Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
Ihr münchner für
IT Support
IT Betreuung
IT Wartung
Server & Client Wartung
Malware Entfernung
IT Sicherheit
esenbyte
usb
storage
security
IT Service
Ihr kompetenter IT Profi für kleine und mittelständische Unternehmen
Ihr IT Service in München


Slider

News

In unseren News finden Sie Fachartikel über allgemeine Themen Rund um IT

Sonntag, 20 September 2020 12:00

Teil 1: Was ist PoE? - Power over Ethernet

geschrieben von

Power over Ethernet (PoE):

PoE steht für Power over Ethernet und bezieht sich auf die Möglichkeit, mit einem Ethernet-Kabel Netzwerkdaten und elektrische Energie zu den angeschlossenen Geräten zu übertragen. Ethernetkabel werden häufig verwendet, um Computer miteinander zu verbinden und es ihnen zu ermöglichen, Netzwerkdaten zu senden und zu empfangen - dies bildet die Grundlage einer Internetverbindung.

In der Vergangenheit wurden Ethernet-Kabel nicht zur Stromversorgung von Geräten, wie z.B. Lampen, verwendet, da sie mehr Strom benötigten, als das Kabel übertragen konnte. Die Beleuchtung hat sich jedoch weiterentwickelt, und mit dem Aufkommen von LEDs sind Leuchten sehr energieeffizient geworden. Mit moderner Technologie kann ein Ethernet-Kabel mehrere PoE-Leuchten gleichzeitig mit Strom versorgen und steuern.

Zusätzlich zur PoE-Beleuchtung können Ethernet-Kabel zur Stromversorgung von Geräten wie:

  • Belegungssensoren

  • Digitale Bildschirme

  • Sicherheitskameras

  • Telefone 

  • Türschloss-Systeme

 

Mit der Weiterentwicklung der PoE-Technologie werden noch weitaus komplexere und hilfreiche Verfahren bzw. Andwendungen möglich sein.

PoE wird von Netzwerkgeräten genutzt, die wenig Leistung benötigen. Es wird typischerweise in IP-Telefonen, kleinen Hubs, Kameras, kleinen Servern oder in schnurlosen Übertragungsgeräten, wie WLAN-Zugangspunkten oder Bluetooth-Geräten eingesetzt. 

 

Wie funktioniert PoE?


Mit der Nutzung von Systemen/Anwendungen ist die Power-over-Ethernet-Technologie sehr einfach. Sobald die PoE-Hardware eingerichtet ist, fungiert der PoE-Knoten als ein intelligenter PoE-Hub - er empfängt Strom und Daten vom Netzwerk-Switch und leitet sie stromabwärts an die an das System angeschlossenen Geräte weiter.

Wenn PoE-Leuchten und andere Geräte an das Netzwerk angeschlossen werden, entdeckt der PoE-Knoten automatisch alle Geräte und meldet sie an die PoE-Gateway-Software zurück, um eine einfache Plug-and-Play-Funktionalität zu gewährleisten. Nach der Identifizierung erhält jedes Gerät eine IP-Adresse vom lokalen Netzwerk, um die Installation zu vereinfachen und kundenspezifische Konfigurationen zu erleichtern. Von dort aus kann die IoT-Plattform von PoE-Soft-ware verwendet werden, um die angeschlossenen Geräte anzupassen, zu steuern und von ihnen zu lernen.

Ein Remote-Ethernet-Gerät benötigt zwei Dinge: Strom und Ethernet. 

Power over Ethernet (PoE) ermöglicht es Ihnen, Strom und Daten über Netzwerkgeräte zu übertragen. Dies geschieht über eine Twisted-Pair-Ethernet-Verkabelung, die es einem einzigen Kabel erlaubt, die beiden Verbindungen zu betreiben. Der Hauptvorteil der Verwendung von PoE gegenüber getrennten Leitungen für Strom und Daten liegt in der Vereinfachung des Installationsprozesses - es gibt weniger Kabel, über die man den Überblick behalten und die man kaufen muss. Für kleinere Büros kann die Mühe, neue Schaltkreise oder einen Transformator für die Umwandlung von Wechselstrom in Gleichstrom verkabeln zu müssen, lästig sein.

PoE kann auch in Fällen von Vorteil sein, in denen die Stromversorgung nicht leicht zugänglich ist oder in denen eine zusätzliche Verkabelung einfach keine Option ist. Ethernet-Kabel werden oft in der Decke verlegt, während der Strom nahe dem Boden verläuft. Darüber hinaus ist PoE vor Überlastung und Kurzschlüssen geschützt und liefert sicher Strom. Es sind keine zusätzlichen Stromversorgungen erforderlich, da die Stromversorgung zentral erfolgt, und die Skalierung der Stromversorgung wird wesentlich einfacher.

 

 

Sie haben Fragen bezüglich der Komponenten Ihres Netzwerkes?

Als professionelles und bekanntes IT-Systemhaus in München sind wir genau der richtige Ansprechpartner für Sie, wenn es sich dabei um das Thema IT und das damit verbundene Netzwerk handelt. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Mittwoch, 16 September 2020 12:00

Teil 1: Grundlagen der Hardwarekomponenten

geschrieben von

Die Zentraleinheit

Die Zentraleinheit besteht bei einem modernen PC im Großen und Ganzen aus den Komponenten der Hauptplatine. Diese wird auch Mainboard oder Motherboard genannt.

Hierzu zählen im Wesentlichen einzelne Komponenten wie: 

  • die CPU (Central Processing Unit) / der Mikroprozessor
  • der RAM (Random Access Memory) / Arbeitsspeicher
  • das ROM (Read Only Memory, nur Lese-Speicher) 
  • der Chipsatz (chipset)
  • die diversen Busse und Schnittstellen

Die CPU bzw. der Mikroprozessor:

Diese bildet das wesentliche Herzstück des Computers, welches für die Ausführung der Programme sowie für die zentrale Steuerung und Verwaltung verantwortlich ist. Sogenannte "Desktop-PCs" haben meistens nur einen und maximal zwei Mikroprozessoren inkludiert. Heutzutage besitzen alle modernen PC- und Mobile-Mikroprozessoren Dualcore- oder auch Multicore-Prozessoren, welche zwei oder mehrere CPU-Kerne in einem Gehäuse integriert haben. So profiliert sich der Intel® Core™ i9-10980XE Prozessor mit 18 Kernen, der Intel® Core™ i9-10900T Prozessor mit 10 Kernen und der Intel® Core™ i7-10700T Prozessor mit 8 Kernen, wobei diese auch in ihren Varianten differieren. Eine hohe Priorität nimmt hierbei das verwendete Betriebssystem sowie die Anwendungsprogramme bzw. die Verteilung der Prozesse/Arbeit auf mehrere Prozessoren bzw. der Prozessorkerne ein, welche dabei unterstützen. 

 

Der RAM bzw. der Arbeitsspeicher:

Dieser schließt während der Laufzeit die Programme, welche momentan ausgeführt werden sollen, sowie die verwendeten Daten, mit ein. Unter dem Aspekt der virtuellen Speicheradressierung und die damit einhergehende Unterstützung von den meisten modernen Betriebssystemen ist zu erwähnen, dass die von den Programmen verwendete Speicheradressierung von den physikalischen Adressen abstrahiert und auf diese Art und Weise das Auslagern nicht benötigter Inhalte auf die Festplatter realsiert. 

 

Das ROM bzw. der Nur-Lese-Speicher

Im Vergleich zu früher spielt dieses keine allzu große Rolle mehr. Das ROM hat die Aufgabe, beim Einschalten die wichtigsten Hardwarekomponenten zu überprüfen und dann das Booten des Betriebssystems von einem Datenträger zu realisieren. Der Begriff BIOS, welches ein Programm definiert, hat seinen Ursprung oder Bekanntheitsgrad den Intel-PCs zu verdanken, da dies traditionell dort so deklariert wurde. Ist von obsoleten Macintosh Rechnern die Rede, heißt es einfach nur ROM. Eine Ablösung bzw. Neuerung des Begriffs BIOS kommt auf beiden Plattformen einer moderneren Firmware zu Tage, nämlich des sogenannten UEFI (United Extensible Firmware Interface / vereinigte erweiterbare Firmware-Schnittstelle). Ein Exkurs in die 80er Jahre im Kontext eines Heimcomputers verdeutlicht die Relevanz in Bezug auf das ROM. Da fast jeder nur ein einfaches Betriebssystem besaß und der Editor sowie ein Interpreter für die Programmiersprache BASIC benutzt wurde, war dies fest im ROM eingebaut. Das Resultat machte sich in folgendem Vorteil bemerkbar: unmittelbar nach dem Einschalten war das System einsatzbereit und verfügbar. Folgender Nachteil resultierte folglich daraus: es war kaum möglich, ein anderes Betriebssystem in Verwendung zu haben als das, welches eingebaut war. Lediglich in Spezialcomputern ist heutzutage solch ein fest ins ROM eingebaute Betriebssystem aufzufinden. 

 

Sie haben Fragen oder benötigen eine schnelle Lösung? 

Als kompetenter und erfolgreicher IT-Service in München sind wir der richtige Ansprechpartner für Sie, wenn es rund um das Thema IT Fragen gibt oder Sie Hilfestellung oder Beratung hinsichtlich IT-Sicherheit, IT-Infrastruktur oder spezifische Anfragen benötigen.

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Sonntag, 13 September 2020 12:00

Teil 1: Sinn und Zweck einer DMZ

geschrieben von

Einleitung

Zusammen mit der ständig wachsenden Zahl von Cyber-Angriffen müssen Organisationen Maßnahmen zum Schutz ihrer Vermögenswerte, Daten und letztendlich auch Reputation ergreifen. Eines der Instrumente, die sie dabei einsetzen, sind DMZs oder Netzwerke entmilitarisierter Zonen.

In diesem Artikel vermitteln wir Ihnen einen Überblick über demilitarisierte Zonen: was sie sind, welche Vorteile sie bieten und wie sie konfiguriert werden können.

 

Was ist ein Demilitarisierte Zone?

In der Computersicherheit wird für kleine und mittlere Netzwerke häufig eine Firewall verwendet, die alle Anfragen aus dem internen Netzwerk (LAN) an das Internet und vom Internet an das LAN abwickelt.

Diese Firewall ist der einzige Schutz, den das interne Netzwerk in diesen Konfigurationen hat; sie handhabt jedes NAT (Network Address Translation), indem sie Anfragen weiterleitet und filtert, wie sie es für notwendig erachtet.

Für kleine Unternehmen ist dies normalerweise eine gute Einrichtung. Aber für große Unternehmen ist es nicht so effektiv, alle Server hinter eine Firewall zu positionieren.

Aus diesem Grund werden Sicherheitsnetzwerke mit einem Perimeter (auch entmilitarisierte Zonennetzwerke oder DMZs genannt) verwendet, um das interne Netzwerk von der Außenwelt zu trennen. Auf diese Weise können Außenstehende auf die öffentlichen Informationen in der DMZ zugreifen, während die privaten, proprietären Informationen sicher hinter der DMZ im internen Netzwerk aufbewahrt werden.

Auf diese Weise können die Angreifer im Falle einer Sicherheitsverletzung nur auf die Server im DMZ-Netzwerk zugreifen. Dies kann sehr lästig sein und zu Ausfallzeiten führen, aber zumindest die sensiblen Informationen werden sicher verwahrt.

Hier sind einige Beispiele für Dienste, die Sie im Netzwerk der demilitarisierten Zone aufbewahren können:

  • Anwendungs-Gateways
  • Authentifizierungsdienste
  • das Front-End Ihrer Anwendung (das Back-End sollte sicher hinter der DMZ aufbewahrt werden)
  • Dienste wie HTTP für die allgemeine öffentliche Nutzung, sicheres SMTP, sicheres FTP und sicheres Telnet
  • Mail-Server
  • Test- und Staging-Server
  • VoIP-Server
  • VPN-Endpunkte
  • Webserver mit öffentlichen Informationen

     

Sinn und Zweck ein DMZ für das Netzwerk zu verwenden

Ein DMZ-Server schützt Ihr internes Netzwerk vor externen Zugriffen. Es tut dies, indem er die öffentlichen Dienste (für die jede Einheit aus dem Internet eine Verbindung zu Ihren Servern herstellen muss) von den lokalen, privaten LAN-Rechnern in Ihrem Netzwerk isoliert.

Die gebräuchlichste Methode zur Implementierung einer solchen Teilung ist die Einrichtung einer Firewall mit 3 installierten Netzwerkschnittstellen. Die erste wird für die Internetverbindung, die zweite für das DMZ-Netzwerk und die dritte für das private LAN verwendet.

Alle eingehenden Verbindungen werden automatisch an den DMZ-Server weitergeleitet, da im privaten LAN keine Dienste laufen und keine Verbindung hergestellt werden kann. Auf diese Weise trägt die Konfiguration eines entmilitarisierten Zonennetzwerks dazu bei, das LAN von jeglichen Internetangriffen zu isolieren.

 

Wie konfiguriert man eine demilitarisierter Zonen?

Zuerst müssen Sie entscheiden, welche Dienste auf jedem Rechner laufen sollen. Der DMZ-Server befindet sich normalerweise in einem anderen Netzwerksegment, sowohl physisch als auch logisch. Das bedeutet, dass Sie eine separate Maschine benutzen müssen, um die Dienste zu hosten, die Sie öffentlich machen wollen (wie DNS, Web, Mail etc.).

 

 

Sie haben Fragen in Bezug auf die Sicherheit ihres Netzwerkes? 

Als kompetentes und erfolgreiches IT-Systemhaus in München sind wir der richtige Ansprechpartner für Sie, wenn es um das Thema IT-Sicherheit oder der Thematik in Bezug auf Netzwerke und Co. geht.  

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Mittwoch, 09 September 2020 12:00

RAM und ROM - flüchtiger und nichtflüchtiger Speicher

geschrieben von

Flüchtiger Speicher RAM (Random-Access Memory Only Memory)

RAM ist ein flüchtiger Speicher, was zur Folge hat, dass die vorübergehend im Modul gespeicherten Informationen gelöscht werden, wenn Sie Ihren Computer neu starten oder herunterfahren. Da die Informationen elektrisch auf Transistoren gespeichert werden, verschwinden die Daten, wenn kein elektrischer Strom fließt. Jedes Mal, wenn Sie eine Datei oder Information anfordern, wird sie entweder von der Festplatte des Computers oder aus dem Internet abgerufen. Die Daten werden im RAM gespeichert, so dass jedes Mal, wenn Sie von einem Programm oder einer Seite zu einem anderen wechseln, die Informationen sofort zugänglich sind. Wenn der Computer heruntergefahren wird, wird der Speicher gelöscht, bis der Prozess erneut beginnt. Der flüchtige Speicher kann von den Benutzern leicht geändert, upgegradet oder erweitert werden. Finden Sie heraus, ob Ihr Computer mehr Speicher benötigt.

Die folgende Tabelle beinhaltet diverse RAM-Technologien und beschreibt sie kurz:

RAM 1

 

  • Statisches RAM oder (SRAM), das ein Datenbit unter Verwendung des Zustands einer Speicherzelle mit sechs Transistoren speichert.
  • Dynamisches RAM oder (DRAM), das Bitdaten unter Verwendung eines Paares aus Transistor und Kondensator speichert, die eine DRAM-Speicherzelle bilden.

 

Nicht flüchtiger Speicher ROM (Read Only Memory)

ROM ist ein nichtflüchtiger Speicher, was bedeutet, dass die Informationen dauerhaft auf dem Chip gespeichert sind. Der Speicher ist zur Datenspeicherung nicht auf elektrischen Strom angewiesen, stattdessen werden die Daten mittels Binärcode in einzelne Zellen geschrieben. Nichtflüchtiger Speicher wird für Teile des Computers verwendet, die sich nicht ändern, wie z.B. der anfängliche Boot-up-Teil der Software oder die Firmware-Anweisungen, die Ihren Drucker zum Laufen bringen. Das Ausschalten des Computers hat keine Auswirkungen auf das ROM. Nichtflüchtiger Speicher kann von Benutzern nicht geändert werden.

Es exisiteren auch Technologien wie: 
  1. Electrically Erasable Programmable Read-Only Memory (EEPROM) - elektrisch löschbar
  2. Erasable Programmable Read-Only Memory (EPROM) - löschbar mit UV-Licht
  3. Masken-ROM - nur zum Fertigungszeitpunkt programmierbar
  4. Programmable Read-Only Memory (PROM) - einmalig programmierbar
Genauere Beschreibung: 
  1. Elektrisch löschbares programmierbares ROM, bei dem die Daten auf diesem nichtflüchtigen Speicherchip durch Feldelektronenemission elektrisch gelöscht werden können.
  2. Löschbarer programmierbarer ROM, bei dem die Daten auf diesem nichtflüchtigen Speicherchip gelöscht werden können, indem man ihn hochintensivem UV-Licht aussetzt.
  3. Masken-ROM, in das die Daten während der Herstellung des Speicherchips geschrieben werden.
  4. Programmierbares ROM, in das die Daten geschrieben werden, nachdem der Speicherchip erstellt wurde. Es ist nicht flüchtig.

 

 

Sie haben Fragen oder benötigen eine schnelle Lösung? 

Als kompetenter und erfolgreicher IT-Service in München sind wir der richtige Ansprechpartner für Sie, wenn es rund um das Thema IT Fragen geht oder Sie Hilfestellung benötigen.  

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Sonntag, 06 September 2020 12:00

Die drei Arten der USV

geschrieben von

Einleitung

Was sind Ihre ersten Gedanken, wenn Sie das Wort "USV" hören? Sollten es bei Ihnen die Assoziation "Datensicherheit" wecken, liegen Sie vollkommen richtig. 

Hierbei fungiert die USV als eine Alternative im Kontext von Datensicherheit insofern, dass Komplikationen nicht nur den LAN Bereich tangieren, sondern eben auch die Stromversorgung. 

Um auf das Thema "Schutzziele der Informationssicherheit und IT" zurückzukommen, benennen wir hier nochmal das folgende Kriterium, welches auf die USV zutrifft: 

  • Verfügbarkeit/Availability: Die Daten und Systeme müssen zur definierten Zeiten verfügbar bzw. abrufbar sein, daher ist es notwendig, diese mit Backups zu sichern, eine USV (Unterbrechungsfreie Stromversorgung) zu besitzen und Systeme regelmäßig zu warten. Dies sind nur ein paar der Beispiele, um dieses Ziel zu erreichen.

Bezüglich Datenverluste und Ausfälle von Rechnern wegen Netzspannungsprobleme, ist hier die Statistik eindeutig: 

  • nahezu 50% sind darauf zurückzuführen
  • bei Unterspannung ca. 60%
  • bei Überspannung ca. 30%
  • bei Hochspannungspulsen ca. 8%

Dies bringt uns zum Thema, welche Konditionen eine USV (Unterbrechungsfreie Stromversorgung) zu effektuieren hat: 

  • Protektion von Spannungsverlust sowie Unterspannung
  • Protektion vor Netzüberspannung
  • Protektion vor energiereichen Störimpulsen 

Die drei Typen der USV

  1. VFD (Voltage Frequency Dependent from Mains Supply) - Standby- oder Offline-USV.
  2. VI (Voltage Independent from Mains Supply) - Line Interactive-USV oder Netzinteraktive-USV.
  3. VFI (Voltage and Frequency Independent from Mains Supply) - online-USV.

1. Die VFD/OFF-Line (Standby) USV

Protektion:

  • Stromausfall / Netzausfall
  • Spannungseinbruch / Spannungsabfall
  • Spannungsstösse

Im Normalfall wird der Strom durch die USV ohne Spannungswandlung an die angeschlossenen Geräte (Rechner) weitergeleitet. Treten Spannungsschwankungen oder Spannungsausfälle auf, schaltet die Offline - USV automatisch auf Batteriebetrieb um. Die Umschaltung auf Akkubetrieb erfolgt innerhalb von ca. 2 - 6 ms.

 

2. Die VI (Voltage Independent from Mains Supply) USV

Die "Line Interactive-USV oder Netzinteraktive-USV" schützt gegen:

  • totalen Netzausfall
  • Netzspannungen 
  • Schwankungen

Ein Spannungsregler, der zwischen dem Netzeingang und dem Verbraucher geschalten ist, ermöglicht dies. Als Folge dessen fungiert diese Art von USV vor allem in Peripherien mit zahlreich auftretenden Spannungsschwankungen.  Des Weiteren liegt der „Wirkungsgrad“ bzw. die Effizienz zwischen 95% und 98%, was wiederum für eine hohe Absicherung für Computersysteme, TK-(Telefon-)Anlagen oder Netzwerke spricht, aber für Systeme und Anwendungen, welche hochsensibel sind, eher nicht geeignet sind.

 

3. VFI (Voltage and Frequency Independent from Mains Supply) - online USV

Die VFI-USV alias "Online-USV, garantiert den höchsten Schutz. Diese kompensiert die so genannten Schwankungen der Netzspannung, aber auch der Netzfrequenz. Der Vorteil liegt darin begründet, dass bei einem Netzausfall nicht wie bei anderen Arten der USV umgeschalten werden muss und in Relation dazu keine Latenz entsteht. Dieses Prinzip äußert sich darin, dass es die Wandlung von Wechsel- in Gleichspannung und von Gleich- in Wechselspannung realisiert. Diese Art von USV findet Verwendung in der Daten- und Serverkommunikation, ist jedoch vom Wirkungsgrad bzw. Effizienz nur bei 90% und geht mit einer hohen Belastung der Akkus einher. Daraus resultiert eine Lebensdauer von  3-4 Jahren. 

 

 

Sie haben Fragen in Bezug auf Ihr Netzwerk oder der IT im Allgmeinen?

Als professionelles und prädestiniertes IT-Systemhaus in München sind wir exakt der richtige Ansprechpartner für Sie, wenn es um die Frage des Netzwerkes oder der geeigneten IT-Infrastruktur bei Ihnen geht. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Mittwoch, 02 September 2020 12:00

Teil 2: Quantenkryptologie und die Möglichkeiten

geschrieben von

Das No-Cloning-Prinzip

Um zu wissen welche Photonen eliminiert werden sollen, müssen Alice und Bob sich über ihrer Kategoriewahl für jedes Photon austauschen. Dieser Informationsausstausch muss nach der Übertragung der Photonen stattfinden und kann öffentlich erfolgen, denn die Wahl der Kategorie alleine scheitert dran, den Schlüssel zu abstrahieren. Dazu bedarf es über das Wissen der konkreten Bitwerte der jeweiligen Photonen. Nun stellt sich jedoch die Frage wie es um folgende Überlegung steht:

  1. Was wäre, wenn der Angreifer diese Informationen aber während der Übermittlung versucht in Erfahrung zu bringen, indem er die Sequenz der Dektoren exakt wie Bob heranzieht, um sich so den Schlüssel zu erschließen? 
  2. Daraus resultiert eine weiter Frage, die sich auf die Sicherheit bezieht, ob die Informationen denn danach oder davor - bezogen auf die Übertragung - verarbeitet werden sollen und was das für die Sicherheit bedeutet. 

Hierzu sei gesagt, dass es sich um eine 50-prozentige Wahrscheinlichkeit handelt. Dies klingt anfangs sehr unsicher und porblematisch, ist es aber nicht. 

Selbst, wenn der Angreifer für das etwaige Photon zufällig die korrekte Kategorie errät wie bspw. diagonal bzw. nicht diagonal, misst dieser ohne großartig in Erscheinung zu treten. Manifestiert sich jedoch die andere Hälfte der 50-prozentigen Wahrscheinlichkeit, nämlich falsch zu liegen, resultiert daraus, dass der Versuch darin besteht, einen überlagerten Quantenzustand zu messen, was wiederum eine Zustandsveränderung hervorruft. 

Diese Gesetzmäßigkeit bzw. Theorem der Quantenphysik impliziert das Axiom, dass es nicht möglich ist, eine identische Kopie des Photons im Geheimen zu erzeugen, da es den Zustand des Photon modifiziert. 

Dieses Theorem wird auch das No-Cloning-Prinzip genannt und macht die Quantenkryptologie daher sicher. 

 

Dennoch besteht weiterhin ein 50-prozentige Chance im überlagereten Zustand zufällig die korrekte Annahme zu erraten. Arithmetisch lässt sich das so verstehen: 0,5+(0,5*0,5)=0,75; 75%.

Und auch hier lässt es sich schwer auf den ersten Blick erkennen, weshalb das sicher sein soll. Da es sich in solchen Umgebungen nicht nur um 1 Photon handelt, sondern bspw. 18 Photonen, würde die Wahrscheinlichkeit nicht aufzufallen bei unter 0,1% liegen; (075)^18 . Ein Ding der nahezu Unmöglichkeit, aber genau deshalb kommen Schlüssele-Bits zum Abhören ins Spiel bzw. werden aktiviert um einen "Lauschangriff" zu unterbinden, was zugegeben etwas paradox erscheinen mag. 

 

Halten wir somit nochmal die Gültigkeit der Aussagen fest: 

  • Jede Messung stört die Messgrösse.
  • Ein unbekannter quantenmechanischer Zustand ist nicht perfekt
    kopierbar.

 

Kommen wir nun zurück zu unserer Bit-Folge, die nun identisch zwischen Alice und Bob polarisiert. Mit diesem Schlüssel können wir nun wie zuvor auch – Nachrichten klassisch verschlüsseln und entschlüsseln.

Mathematiker haben den Beweis erbracht, wenn ein Schlüssel pro Nachricht nur einmal benutzt wird, mindestens genauso lang ist wie die Nachricht selbst und wirklich zufällig ist – dann ist die die geheime Nachricht unknackbar. Das Verfahren selbst ist öffentlich zugänglich und einsehbar. 

 

 

Sie haben Fragen in Bezug auf Ihr Netzwerk?

Als kompetenter und prädestinierter IT-Service in München sind wir der professionelle Ansprechpartner für Sie, wenn es sich um die Fragen Ihres Netzwerkes handelt. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Sonntag, 30 August 2020 00:00

Teil 1: Quantenkryptologie und die Möglichkeiten

geschrieben von

Einstieg in die Quantenkryptographie

Wofür klassische Rechner hunderte Jahre benötigen, würden Quantencomputer nur wenige Minuten brauchen – das Knacken von Verschlüsselungen alias Kryptographie.

Das liegt daran, dass diese nicht nur mit zwei Zuständen 1 oder 0 rechnen können, sondern mit Überlagerungszuständen, also Eins und Null gleichzeitig fungieren, so genannte Qubits. Quantencomputer arbeiten dabei nicht mit Spannungszuständen wie klassische Computer, sondern zum Beispiel mit Photonen und Quanten des Lichts oder dem magnetischen Moment im Atom. Die Quantenphysik bietet die absolut sichere Verschlüsselung der Zukunft an - die Quantenkryptographie.

Denn in der Quantenwelt verhält sich alles unkonventionell und trotzt der klassischen Physik. Die eben vorgestellten überlagerten Quantenzustände machen es unmöglich unbemerkt mitzusniffen, doch dazu später.

Außerdem kann niemand einen Quantenschlüssel knacken, denn dieser wird nicht durch ein Computerprogramm erstellt, sondern durch echten Zufall und so wird der echte zufällig erstellte Schlüssel generiert aber gleichzeitig sicher übertragen.

Zunächst ist zu erwähnen, dass wir Informationen in Photonen speichern. Dafür verwenden wir einen Polarisationsfilter, der die Photonen polarisiert, ergo nur in eine bestimmte Richtung schwingen lässt.

Alice kodiert bzw. ordnet nun die klassischen Bitwerte 0 und 1 des Schlüssels bestimmten Polarisationszuständen zu. Dabei gibt es zwei Kategorien von Zuständen:

  • Eine Kategorie manifestiert sich in der horizontalen und vertikalen Polarisation.
  • Dann existieren in der zweiten Kategorie die diagonalen Zustände - links diagonal und rechts diagonal.

Eine beispielhafte Kodierung von Alice könnte sein:

  • horizontal Null
  • vertikal Eins
  • links diagonal Null
  • rechts diagonal Eins.

Über ein Quantenzufallsgenerator wird rein zufällig die erste Kategorie und dann der konkrete Zustand und im Endeffekt das Schlüsselbit erstellt. Es wird dann eine vorher festgelegte Menge an Photonen so an Bob geschickt.

Bob, hier der Empfänger, hat zwei Detektoren. Einen für die diagonale und einen für die normale Kategorie. Welche ausgewählt wird entscheidet auch ein Quantenzufallsgenerator nach dem Prinzip der Probabilität ergo der Wahrscheinlichkeit. Wenn nun das Photon von dem Detektor gemessen wird, beispielsweise ein links diagonales Photon vom diagonalen Detektor, ist alles in Ordnung und kann verwendet werden. Wir haben so einen echten messbaren Zustand. Da eine 50-prozentige Wahrscheinlichkeit besteht, dass wir den falschen Detektor benutzen, kann es passieren, dass beispielsweise ein vertikales Photon auf den diagonalen Detektor trifft. Wir bekommen so einen überlagerten Zustand, der Eins und Null ist. Ein überlagerter Quantenzustand kann aber nicht gemessen werden, da wir dann entweder eine Eins oder Null bekommen würden. Letztendlich kein zufriedenstellendes bzw. zuverlässiges oder exaktes Resultat. Diese Eigenschaft liegt in dem Wesen der Quanten begründet, daher müssen divergierende bzw. nicht übereinstimmende Photonen eliminiert werden. Dies wird solange vollzogen, bis alle Photonen übertragen wurden. Der Rest der Bits ergibt unseren Schlüssel.

 

Sie benötigen schnelle und kompetente Lösungen? 

Als prädestiniertes und erfolgreiches IT-Systemhaus in München sind wir der richtige Ansprechpartner für Sie, wenn es sich um die Themen Netzwerk, Sicherheit und Co. handelt. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Mittwoch, 19 August 2020 12:00

Teil 1: Einführung und Grundlagen der Kryptografie

geschrieben von

Einleitung 

Kryptologie ist die Wissenschaft des Erstellens und Knackens von Geheimcodes. Kryptografie definiert die Möglichkeit, Daten so zu speichern und zu übertragen, dass nur der vorgesehene Empfänger sie lesen oder verarbeiten kann. In der modernen Kryptografie werden computergenerierte sichere Algorithmen eingesetzt, damit Kriminelle die so geschützten Informationen nicht ohne Weiteres nutzen können.

Datensicherheit sorgt dafür, dass nur der beabsichtigte Empfänger die Nachricht lesen kann. Dies wird mithilfe von Verschlüsselung erreicht. Bei der Verschlüsselung werden die Daten chiffriert, damit nicht autorisierte Dritte diese nicht so einfach lesen können.

Wird die Verschlüsselung aktiviert, werden lesbare Daten als Klartext angegeben, während die sichere Version verschlüsselt/chiffriert ist. Bei der Verschlüsselung wird zur Maskierung eine lesbare Klartextnachricht in Chiffretext umgewandelt, der nicht gelesen werden kann. Bei der Entschlüsselung wird dieser Prozess umgekehrt. Zudem wird ein Schlüssel verwendet, der sowohl bei der Verschlüsselung als auch bei der Entschlüsselung einer Nachricht benötigt wird. Die Person, die den Schlüssel besitzt, kann den Chiffretext in Klartext umwandeln.

Es wurden traditionell verschiedene Verschlüsselungsalgorithmen und -methoden angewendet. Ein Algorithmus ist der Prozess oder die Formel, der bzw. die zur Lösung eines Problems verwendet wird. Julius Cäsar hat seine Nachrichten angeblich verschlüsselt, indem er zwei verschiedene Alphabete nebeneinander geschrieben und dann eine Variante um eine bestimmte Anzahl von Stellen verschoben hat. Die Anzahl der verschobenen Stellen diente als Schlüssel. Er wandelte mithilfe dieses Schlüssels Klartext in Chiffretext um, und nur seine Generäle, die ebenfalls über diesen Schlüssel verfügten, konnten die Nachrichten entschlüsseln. Diese Methode wird Caesar-Verschlüsselung genannt. In folgendem Beispiel sehen Sie eine geheime Nachricht mit Caesar-Verschlüsselung.

 

Beispiel: CJOBFS DPEF

Dechiffriert: Binaer Code

 

Klar:       ABCDEFGHIJKLMNOPQRSTUVWXYZ

Geheim: BCDEFGHIJKLMNOPQRSTUVWXYZA


Die Entwicklung der Kryptografie

Kryptografie war schon vor mehreren Tausend Jahren in Diplomatenkreisen gängig. Boten eines Königshofs überbrachten verschlüsselte Nachrichten an andere Königshöfe. Manchmal versuchten andere, nicht an der Kommunikation beteiligte Höfe, Nachrichten an ein verfeindetes Königreich abzufangen. Später setzten auch militärische Befehlshaber Verschlüsselung zum Sichern von Nachrichten ein.

Im Laufe der Jahrhunderte wurden verschiedene Chiffriermethoden, physische Geräte und Hilfsmittel zur Ver- und Entschlüsselung von Text eingesetzt:

  • Skytale
  • Caesar-Verschlüsselung 
  • Vigenère-Verschlüsselung
  • Enigma-Chiffriermaschine

Alle Chiffriermethoden verwenden einen Schlüssel, um eine Nachricht zu verschlüsseln oder zu entschlüsseln. Der Schlüssel ist eine wichtige Komponente im Verschlüsselungsalgorithmus. Ein Verschlüsselungsalgorithmus ist nur so gut wie der verwendete Schlüssel. Je komplexer die Methode, desto sicherer ist der Algorithmus. Das Schlüsselmanagement ist daher ein essenzieller Teil des Prozesses.

 

 

Sie haben Fragen oder benötigen eine schnelle Lösung? 

Als kompetenter und erfolgreicher IT-Service in München sind wir der richtige Ansprechpartner für Sie, wenn es rund um das Thema IT Fragen gibt oder Sie Hilfestellung oder Beratung hinsichtlich IT-Sicherheit benötigen. Gerade in der heutigen Zeit ist die Thematik IT-Sicherheit wichtiger denn je. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Sonntag, 16 August 2020 12:00

Teil 2: Die Well-known Ports von 0-1023

geschrieben von

Die Ports 100-299

Im zweiten Teil dieser Artikelsiere, die sich mit den standardisierten Ports auseinandersetzt, wird komplementär zu der aufgeführen Tabelle die RFC (Request for Comments) Deklaration und Definition als Link eingeblendet, um exakte Details zu beleuchten. 

Port    

TCP    

UDP    

Beschreibung

Status

101

TCP

NIC-Host-Name

offiziell

102

TCP

ISO-TSAP (Transport Service Access Point) Klasse 0-Protokoll

offiziell

104

TCP

UDP

ACR/NEMA Digitale Bildgebung und Kommunikation in der Medizin

offiziell

105

TCP

UDP

CCSO Nameserver Protocol (Qi/Ph)

offiziell

107

TCP

Remote Telnet Service Protokoll

offiziell

108

TCP

UDP

SNA-Gateway-Zugangsserver

offiziell

109

TCP

Post Office Protocol v2 (POP2)

offiziell

110

TCP

Post Office Protocol v3 (POP3)

offiziell

111

TCP

UDP

ONC RPC (SunRPC), v. a. wichtig für NFS (Portmapper)

offiziell

113

TCP

ident, ein Authentifizierungsprotokoll, genutzt von IRC-Servern, um Nutzer zu identifizieren

offiziell

113

UDP

Authentication Service (auth)

offiziell

115

TCP

Simple File Transfer Protocol (SFTP)

offiziell

117

TCP

UUCP Path Service

offiziell

118

TCP

UDP

SQL-(Structured Query Language)-Dienste

offiziell

119

TCP

Network News Transfer Protocol (NNTP)

offiziell

123

UDP

Network Time Protocol (NTP) zur (hoch) genauen Zeitsynchronisierung zwischen mehreren Computern

offiziell

135

TCP

UDP

DCE Endpunkt-Auflösung

offiziell

135

TCP

UDP

Microsoft EPMAP (End Point Mapper), auch bekannt als DCE/RPC Locator Service.

inoffiziell

137

TCP

UDP

NetBIOS NetBIOS Name Service

offiziell

138

TCP

UDP

NetBIOS NetBIOS Datagram Service

offiziell

139

TCP

UDP

NetBIOS NetBIOS Session Service

offiziell

143

TCP

UDP

Internet Message Access Protocol (IMAP) – Mail-Management

offiziell

148

TCP

UDP

jargon – Jargon-Server

unbekannt

152

TCP

UDP

Background File Transfer Program (BFTP)

offiziell

153

TCP

UDP

SGMP, Simple Gateway Monitoring Protocol

offiziell

156

TCP

UDP

SQL Service

offiziell

158

TCP

UDP

DMSP, Distributed Mail Service Protocol

inoffiziell

161

UDP

Simple Network Management Protocol (SNMP)

offiziell

162

TCP

UDP

Simple Network Management Protocol Trap (SNMPTRAP)

offiziell

170

TCP

Print-srv, Network PostScript

offiziell

177

TCP

UDP

X Display Manager Control Protocol (XDMCP)

offiziell

179

TCP

BGP (Border Gateway Protocol)

offiziell

194

TCP

UDP

Internet Relay Chat (IRC)

offiziell

199

TCP

UDP

SMUX, SNMP Unix Multiplexer

offiziell

201

TCP

UDP

AppleTalk Routing Maintenance

offiziell

209

TCP

UDP

Quick Mail Transfer Protocol

offiziell

210

TCP

UDP

ANSI Z39.50

offiziell

213

TCP

UDP

Internetwork Packet Exchange (IPX)

offiziell

218

TCP

UDP

Message posting protocol (MPP)

offiziell

220

TCP

UDP

Internet Message Access Protocol (IMAP), version 3

offiziell

256

TCP

UDP

2DEV "2SP" Port

inoffiziell

259

TCP

UDP

ESRO, Efficient Short Remote Operations

offiziell

264

TCP

UDP

BGMP, Border Gateway Multicast Protocol

offiziell

 

Exakte Beschreibung eines Port: 

Port: 277/TCP

  • Details

Nicht zugewiesen

  • Quelle

IANA

Port: 277/UDP

  • Details

Nicht zugewiesen 

  • Quelle

IANA

Über TCP/UDP-PortsTCP-Port 277 verwendet das Transmission Control Protocol. TCP ist eines der Hauptprotokolle in TCP/IP-Netzwerken. TCP ist ein verbindungsorientiertes Protokoll, es erfordert Handshaking,um eine Ende-zu-Ende-Kommunikation einzurichten. Nur wenn eine Verbindung aufgebaut wird, können die Benutzerdaten bidirektional über die Verbindung gesendet werden.

TCP garantiert die Zustellung von Datenpaketen auf Port 277 in der gleichen Reihenfolge, in der sie gesendet wurden. Die garantierte Kommunikation über den TCP-Port 277 ist der Hauptunterschied zwischen TCP und UDP. Der UDP-Port 277 hätte die Kommunikation als TCP nicht garantiert.
UDP auf Port 277 bietet einen unzuverlässigen Dienst, und Datagramme können ohne Vorankündigung vervielfältigt ankommen, nicht in Ordnung sein oder fehlen. UDP auf Port 277 ist der Ansicht, dass eine Fehlerprüfung und -korrektur in der Anwendung nicht erforderlich ist oder nicht durchgeführt wird, wodurch der Overhead einer solchen Verarbeitung auf der Ebene der Netzwerkschnittstelle vermieden wird.
UDP (User Datagram Protocol) ist ein minimales nachrichtenorientiertes Transportschichtprotokoll (das Protokoll ist in IETF RFC 768 dokumentiert).

Anwendungsbeispiele, die häufig UDP verwenden: Voice over IP (VoIP), Medien-Streaming und Echtzeit-Multiplayer-Spiele. Viele Web-Anwendungen verwenden UDP, z.B. das Domain Name System (DNS), das Routing Information Protocol (RIP), das Dynamic Host Configuration Protocol (DHCP), das Simple Network Management Protocol (SNMP).
TCP vs. UDP - TCP: zuverlässig, geordnet, schwergewichtig, Streaming; UDP - unzuverlässig, nicht geordnet, leichtgewichtig, Datagramme.

 

Sie benötigen schnelle und kompetente Lösungen? 

Als prädestiniertes und erfolgreiches IT-Systemhaus in München sind wir der richtige Ansprechpartner für Sie, wenn es sich um das Thema Netzwerk, Sicherheit und Co. handelt. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Mittwoch, 12 August 2020 13:47

Teil1: Die Well-known Ports von 0-1023

geschrieben von

Well-known/standardisierte Ports (0-1023)

Das sogenannte Root-Konto betreibt Dienste auf Unix-artigen Betriebssystemen, welche auf den Ports von 0-1023 leigen. Diese Sytem Ports (well-known ports) werden wie hier aufgeführt (0-99). 

Hierbei gilt es zu beachten, dass daraus ein offizieller sowie inoffizieller Status resultiert. Diese differieren auch von Organisation zu Organisation z.B. SG, SANS, Nmap, IANA etc. 

 

Port   

TCP   

UDP   

Beschreibung

Status

UDP

reserviert

offiziell

1

TCP

UDP

TCP Port Service Multiplexer (TCPMUX)

offiziell

2

TCP

UDP

CompressNET Management Utility

offiziell

3

TCP

UDP

CompressNET Compression Process

offiziell

4

TCP

UDP

Mesh Connection Protocol

inoffiziell

5

TCP

UDP

Remote Job Entry

offiziell

6

UDP

UDP

nicht zugewiesen

offiziell

7

TCP

UDP

Echo

offiziell

8

TCP

UDP

nicht zugewiesen

offiziell

9

TCP

UDP

Discard

offiziell

10

TCP

UDP

nicht zugewiesen

offiziell

11

TCP

UDP

Systeminformationen über den (systat-Service)

offiziell

12

TCP

UDP

LBBP

inoffiziell

13

TCP

UDP

Daytime (RFC 867)

offiziell

14

TCP

UDP

nicht zugewiesen

offiziell

15

TCP

UDP

netstat Service

inoffiziell

16

TCP

UDP

nicht zugewiesen

offiziell

17

TCP

UDP

Quote of the Day (QOTD) – Protokoll, um eine kurze „Nachricht des Tages“ zu übermitteln

offiziell

18

TCP

UDP

Message Send Protocol – Protokoll, um Textnachrichten zwischen Computern zu übermitteln

offiziell

19

TCP

UDP

Character Generator Protocol (CHARGEN)

offiziell

20

TCP

FTP – Datenübertragung

offiziell

21

TCP

UDP

FTP – Verbindungsaufbau und Steuerung

offiziell

22

TCP

UDP

Secure Shell (SSH) wird für verschlüsselte Fernwartung und Dateiübertragung genutzt (scp, sftp) sowie für getunnelte Portweiterleitung

offiziell

23

TCP

Telnet – unverschlüsseltes Textprotokoll, z. B. für Fernwartung (ähnlich SSH, mit telnetd)

offiziell

24

TCP

UDP

Priv-mail: Private E-Mail-Systeme.

offiziell

24

TCP

UDP

LMTP (Local Mail Transport Protocol)

inoffiziell

25

TCP

Simple Mail Transfer Protocol (SMTP) wird für die E-Mail-Übermittlung zwischen E-Mail-Servern genutzt und findet sehr breite Unterstützung.

offiziell

26

TCP

UDP

Der von RSFTP verwendete Port - ein einfaches FTP-ähnliches Protokoll.

inoffiziell

34

TCP

UDP

Remote File (RF), genutzt, um Dateien zwischen Rechnern auszutauschen.

inoffiziell

35

TCP

UDP

Private Druckserverprotokolle

offiziell

37

TCP

UDP

Das TIME-Protokoll wird genutzt, um übergreifend und plattformunabhängig die maschinenlesbare Zeit auszuliefern

offiziell

39

TCP

UDP

Das Resource Location Protocol (RLP) wird genutzt, um den Ort höherer Netzwerkdienste, die von Hosts angeboten werden, in einem Netzwerk zu bestimmen.

offiziell

40

TCP

UDP

nicht zugewiesen

offiziell

41

TCP

UDP

Grafiken

offiziell

42

TCP

UDP

Nameserver, ARPA Host Name Server Protocol

offiziell

42

TCP

UDP

WINS

inoffiziell

43

TCP

Whois-Protokoll

offiziell

47

TCP

UDP

NI FTP

offiziell

49

TCP

UDP

TACACS Login Host Protocol

offiziell

50

TCP

UDP

Remote Mail Checking Protocol

offiziell

51

TCP

UDP

IMP Logical Address Maintenance

offiziell

52

TCP

UDP

XNS (Xerox Network Systems) Time Protocol

offiziell

53

TCP

UDP

Domain Name System (DNS), meist über UDP

offiziell

54

TCP

UDP

XNS (Xerox Network Systems) Clearinghouse

offiziell

55

TCP

UDP

ISI Graphics Language (ISI-GL)

offiziell

56

TCP

UDP

XNS (Xerox Network Systems) Authentication

offiziell

56

TCP

UDP

Route Access Protocol (RAP)[7]

inoffiziell

57

TCP

Mail Transfer Protocol (MTP)

inoffiziell

58

TCP

UDP

XNS (Xerox Network Systems) Mail

offiziell

67

UDP

Bootstrap Protocol (BOOTP) Server; auch genutzt von DHCP

offiziell

68

UDP

Bootstrap Protocol (BOOTP) Client; auch genutzt von DHCP

offiziell

69

UDP

Trivial File Transfer Protocol (TFTP)

offiziell

70

TCP

Gopher-Protokoll

offiziell

71

TCP

Genius-Protokoll

offiziell

79

TCP

Finger

offiziell

80

TCP

Hypertext Transfer Protocol (HTTP)

offiziell

81

TCP

Torpark – Onion-Routing

inoffiziell

82

UDP

Torpark – Control

inoffiziell

83

TCP

MIT ML Device

offiziell

88

TCP

UDP

Kerberos-Authentifizierungssystem

offiziell

90

TCP

UDP

dnsix (DoD Network Security for Information Exchange) Securit Attribute Token Map

offiziell

90

TCP

UDP

Pointcast

inoffiziell

99

TCP

WIP Message

inoffiziell

 

 

Sie haben Fragen oder benötigen eine schnelle Lösung? 

Als kompetenter und erfolgreicher IT-Service in München sind wir der richtige Ansprechpartner für Sie, wenn es rund um das Thema IT Fragen geht oder Sie Hilfestellung benötigen.  

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Unsere Rufnummer

 

IT-Service Support

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Bild ist nicht verfügbar

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder " Ayse

Bild ist nicht verfügbar

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder

Problem schnell und zuverlässig gelöst. Sehr freundlicher und lobenswerter Service " Peter

Bild ist nicht verfügbar

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder

Auch für Senioren geeignet. Super verständlich und einfach das Problem erklärt. Klare Empfehlung! " Gertrud

previous arrow
next arrow
Slider

Im Archiv durchstöbern

Search SEO Glossary
plg_search_virenlexikon
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter
 
 
 
 
 

Ihr IT Service für eine stabile IT

IT Betreuung eines KlientenUnsere IT-Dienstleistung in München ist kostentransparent & fair. Für Unternehmen in allen Größen bieten wir unsere maßgeschneiderte IT Lösung an. Unsere IT Betreuung können wir kleinen und mittelständischen Unternehmen 24/7 anbieten, sowie mit kurzen SLA Zeiten. Auch kurzfristiger Einsatz von unseren IT Spezialisten ist bei Ihnen vor Ort möglich. Lassen Sie sich von unserer Arbeit überzeugen und vereinbaren Sie am besten noch heute einen Termin.  Gerne können Sie über unser Kontaktformular auch direkt ein Angebot anfordern!

Ob es um die Störungsbehebung ihrer Server geht, um die Einrichtung oder Erweiterung ihrer IT Infrastruktur, IT Rollout von Anwendungssoftware, oder um eine umfassende Beratung um ihre IT zu modernisieren. Ebenfalls helfenen wir Ihnen, falls Sie professionelle Unterstützung bei einem IT Umzug benötigen oder ihren derzeitigen IT Dienstleister wechseln möchten. Wir sind ihr IT Partner wenn es um genau diese Punkte geht. Lassen Sie sich unverbindlich von uns beraten und überzeugen Sie sich selbst!