete, bevor sie an die ausgehende Schnittstelle weitergeleitet werden. Eine eingehende ACL ist effizient, da sie den Overhead von Routing-Lookups einspart, wenn das Paket verworfen wird. Wenn das Paket von der ACL zugelassen ist, wird es dann für die Weiterleitung verarbeitet. Eingehende ACLs werden am besten zum Filtern von Paketen verwendet, wenn das an eine eingehende Schnittstelle angeschlossene Netzwerk die einzige Quelle für Pakete ist, die untersucht werden müssen.

Eine ausgehende ACL filtert Pakete nach ihrer Weiterleitung, unabhängig von der eingehenden Schnittstelle. Eingehende Pakete werden an die Ausgangsschnittstelle geleitet und dann über die Ausgangs-ACL verarbeitet. Ausgehende ACLs werden am besten verwendet, wenn derselbe Filter auf Pakete angewendet wird, die von mehreren Eingangsschnittstellen kommen, bevor sie dieselbe Ausgangsschnittstelle verlassen.

Beim Anwenden einer ACL auf eine Schnittstelle folgt diese einem bestimmten Verfahrensablauf. Hier sind zum Beispiel die Verfahrensschritte aufgeführt, die verwendet werden, wenn der Verkehr in eine Router-Schnittstelle mit einer konfigurierten eingehenden Standard-IPv4-ACL eingedrungen ist.

  1. Der Router extrahiert die Quell-IPv4-Adresse aus dem Paket-Header.
  2. Der Router beginnt am Anfang der ACL und vergleicht die IPv4-Quelladresse mit jedem ACE (Access Control Entries/einzelne Zeilen der ACL-Liste) in einer sequentiellen Reihenfolge.
  3. Bei einer Übereinstimmung führt der Router die Anweisung aus, das Paket entweder zuzulassen oder zu verweigern, und die verbleibenden ACEs in der ACL werden, falls vorhanden, nicht analysiert.
  4. Wenn die IPv4-Quelladresse mit keinem ACE in der ACL übereinstimmt, wird das Paket verworfen, da ein implizites Verweigern des ACE automatisch auf alle ACLs angewendet wird.

 

Die letzte ACE-Anweisung einer ACL ist immer eine implizite Verweigerung, die den gesamten Datenverkehr blockiert. Standardmäßig wird diese Anweisung automatisch am Ende einer ACL impliziert, obwohl sie versteckt und in der Konfiguration nicht angezeigt wird. Eine ACL muss mindestens eine Permission-Anweisung (Erlaubnis-Anweisung) enthalten, andernfalls wird der gesamte Verkehr aufgrund der impliziten Deny-ACE-Anweisung verweigert.

 

 

Sie benötigen schnelle und kompetente Lösungen? 

Als prädestiniertes und erfolgreiches IT-Systemhaus in München sind wir der richtige Ansprechpartner für Sie, wenn es sich um die Themen Netzwerk, Sicherheit, IT-Infrastruktur und Co. handelt. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. 

Mittwoch, 23 September 2020 12:00

Teil 1: Sinn und Zweck von einer Access Control List

geschrieben von

Was ist eine ACL?

Router treffen Routing-Entscheidungen auf der Grundlage von Informationen im Paket-Header. Datenverkehr, der in eine Router-Schnittstelle gelangt, wird ausschließlich auf der Grundlage von Informationen innerhalb der Routing-Tabelle weitergeleitet. Der Router vergleicht die Ziel-IP-Adresse mit den Routen in der Routing-Tabelle, um die beste Übereinstimmung zu finden, und leitet das Paket dann auf der Grundlage der Route mit der besten Übereinstimmung weiter. Der gleiche Prozess kann verwendet werden, um den Datenverkehr mit Hilfe einer Zugriffskontrollliste (ACL) zu filtern.

Eine ACL ist eine Reihe von IOS-Befehlen, die zum Filtern von Paketen auf der Grundlage der im Paket-Header gefundenen Informationen verwendet werden. Standardmäßig sind bei einem Router keine ACLs konfiguriert. Wenn jedoch eine ACL auf eine Schnittstelle angewendet wird, führt der Router die zusätzliche Aufgabe aus, alle Netzwerkpakete beim Durchlaufen der Schnittstelle zu bewerten, um festzustellen, ob das Paket weitergeleitet werden kann.

Eine ACL verwendet eine sequentielle Liste von Permission- oder Deny-Anweisungen, die als Access Control Entries (ACEs) bezeichnet werden.

ACEs werden allgemein auch als ACL-Anweisungen bezeichnet.

Wenn Netzwerkverkehr eine mit einer ACL konfigurierte Schnittstelle durchläuft, vergleicht der Router die Informationen innerhalb des Pakets mit jedem ACE in sequentieller Reihenfolge, um festzustellen, ob das Paket mit einem der ACEs übereinstimmt. Dieser Vorgang wird als Paketfilterung bezeichnet.

Mehrere von Routern ausgeführte Aufgaben erfordern die Verwendung von ACLs, um den Verkehr zu identifizieren. Die Tabelle listet einige dieser Aufgaben mit Beispielen auf.

 

AufgabeBeispiel
Begrenzung des Netzwerkverkehrs zur Steigerung der Netzwerkleistung
  • Eine Unternehmensrichtlinie verbietet den Videoverkehr im Netzwerk, um die Netzwerkbelastung zu reduzieren.
  • Eine Richtlinie kann mithilfe von ACLs durchgesetzt werden, um den Videoverkehr zu blockieren.
Datenverkehrsflusssteuerung bereitstellen
  • Eine Unternehmensrichtlinie schreibt vor, dass der Routing-Protokollverkehr auf bestimmte Verbindungen beschränkt werden muss.
  • Eine Richtlinie kann unter Verwendung von ACLs implementiert werden, um die Lieferung von Routing-Updates auf solche zu beschränken, die von einer bekannten Quelle stammen.
Bereitstellung eines grundlegenden Sicherheitsniveaus für den Netzwerkzugang
  • Die Unternehmenspolitik verlangt, dass der Zugang zum Netzwerk der Personalabteilung nur autorisierten Benutzern gewährt wird.
  • Eine Richtlinie kann mithilfe von ACLs durchgesetzt werden, um den Zugriff auf bestimmte Netzwerke zu beschränken.
Filtern des Datenverkehrs basierend auf dem Datenverkehrstyp.
  • Die Unternehmenspolitik schreibt vor, dass der E-Mail-Verkehr in ein Netzwerk zugelassen, der Telnet-Zugang jedoch verweigert werden muss.
  • Eine Richtlinie kann mithilfe von ACLs implementiert werden, um den Verkehr nach Art zu filtern.
Bildschirm-Hosts, um den Zugriff auf Netzwerkdienste zuzulassen oder zu verweigern
  • Die Unternehmensrichtlinien verlangen, dass der Zugriff auf einige Dateitypen (z.B. FTP oder HTTP) auf Benutzergruppen beschränkt wird..
  • Eine Richtlinie kann mithilfe von ACLs implementiert werden, um den Benutzerzugriff auf Dienste zu filtern.
Bestimmten Klassen von Netzwerkverkehr Priorität einräumen
  • Der Unternehmensverkehr legt fest, dass der Sprachverkehr so schnell wie möglich weitergeleitet wird, um eine Unterbrechung zu vermeiden.
  • Eine Richtlinie kann unter Verwendung von ACLs und QoS-Diensten implementiert werden, um den Sprachverkehr zu identifizieren und sofort zu verarbeiten.

 

 
Sie haben Fragen oder benötigen eine schnelle Lösung? 

Als kompetenter und erfolgreicher IT-Service in München sind wir der richtige Ansprechpartner für Sie, wenn es rund um das Thema IT Fragen geht oder Sie Hilfestellung benötigen.  

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Sonntag, 13 September 2020 12:00

Teil 1: Sinn und Zweck einer DMZ

geschrieben von

Einleitung

Zusammen mit der ständig wachsenden Zahl von Cyber-Angriffen müssen Organisationen Maßnahmen zum Schutz ihrer Vermögenswerte, Daten und letztendlich auch Reputation ergreifen. Eines der Instrumente, die sie dabei einsetzen, sind DMZs oder Netzwerke entmilitarisierter Zonen.

In diesem Artikel vermitteln wir Ihnen einen Überblick über demilitarisierte Zonen: was sie sind, welche Vorteile sie bieten und wie sie konfiguriert werden können.

 

Was ist ein Demilitarisierte Zone?

In der Computersicherheit wird für kleine und mittlere Netzwerke häufig eine Firewall verwendet, die alle Anfragen aus dem internen Netzwerk (LAN) an das Internet und vom Internet an das LAN abwickelt.

Diese Firewall ist der einzige Schutz, den das interne Netzwerk in diesen Konfigurationen hat; sie handhabt jedes NAT (Network Address Translation), indem sie Anfragen weiterleitet und filtert, wie sie es für notwendig erachtet.

Für kleine Unternehmen ist dies normalerweise eine gute Einrichtung. Aber für große Unternehmen ist es nicht so effektiv, alle Server hinter eine Firewall zu positionieren.

Aus diesem Grund werden Sicherheitsnetzwerke mit einem Perimeter (auch entmilitarisierte Zonennetzwerke oder DMZs genannt) verwendet, um das interne Netzwerk von der Außenwelt zu trennen. Auf diese Weise können Außenstehende auf die öffentlichen Informationen in der DMZ zugreifen, während die privaten, proprietären Informationen sicher hinter der DMZ im internen Netzwerk aufbewahrt werden.

Auf diese Weise können die Angreifer im Falle einer Sicherheitsverletzung nur auf die Server im DMZ-Netzwerk zugreifen. Dies kann sehr lästig sein und zu Ausfallzeiten führen, aber zumindest die sensiblen Informationen werden sicher verwahrt.

Hier sind einige Beispiele für Dienste, die Sie im Netzwerk der demilitarisierten Zone aufbewahren können:

  • Anwendungs-Gateways
  • Authentifizierungsdienste
  • das Front-End Ihrer Anwendung (das Back-End sollte sicher hinter der DMZ aufbewahrt werden)
  • Dienste wie HTTP für die allgemeine öffentliche Nutzung, sicheres SMTP, sicheres FTP und sicheres Telnet
  • Mail-Server
  • Test- und Staging-Server
  • VoIP-Server
  • VPN-Endpunkte
  • Webserver mit öffentlichen Informationen

     

Sinn und Zweck ein DMZ für das Netzwerk zu verwenden

Ein DMZ-Server schützt Ihr internes Netzwerk vor externen Zugriffen. Es tut dies, indem er die öffentlichen Dienste (für die jede Einheit aus dem Internet eine Verbindung zu Ihren Servern herstellen muss) von den lokalen, privaten LAN-Rechnern in Ihrem Netzwerk isoliert.

Die gebräuchlichste Methode zur Implementierung einer solchen Teilung ist die Einrichtung einer Firewall mit 3 installierten Netzwerkschnittstellen. Die erste wird für die Internetverbindung, die zweite für das DMZ-Netzwerk und die dritte für das private LAN verwendet.

Alle eingehenden Verbindungen werden automatisch an den DMZ-Server weitergeleitet, da im privaten LAN keine Dienste laufen und keine Verbindung hergestellt werden kann. Auf diese Weise trägt die Konfiguration eines entmilitarisierten Zonennetzwerks dazu bei, das LAN von jeglichen Internetangriffen zu isolieren.

 

Wie konfiguriert man eine demilitarisierter Zonen?

Zuerst müssen Sie entscheiden, welche Dienste auf jedem Rechner laufen sollen. Der DMZ-Server befindet sich normalerweise in einem anderen Netzwerksegment, sowohl physisch als auch logisch. Das bedeutet, dass Sie eine separate Maschine benutzen müssen, um die Dienste zu hosten, die Sie öffentlich machen wollen (wie DNS, Web, Mail etc.).

 

Brauchen Sie eine eigene App für iOS & Android?

Gerne helfen wir Ihnen als App Agentur in allen Belangen Rund um das Thema App-Entwicklung für die Plattformen iOS, iPadOS & Android. Ob Sie nun eine App mit Netzwerk-Features benötigen oder um bestimmte Tätigkeiten an das mobile Arbeiten anzupassen, bei uns sind Sie richtig! Wir entwickeln Apps sowohl für kleine als auch für größere Unternehmen an.  Rufen Sie uns bitte unter 0176 75191818 an oder senden Sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Gerne unterbreiten wir Ihnen ein individuelles Angebot!

Sonntag, 06 September 2020 12:00

Die drei Arten der USV

geschrieben von

Einleitung

Was sind Ihre ersten Gedanken, wenn Sie das Wort "USV" hören? Sollten es bei Ihnen die Assoziation "Datensicherheit" wecken, liegen Sie vollkommen richtig. 

Hierbei fungiert die USV als eine Alternative im Kontext von Datensicherheit insofern, dass Komplikationen nicht nur den LAN Bereich tangieren, sondern eben auch die Stromversorgung. 

Um auf das Thema "Schutzziele der Informationssicherheit und IT" zurückzukommen, benennen wir hier nochmal das folgende Kriterium, welches auf die USV zutrifft: 

  • Verfügbarkeit/Availability: Die Daten und Systeme müssen zur definierten Zeiten verfügbar bzw. abrufbar sein, daher ist es notwendig, diese mit Backups zu sichern, eine USV (Unterbrechungsfreie Stromversorgung) zu besitzen und Systeme regelmäßig zu warten. Dies sind nur ein paar der Beispiele, um dieses Ziel zu erreichen.

Bezüglich Datenverluste und Ausfälle von Rechnern wegen Netzspannungsprobleme, ist hier die Statistik eindeutig: 

  • nahezu 50% sind darauf zurückzuführen
  • bei Unterspannung ca. 60%
  • bei Überspannung ca. 30%
  • bei Hochspannungspulsen ca. 8%

Dies bringt uns zum Thema, welche Konditionen eine USV (Unterbrechungsfreie Stromversorgung) zu effektuieren hat: 

  • Protektion von Spannungsverlust sowie Unterspannung
  • Protektion vor Netzüberspannung
  • Protektion vor energiereichen Störimpulsen 

Die drei Typen der USV

  1. VFD (Voltage Frequency Dependent from Mains Supply) - Standby- oder Offline-USV.
  2. VI (Voltage Independent from Mains Supply) - Line Interactive-USV oder Netzinteraktive-USV.
  3. VFI (Voltage and Frequency Independent from Mains Supply) - online-USV.

1. Die VFD/OFF-Line (Standby) USV

Protektion:

  • Stromausfall / Netzausfall
  • Spannungseinbruch / Spannungsabfall
  • Spannungsstösse

Im Normalfall wird der Strom durch die USV ohne Spannungswandlung an die angeschlossenen Geräte (Rechner) weitergeleitet. Treten Spannungsschwankungen oder Spannungsausfälle auf, schaltet die Offline - USV automatisch auf Batteriebetrieb um. Die Umschaltung auf Akkubetrieb erfolgt innerhalb von ca. 2 - 6 ms.

 

2. Die VI (Voltage Independent from Mains Supply) USV

Die "Line Interactive-USV oder Netzinteraktive-USV" schützt gegen:

  • totalen Netzausfall
  • Netzspannungen 
  • Schwankungen

Ein Spannungsregler, der zwischen dem Netzeingang und dem Verbraucher geschalten ist, ermöglicht dies. Als Folge dessen fungiert diese Art von USV vor allem in Peripherien mit zahlreich auftretenden Spannungsschwankungen.  Des Weiteren liegt der „Wirkungsgrad“ bzw. die Effizienz zwischen 95% und 98%, was wiederum für eine hohe Absicherung für Computersysteme, TK-(Telefon-)Anlagen oder Netzwerke spricht, aber für Systeme und Anwendungen, welche hochsensibel sind, eher nicht geeignet sind.

 

3. VFI (Voltage and Frequency Independent from Mains Supply) - online USV

Die VFI-USV alias "Online-USV, garantiert den höchsten Schutz. Diese kompensiert die so genannten Schwankungen der Netzspannung, aber auch der Netzfrequenz. Der Vorteil liegt darin begründet, dass bei einem Netzausfall nicht wie bei anderen Arten der USV umgeschalten werden muss und in Relation dazu keine Latenz entsteht. Dieses Prinzip äußert sich darin, dass es die Wandlung von Wechsel- in Gleichspannung und von Gleich- in Wechselspannung realisiert. Diese Art von USV findet Verwendung in der Daten- und Serverkommunikation, ist jedoch vom Wirkungsgrad bzw. Effizienz nur bei 90% und geht mit einer hohen Belastung der Akkus einher. Daraus resultiert eine Lebensdauer von  3-4 Jahren. 

 

 

Sie haben Fragen in Bezug auf Ihr Netzwerk oder der IT im Allgmeinen?

Als professionelles und prädestiniertes IT-Systemhaus in München sind wir exakt der richtige Ansprechpartner für Sie, wenn es um die Frage des Netzwerkes oder der geeigneten IT-Infrastruktur bei Ihnen geht. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.