Der Blog

Informieren Sie sich über die neuesten Entwicklungen bei Cloudmersive.

SMB- und CIFS-Unterstützung jetzt auch für Cloudmersive Storage Protection
05.05.2025 - Brian O'Neill


Wir haben Cloudmersive Storage Protection erweitert und unterstützen nun auch Virenscans für SMB- und CIFS-Netzwerkfreigaben. Diese Änderung gibt Ihnen volle Kontrolle über dateibasierte Bedrohungen in Ihren verteilten Speichersystemen.

Unabhängig davon, welche SMB-Version Sie ausführen, ermöglicht Ihnen dieses Update die Durchsetzung unternehmensweiter Virenscans und benutzerdefinierter Bedrohungsregeln direkt auf Ihren Netzwerkfreigaben.

grundlegendes Netzwerksicherheitskonzept

Warum SMB und CIFS wichtig sind

Die Dateifreigabeprotokolle SMB (Server Message Block) und CIFS (Common Internet File System) werden häufig in Unternehmens- und Hybridumgebungen eingesetzt. Sie dienen häufig als Grundlage für gemeinsam genutzte Laufwerke, Speicher auf Abteilungsebene und kollaborative Dateispeicher.

Leider sind solche Umgebungen auch ein bevorzugtes Ziel für die Verbreitung von Malware, die sich leicht lateral im Netzwerk ausbreiten kann. Sowohl neue als auch geänderte Dateien in freigegebenen Ordnern können leicht zu potenziellen Angriffsvektoren werden.

Echtzeit-Bedrohungsprävention auf Dateifreigabeebene

Dank SMB- und CIFS-Unterstützung kann Cloudmersive Storage Protect nun automatisch neue und/oder geänderte Dateien in Ihren Netzwerkfreigaben direkt nach ihrem Auftreten scannen. Diese Echtzeit-Scan-Funktion nutzt dieselbe schnelle und präzise Advanced Virus Scan API-Engine, die Sie bereits für Ihre Objektspeicher- und Datei-Upload-Workflows nutzen.

Infizierte Dateien können zur Nachverfolgung und Prüfung markiert, sofort gelöscht, zur weiteren Analyse automatisch unter Quarantäne gestellt oder mit einem für Ihre Umgebung geeigneten Workflow verarbeitet werden. Saubere Dateien werden wie immer unbearbeitet weitergeleitet, sodass Ihre zentralen Geschäftsprozesse nicht unnötig unterbrochen werden.

Einheitliche Durchsetzung von Dateispeicherrichtlinien

Dieselben Sicherheitsregeln, die Sie für Cloud-Buckets, lokale Ordner und Datei-Upload-Portale anwenden, können jetzt auch auf SMB- und CIFS-Freigaben angewendet werden. Dies sorgt für Konsistenz und Sicherheit in Ihrer Speicherhygiene.

Sie müssen sich nicht mit Sicherheitslücken zwischen Cloud- und lokalem Speicherschutz herumschlagen und verfügen über ein einheitliches Sicherheitsframework zur Verwaltung der Dateiintegrität. Darüber hinaus profitieren Sie von verbesserter Transparenz und Protokollierungsmöglichkeiten über alle Speicherebenen hinweg.

Abschließende Gedanken

Mit SMB- und CIFS-Unterstützung bietet Ihnen Cloudmersive Storage Protection eine breitere Abdeckung und tiefere Kontrolle über die Bereiche in Ihrem Netzwerk, in denen sich Malware gerne versteckt.

Wenn Sie Fragen zu diesem Update haben, wenden Sie sich für weitere Informationen bitte an Ihren Vertriebsmitarbeiter.



Erweitertes Scannen wird intelligenter: Verhindern Sie unerwünschte Dokumentaktionen mit Cloudmersive
21.04.2025 - Brian O'Neill


In unserem neuesten Update der Cloud Virus API haben wir die brandneue Advanced Scan-Funktion integriert, um Ihr Bedrohungsprofil weiter zu reduzieren. Der Parameter allowUnwantedAction ermöglicht es, Dutzende von Dateitypen daran zu hindern, automatische, risikoreiche Aktionen in Ihrer Umgebung auszuführen.

Hand greift nach sicherem Ordner

Unerwünschte Aktionen verstehen

Unter „unerwünschten Aktionen“ versteht man im Allgemeinen jedes beliebige, automatische Verhalten, das beim Öffnen eines Dokuments ausgelöst werden kann. Alle diese Aktionen stellen grundsätzlich ein erhebliches Sicherheitsrisiko dar.

Beispiele für unerwünschte Aktionen sind Dokumente, die externe URLs öffnen, auf andere lokale Dateien in Ihrer Umgebung zugreifen oder – in Extremfällen – Skripte ausführen, um weitere schädliche Aktionen zu beschleunigen. Untätigkeit gegenüber Dateien mit willkürlichen Anweisungen kann Angriffsflächen schaffen, die von Angreifern schnell mit verheerender Wirkung ausgenutzt werden können.

Unerwünschte Dokumentaktionen sind häufig tief in den Metadaten, Makros oder interaktiven Elementen der Datei eingebettet, sodass es mit herkömmlichen AV-Scanmethoden äußerst schwierig ist, diese Aktionen zu identifizieren.

Realweltkontext für unbeabsichtigte Inhaltsausführung

Dokumente mit eingebetteten unerwünschten Aktionen gelangen häufig in Umgebungen, in denen Benutzer kein Risiko erwarten – beispielsweise in interne Dateifreigaben, Cloud-Speicher, E-Mail-Anhänge oder kollaborative Plattformen.

In solchen Situationen öffnen Benutzer Dateien möglicherweise bedenkenlos, da sie davon ausgehen, dass sie bereits überprüft wurden oder aus einer vertrauenswürdigen Quelle stammen. Das macht diese Bedrohungen so effektiv. Ein einziger Klick kann unbemerkt versteckte Verhaltensweisen auslösen und Systeme kompromittieren, bevor jemand merkt, was passiert ist.

Informationskonzept zum Hakengreifen

Mit dem Parameter allowUnwantedAction “ können Sie diese Dokumente proaktiv abfangen, bevor sie die Endbenutzer erreichen. So wird die Möglichkeit einer versehentlichen Ausführung ausgeschlossen und Ihre allgemeine Sicherheitslage gestärkt.

Ergebnisse der Ausführung willkürlicher Dokumentaktionen

Wenn in einem Dokument unerwünschte Aktionen ausgelöst werden, können die Folgen schwerwiegend sein. Beispielsweise öffnen speziell erstellte schädliche Dokumente häufig externe URLs, die Benutzer auf Phishing-Websites umleiten, auf denen vertrauliche Daten (wie Anmeldeinformationen oder persönliche Informationen) abgegriffen werden können.

Darüber hinaus können Dokumente mit Anweisungen zum Zugriff auf lokale Dateien in Ihrer Umgebung Angreifern die Möglichkeit geben, Schadsoftware in Ihrem System zu verbreiten und so die Tür für weitere Angriffe oder den direkten Datenzugriff auf nicht autorisierte Daten zu öffnen.

Wenn Dokumente die Ausführung versteckter Skripte zulassen, kann dies zur Remote-Codeausführung führen, wodurch Bedrohungsakteure Kontrolle über Ihr System erlangen oder die Möglichkeit zum Einschleusen schädlicher Nutzdaten schaffen können.

Durch den Verzicht auf Dokumente mit derartigen Anweisungen wird das Risiko schwerwiegender Sicherheitsverletzungen erheblich verringert und sowohl Ihre Daten als auch Ihre Infrastruktur geschützt.

Abschließende Gedanken

Der Parameter allowUnwantedAction ist eine einfache, aber leistungsstarke Erweiterung der erweiterten Scan-Funktionen der Cloud Virus API. Durch die automatische Kontrolle über Dokumente, die riskantes Verhalten versuchen, wird eine kritische Lücke in der herkömmlichen Bedrohungserkennung geschlossen.

Unabhängig davon, ob Sie Cloud-Speicher, interne Datei-Workflows oder ein beliebiges Datei-Upload-Portal sichern: Das Blockieren unerwünschter Aktionen, bevor sie die Endbenutzer erreichen, ist ein entscheidender Schritt zur Verhinderung kostspieliger Sicherheitsvorfälle – und jetzt ist es einfacher als je zuvor.



LNK-Dateibedrohungen in Minuten erklärt: Risiken und wie man sie blockiert
27.03.2025 - Brian O'Neill


Wir freuen uns, Ihnen mitteilen zu können, dass die Richtlinien zur LNK-Dateierkennung in einem aktuellen Update der Private Cloud Virus API verbessert wurden.

LNK-Dateien gehören zu den vielen Systemdateitypen, die streng geprüft und in den meisten Fällen aus dem Dateiupload- oder -downloadprozess entfernt werden sollten. Nachfolgend finden Sie einen kurzen Überblick über LNK-Dateien und die Gefahren, die sie für Windows-Umgebungen darstellen.

Was sind LNK-Dateien?

Jedes Betriebssystem verwendet einzigartige Dateitypen, um wichtige Funktionen zu ermöglichen. Wir betrachten diese Dateien als selbstverständlich; sie werden aus unserem Blickfeld herausgehalten, um unser Benutzererlebnis zu verbessern. Ein gutes Beispiel dafür sind Verknüpfungsdateien in Windows – offiziell als Shell Link Binary Files bekannt, aber allgemeiner an der Erweiterung .lnk zu erkennen. Diese Dateien definieren eine Struktur, einen sogenannten Shell Link, der auf einen Zielspeicherort im Windows-Dateisystem verweist.

Symbol für das Durchsuchen des Desktops

Im weiteren Sinne dienen LNK-Dateien als Verknüpfungen zum Starten von Software, Öffnen von Dateien oder Zugreifen auf Ordner auf einem PC. Sie stellen nicht die eigentliche Datei oder das Programm dar; sie verweisen Windows lediglich auf den richtigen Programmspeicherort. Die Shell-Link-Struktur enthält nützliche Metadaten, darunter eine Tastenkombination, ein Symbol (normalerweise ein Miniaturbild), eine Beschreibung, Anwendungseinstellungen und manchmal zusätzliche eingebettete Daten.

Warum sind LNK-Dateien gefährlich?

LNK-Dateien lassen sich leicht als Bedrohungsvektor einsetzen. Sie sind für Angreifer besonders attraktiv, da sie Befehle im Hintergrund ausführen (d. h. ohne sichtbares Fenster oder Warnmeldung) und dauerhaft bestehen bleiben, sodass bösartige Aktionen auch nach einem Systemneustart fortgesetzt werden können.

roter Ordner

Angreifer können PowerShell-Befehle, VBScripts oder Batchdateien in LNK-Dateien einbetten, um Schadsoftware in unser System einzuschleusen. Sie können außerdem die üblichen Verschleierungstechniken einsetzen, um die Erkennung durch Antivirenprogramme zu umgehen. Dazu gehören das Tarnen von LNK-Dateien als PDFs, das Einbetten in E-Mail-Anhänge oder das Verstecken in größeren ZIP-Archiven.

Abwehr von LNK-Dateibedrohungen mit Cloudmersive

Da LNK-Dateien für lokale Verknüpfungen konzipiert sind – und nicht für die Freigabe über Netzwerke oder das Hochladen auf Filesharing-Plattformen – können sie ohne weitere Überlegungen grundsätzlich von riskanten Speicherorten entfernt werden.

generisches blaugrünes Schloss

Cloudmersive schützt proaktiv vor gefährlichen Dateitypen wie LNK, indem es Dateien, Archive und Anhänge gründlich prüft. Die Cloudmersive Virus Scan API analysiert Dateistrukturen gründlich, um eingeschränkte Formate anhand strenger Validierungsstandards zu erkennen und zu blockieren.

Wenn Sie weitere Informationen zu Bedrohungen durch LNK-Dateien oder Expertenrat benötigen, können Sie sich jederzeit an ein Mitglied unseres Teams wenden .



Steigern Sie die Makro-, HTA- und VBS-Sicherheit mit der Cloudmersive Private Cloud Virus Scan API
10.03.2025 - Brian O'Neill


Bedrohungsakteure entwickeln ständig neue Schadsoftware und verbessern ihre Verschleierungstaktiken. Dieser sich ständig weiterentwickelnden Bedrohungslandschaft immer einen Schritt voraus zu sein, ist der Kern unserer Mission bei Cloudmersive.

Mann hält Wolke

In unserem neuesten Update der Private Cloud Virus Scan API haben wir eine verbesserte Erkennung für DOC- und XLS-Makros (alte Word- und Excel-Dateien), HTA-Bedrohungen und VBA-Skripte implementiert. Das Verständnis der Gefahren dieser Dateitypen ist ein wichtiger Schritt zur Verhinderung verheerender dateibasierter Cyberangriffe. Nachfolgend finden Sie Hintergrundinformationen zu jeder Bedrohung.

Grundlegendes zu den Bedrohungen durch DOC- und XLS-Makros

Im Gegensatz zu ihren modernen Entsprechungen im Open Office XML (OOXML)-Dateiformat – Word DOCX und Excel XLSX – sind ältere Word DOC- und Excel XLS-Dateien monolithische Binärcontainer. Das bedeutet, dass alle Dokumentkomponenten in DOC- und XLS-Dateien – einschließlich Text, Formatierungsmetadaten und eingebetteter Objekte – in einer einzigen Struktur gespeichert sind. Im Vergleich zur OOXML-Struktur, die eine Reihe komprimierter, menschenlesbarer XML-Dateien zur Speicherung, Querverweise und Darstellung von Dokumentinhalten verwendet, gilt diese Binärdateistruktur als äußerst undurchsichtig und daher schwieriger auf Bedrohungen zu untersuchen.

Das Verschleiern bösartiger Makros (und anderer Bedrohungen) ist in DOC- und XLS-Dateistrukturen einfacher als in OOXML. DOCX- und XLSX-Dateien sind so konzipiert, dass sie Makros nicht direkt speichern können (makrofähige Versionen dieser Dateien werden als DOCM bzw. XLSM gespeichert). Umgekehrt können binäre DOC- und XLS-Dateien Makros enthalten, die direkt in die Datei eingebettet sind, ohne dass dies extern erkennbar ist.

Die versehentliche Ausführung von Makros ist im alten monolithischen Binärcontainerformat wahrscheinlicher als im modernen OOXML. Um die versehentliche Ausführung von Makros in älteren Office-Formaten zu vermeiden, ist eine gründliche Untersuchung von DOC- und XLS-Makros unerlässlich.

HTA-Bedrohungen verstehen

HTML-Anwendungsdateien (HTA) sind ein relativ seltener Dateityp, doch ihre Nützlichkeit in Windows-Umgebungen macht sie zu einem attraktiven Angriffsvektor. Sie können verwendet werden, um vertrauenswürdige, eigenständige Anwendungen auf dem Desktop (mit webbasierter Benutzeroberfläche) zu erstellen, Aufgaben per Skript zu automatisieren und interaktive Tools mit lokalem Dateizugriff zu entwickeln.

Drücken Sie die Schaltfläche, um die ausführbare Datei zu starten

HTA-Dateien sind ausführbar und werden mit vollen Systemberechtigungen über mshta.exe ausgeführt (wodurch HTML, JavaScript und VBScript ohne Sicherheitseinschränkungen auch außerhalb eines Webbrowsers ausgeführt werden können). Ihr uneingeschränkter Systemzugriff macht sie zu einer erheblichen Bedrohung. Angreifer können über HTA-Dateien Malware verbreiten und/oder Remote Code Execution-Angriffe starten. Ebenso einfach können sie Phishing-Angriffe starten, indem sie Nutzer dazu verleiten, verschleierte HTA-Dateien aus E-Mails oder Downloads zu öffnen.

Normalerweise empfiehlt es sich, mshta.exe über Sicherheitsrichtlinien zu blockieren, um HTA-Bedrohungen vorzubeugen. In Szenarien, in denen dies jedoch nicht möglich ist (d. h. mshta.exe wird für verschiedene Apps und Workflows benötigt), sollten HTA-Dateien gründlich auf schädliche Inhalte untersucht werden, um eine versehentliche Ausführung zu vermeiden.

Grundlegendes zu VBS-Skriptbedrohungen

Wie jede Skriptdatei stellen auch Visual Basic Script (VBS)-Dateien eine direkte, offensichtliche Bedrohung dar und sollten mit äußerster Vorsicht behandelt werden. VBS-Dateien können manipuliert werden, um Remotecodeausführungsangriffe zu starten, Dateien und Registrierungseinstellungen zu ändern und schädliche Befehle auf unserem System auszuführen. Sie können in E-Mail-Anhänge eingebettet, in Office-Makros versteckt oder mit gefälschten Dateierweiterungen verschleiert werden.

Das Erkennen verschleierter VBS-Dateien ist entscheidend, um VBS-basierte Angriffe zu verhindern. Skriptdateien werden häufig mit falschen Erweiterungen gespeichert, und geschickte Social-Engineering-Taktiken können leicht zu einer versehentlichen Ausführung oder einem versehentlichen Download führen. Verschleierte Skriptdateien müssen sorgfältig anhand der angegebenen Erweiterung geprüft werden, um sicherzustellen, dass sie nicht den Standards des erwarteten Dateityps entsprechen (z. B. besteht eine mit der Erweiterung PDF gespeicherte VBS-Datei die Überprüfung des PDF-Inhalts nicht).

Bedrohungserkennung durch die Private Cloud Virus Scan API

Die Private Cloud Virus Scan API bietet einen 360-Grad-Inhaltsschutz mit Scan-Richtlinien für Viren, Malware und eine Vielzahl von Inhaltsbedrohungen, darunter Makros, Skripte, unsichere Archive, ausführbare Dateien und mehr.

Die Virenscan-API wird kontinuierlich mit den neuesten Viren- und Malware-Signaturen aktualisiert. Jede Inhaltsrichtlinie wird kontinuierlich angepasst, um neuen Bedrohungsvarianten und Verschleierungsmethoden Rechnung zu tragen. Sie schützt vor Makro-, HTA- und VBS-Bedrohungen, indem sie Dateien „hinter der Haube“ auf Schadcode untersucht und Dateiinhalte anhand der angegebenen Dateierweiterung rigoros validiert.

Für weitere Informationen und/oder Expertenrat zum Blockieren von Makro-, HTA- und VBS-Bedrohungen mit Cloudmersive können Sie sich gerne an ein Mitglied unseres Teams wenden .



Verbesserte ELF-Executable-Erkennung zur Private Cloud Virus API hinzugefügt
25.02.2025 - Brian O'Neill


Berührungsschloss, das mit wichtigen Systemen verbunden ist

Wir freuen uns, bekannt geben zu können, dass mit der Veröffentlichung von v10-1-2 eine verbesserte ELF-ausführbare Erkennung zur Cloudmersive Private Cloud Virus API hinzugefügt wurde.

Was sind ausführbare ELF-Dateien?

Das Executable and Linkable Format (ELF) ist ein spezielles Dateiformat zum Speichern kompilierter maschinenlesbarer Dateien (Binärdateien), wiederverwendbarer Programmcodes (Bibliotheken) und Programmspeicher-Snapshots (Core Dumps) in Linux- und Unix-basierten Systemen. Es ähnelt den Windows-basierten Portable Execution Files. wie ausführbare Dateien (EXE) und Dynamic Link Libraries (DLL).

Warum ist es wichtig, nach ausführbaren ELF-Dateien zu suchen?

Bevor wir uns mit den besonderen Gefahren von ELF-Dateien befassen, ist es wichtig zu beachten, dass ALLE ausführbaren Dateien ein erhebliches Risiko für die kompatiblen Betriebssysteme darstellen und daher sorgfältig auf Bedrohungen untersucht werden sollten. Darüber hinaus können ALLE ausführbaren Dateien durch einfaches Umbenennen mit einer neuen Dateierweiterung (z. B. JPG) leicht als andere Dateitypen getarnt werden. Daher ist es wichtig, Dateien stets auf versteckte ausführbare Inhalte zu überprüfen.

Da ELF-Dateien das Standardformat für ausführbare Dateien, gemeinsam genutzte Bibliotheken und Kernelmodule auf Linux- und Unix-basierten Systemen sind, sind sie ein natürliches Ziel für Angreifer. Linux- und Unix-basierte Server – einschließlich Datenbankserver, Dateiserver und Anwendungsserver – sind auf ELF-Dateien angewiesen, und die meisten IoT-Geräte (Internet of Things) benötigen ELF-Dateien für die Ausführung von Firmware und eingebetteter Software. Ähnlich wie bösartige EXE- und DLL-Dateien auf Windows-Systemen können bösartige ELF-Dateien außerdem unbefugten Zugriff oder Root-Rechte auf Linux- und Unix-basierten Systemen gewähren, was zu einer schnellen und verheerenden Angriffseskalation führen kann.

Schädliche ELF-Dateien können alles Mögliche enthalten, von bekannten Malware-Signaturen bis hin zu eingebetteten Nutzdaten (z. B. Shellcode, Trojaner, Backdoors) und anderen Schadcode-Injektionen. Sie können auch Links zu schädlichen und/oder anfälligen gemeinsam genutzten Bibliotheken enthalten.

Scannen Sie ELF-ausführbare Dateien mit Cloudmersive

Sperren Sie die globale Inhaltssicherheit

Die Cloudmersive Virus Scan API bekämpft ELF-Bedrohungen (und andere ausführbare Dateien), indem sie nach Malware sucht und Dateiinhalte über die Dateierweiterung hinaus streng validiert. Die Virus Scan API kann Malware-Signaturen, Skripte und andere verdächtige Inhalte in einer ELF-Datei aufdecken und kann so konfiguriert werden, dass ELF-Dateien (und andere ausführbare Dateien) kategorisch aus Upload-/Download-Workflows und Cloud-Speichercontainern ausgeschlossen werden.

Für Expertenrat zum Scannen auf ELF-Bedrohungen wenden Sie sich bitte an ein Mitglied unseres Teams .



Azure App Service-Installation jetzt für Cloudmersive Reverse Proxy Server verfügbar
11.02.2025 - Brian O'Neill


Cloud-Server-Grafik

In unserem aktuellsten Update des Cloudmersive Reverse Proxy Servers haben wir die Option zur nativen Installation auf Azure App Service integriert.

Was ist Azure App Service?

Azure App Service ist ein HTTP-basierter Dienst zum Hosten von Webanwendungen, REST-APIs und mobilen App-Backends.

So installieren Sie einen Cloudmersive Reverse Proxy Server auf Azure App Service

Die Installation eines Cloudmersive Reverse Proxy Servers auf Azure App Service ist schnell und einfach.

Nachdem wir in unserem Cloudmersive Management Portal zur Seite „Reverse Proxy Private Cloud Node“ navigiert sind, finden wir die Registerkarte „Azure App Service“ ganz rechts in unseren Betriebssystemoptionen .

1 – Option „Azure-App suchen“

Auf der Registerkarte „Azure App Service“ finden wir eine Liste mit Anweisungen, die uns durch die Installation von Azure App Service führen.

Im ersten Schritt unseres Installationsprozesses erstellen wir eine neue Azure-App in unserem Azure-Portal .

2 - Klicken Sie im Azure App Service auf „Erstellen“.

Auf unserer Seite „Web-App erstellen“ wählen wir das Windows-Betriebssystem mit einem .NET 6 Runtime Stack aus.

3 - Laufzeit und Betriebssystem auswählen

Nachdem wir unsere Azure-App erstellt haben, wechseln wir zur Konfigurationsseite auf der Registerkarte „App-Einstellungen“ . Hier stellen wir sicher, dass wir eine 32-Bit-Plattform ausgewählt haben.

Plattform und 32 Bit

Von der Konfigurationsseite navigieren wir zur Registerkarte „Umgebungsvariablen“ .

Wir sollten oben auf der Konfigurationsseite die Option sehen, direkt zur Registerkarte „Umgebungsvariablen“ zu gehen.

5 - Link zu Umweltvariablen

Auf der Registerkarte „Umgebungsvariablen“ fügen wir eine neue Anwendungseinstellung hinzu.

7 - Variable hinzufügen

Wir nennen diese Einstellung WEBSITE_RUN_FROM_PACKAGE und wählen den Wert https://privatecloud.cloudmersive.com/download/CloudmersiveReverseProxyServer-v3-7-5.zip . Bitte beachten Sie: Diese Zeichenfolgen finden Sie in den Installationsanweisungen für Azure App Service auf unserer Seite „Reverse Proxy Private Cloud Node“ .

7 - Vorname und Wert

Nachdem wir diese Einstellung angewendet haben, erstellen und wenden wir eine weitere Einstellung an. Wir nennen diese Einstellung CMPCAccessKey und wählen den Wert d6d0f1ff-3090-421a-a6e6-a7db3b92bc22 .

8 - zweiter Name und Wert

Wir klicken jetzt auf der Registerkarte „Umgebungsvariablen“ auf „ Übernehmen “, um beide Einstellungen zu aktivieren.

9 - Einstellungen anwenden

Um den Vorgang abzuschließen, kehren wir zu unserer App-Übersichtsseite zurück und starten unsere Azure-App neu.

App neu starten

Um zu bestätigen, dass wir alle Schritte erfolgreich abgeschlossen haben, können wir die URL unseres Azure App Service-Hosts besuchen.

Demo-Host-URL

Wir sollten das Logo des Cloudmersive Reverse Proxy Servers oder unsere konfigurierte Site (siehe Demo-Site oben) sehen.

Und das ist alles!

Wenn Sie weitere Informationen benötigen oder Hilfe bei der Lösung eines Problems in diesem Vorgang benötigen, wenden Sie sich bitte an ein Mitglied unseres Teams .



Unterstützung für 7zip- und Split-RAR-Scans zur Scan Azure Blob Cloud Storage API hinzugefügt
22.01.2025 - Brian O'Neill


Schlechtes Archiv

Wir freuen uns, Ihnen mitteilen zu können, dass die Funktionalität der Scan Azure Blob Cloud Storage API um die Unterstützung von 7zip- und geteilten RAR-Dateien erweitert wurde. Diese Erweiterung ist Teil der Cloudmersive Private Cloud Virus API V9-9-9.

Was ist eine 7zip-Datei?

7zip ist eine Archivierungssoftware, die komprimierte Dateien im 7z-Dateiformat erstellt. 7z ist bekannt für seine besonders hohe Komprimierungsrate und die Unterstützung verschiedener Formate, darunter ZIP, RAR, GZIP, TAR und mehr.

Was ist eine geteilte RAR-Datei?

Split-RAR-Dateien sind RAR-Archive, die in mehrere separate, kleinere RAR-Dateien aufgeteilt wurden (z. B. first_part.rar, second_part.rar usw.). Split-RAR-Dateien können separat gespeichert und/oder in Teilen über Netzwerke übertragen werden. Sie werden typischerweise verwendet, wenn Plattformen erhebliche Dateigrößenbeschränkungen für Upload und Download haben oder wenn Dateien per E-Mail geteilt werden sollen.

Warum 7zip scannen und RAR-Dateien aufteilen?

Wie jedes Archivformat können 7zip- und geteilte RAR-Dateien verwendet werden, um Malware und andere schädliche Dateien wie ausführbare Dateien, Skripte, Office-Dokumente mit Makros und mehr zu verschleiern. Der 360-Grad-Virenscan von Cloudmersive deckt versteckte Bedrohungen in 7zip- und geteilten RAR-Dateien auf und meldet schädliche Inhalte im API-Antworttext.

Für Expertenrat zum Umgang mit Bedrohungen durch 7Zip- und geteilte RAR-Dateien wenden Sie sich bitte an ein Mitglied unseres Teams .



Neue EditDocument-API zur Convert-API-Bibliothek hinzugefügt
07.10.2024 - Brian O'Neill


Wir freuen uns, die Erweiterung der Cloudmersive Convert API-Bibliothek um eine brandneue API bekannt zu geben. Diese Erweiterung ist Teil der Veröffentlichung von Convert API v6-6-2 .

Halten eines Stifts beim Arbeiten an Dateien am Computer

Einführung der „ Begin Editing Chunked API“

Die Begin Editing Chunked API“ ermöglicht das Laden großer Dateien als temporäre Bearbeitungs-URLs in Umgebungen mit begrenzter Dateigröße. Große Dateien, die mit der Begin Editing Chunked API“ in den Speicher geladen werden, werden in kleinere Teile (Chunks) aufgeteilt, um nachfolgende EditDocument API-Operationen zu erleichtern.

Was ist die Begin Editing API?

Die standardmäßige Begin Editing “-API lädt Dokumente in Cloudmersive hoch und gibt deren Inhalte als sichere temporäre URLs zurück. Diese URLs ermöglichen schnelle Dateibearbeitungsvorgänge in nachfolgenden EditDocument -API-Aufrufen. Sie werden aus Sicherheitsgründen im Arbeitsspeicher gespeichert und nach 30 Minuten aus dem Cache gelöscht.

Wie wird die Begin Editing API verwendet?

Sobald Dokumentinhalte als temporäre URL geladen sind, kann diese URL für schnelle Dokumentverarbeitungs-Workflows an andere EditDocument -APIs in der Convert-API-Bibliothek übergeben werden.

Nachdem Sie beispielsweise ein mehrseitiges Word-Dokument (DOCX) mit der Begin Editing API“ geladen haben, können Sie die URL mit dem Parameter InputFileUrl anstelle des Parameters InputFileBytes an die Delete Pages API“ übergeben. Dadurch können Sie Abschnitte des Dokuments im Arbeitsspeicher entfernen. Die „ Delete Pages API“ gibt eine geänderte Version der temporären Bearbeitungs-URL zurück, die durch zusätzliche EditDocument APIs“ in einem mehrstufigen Dateiverarbeitungs-Workflow verarbeitet werden kann. Sobald die Kette der URL-Bearbeitungen abgeschlossen ist, kann der Prozess durch den Aufruf der „ Finish Editing API“ abgeschlossen werden. Diese lädt die geänderten Dokumentdateibytes von der temporären Bearbeitungs-URL herunter und gibt sie als Zeichenfolge zurück.

Die API Begin Editing Chunked stellt sicher, dass Größenbeschränkungen für Dateianforderungen diesen Prozess nicht behindern.

Navigieren durch Größenbeschränkungen für große Dateianforderungen mit Cloudmersive

Cloudmersive ist stolz darauf, verschiedene APIs und flexible Endpunktbereitstellungslösungen anbieten zu können, mit denen sich Größenbeschränkungen für Dateianforderungen in unterschiedlichen Kundenumgebungen umgehen lassen.

Wenn Sie Fragen zu Größenbeschränkungen für Dateianforderungen in Ihrer Umgebung haben, wenden Sie sich bitte an ein Mitglied unseres Teams .



Einführung der Chunked Transfer Encoding-Unterstützung für die Advanced File Scan API
30.09.2024 - Brian O'Neill


Ordner fliegen aus dem Aktenschrank - Chunked Transfer-Konzept

Wir freuen uns, Ihnen mitteilen zu können, dass die Advanced File Scan API nun Unterstützung für chunked -Transfer-Encoding bietet. Diese Erweiterung ist mit der Veröffentlichung der Cloudmersive Cloud Virus API v9-6-0 verfügbar.

Die Unterstützung der chunked -Transfer-Kodierung verbessert die Leistung und Speicherverwaltung der Advanced File Scan API in Workflows mit großen Dateien.

Was ist Chunked Transfer Encoding und wofür wird es verwendet?

Chunked Transfer Encoding ist eine weit verbreitete Codierungsmethode für die Webkommunikation, die ursprünglich als Teil des HTTP/1.1-Protokolls eingeführt wurde.

Die chunked -Encoding-Methode ermöglicht es Servern und Clients, eine dauerhafte Verbindung aufrechtzuerhalten, wenn in einer HTTP-Anfrage nur unvollständige Dateiinhalte übertragen werden. Diese Methode ist besonders nützlich für HTTP-Anfragen mit großen Datenmengen oder Streams, insbesondere wenn die genaue Länge des Inhalts zu Beginn der Übertragung unbekannt ist.

Wie funktioniert chunked Transfer Encoding?

Chunked -Transfer-Kodierung wird in einer HTTP-Anforderung aktiviert, wenn der Transfer-Encoding -Header enthalten und auf chunked gesetzt ist.

Bei einer chunked -Transfer-Encoding-Anforderung sendet ein Server Inhaltsdaten in Form von „Chunks“ an einen Client und nicht als einzelne, monolithische Einheit. Anstatt auf die gesamte Übertragung zu warten, kann der Client jeden Inhaltsblock einzeln verarbeiten. Jedem Block geht eine (hexadezimale) Größenangabe voraus. Sobald alle Inhaltsdaten übertragen sind, wird dem Client das Ende des Inhalts explizit signalisiert.

Chunked-Transfer-Encoding mit der Advanced File Scan API

Das Senden von Dateien in Blöcken an die Advanced File Scan API verbessert die Leistung bei Anfragen mit großen Dateien. Dank der chunked -Transfer-Kodierung können Dateiscans mit dem Empfang der ersten Dateiteile beginnen und nach dem Eintreffen des letzten Dateiteils abgeschlossen werden.

Scannen von Dateien mit der Advanced File Scan API

Die Advanced File Scan API bietet 360-Grad-Schutz vor Viren, Malware und Bedrohungen durch benutzerdefinierte Inhalte, einschließlich Makros, Skripts, ausführbaren Dateien und mehr.

Weitere Informationen zur Verwendung von Chunk-Übertragungsanforderungen zum Scannen großer Dateien mit der Advanced File Scan API erhalten Sie von einem Mitglied unseres Teams .



Entdecken Sie die neuesten Updates zur PDF-Größenanpassung
16.09.2024 - Brian O'Neill


Dokumente liegen offen auf dem Tisch neben dem Laptop - PDF-Größenänderungskonzept

Wir freuen uns, Sie auf neue EditPdf -API-Updates aufmerksam machen zu können!

Mit der Veröffentlichung von Cloudmersive Convert API V-6-6-1 wurden der Resize PDF API neue paperSize -Parameterwerte hinzugefügt.

Diese Werte beinhalten die folgenden neuen Papierformate:

  • Letter
  • Legal
  • Tabloid
  • Ledger
  • B5

Zuvor umfassten die Werte Resize PDF die A7 bis A0 .

Letter

Wenn Sie Ihrer Resize PDF Größenänderungsanforderung den Wert Letter hinzufügen, wird das vorhandene Papierformat auf 8,5 x 11 Zoll (216 x 279 mm) konvertiert. Dies gilt in den USA als Standardpapierformat und wird häufig für eine Vielzahl von Dokumenten verwendet.

Legal Größe

Wenn Sie eine Seitengrößenkonvertierung in Legal anfordern, erhalten Sie PDF-Seiten mit der Größe 8,5 x 14 Zoll (216 x 356 mm). Das Legal Papierformat ist eine für juristische Anwendungsfälle optimierte Version von Letter . Es behält die gleichen horizontalen Proportionen bei und bietet dennoch Platz für zusätzliche Seitenlänge.

Tabloid -Format

Mit dem Tabloid -Wert werden Seiten in die Größe 11 x 17 Zoll (279 x 432 mm) konvertiert. Wie der Name schon sagt, ist dieses Seitenformat für Publikationen (Zeitungen, Zeitschriften usw.) konzipiert.

Ledger -Größe

Die Konvertierung von PDF-Seiten in Ledger Format ergibt die gleichen Abmessungen (11 x 17 Zoll, 279 x 432 mm) wie die Tabloid Version. Der einzige Unterschied besteht darin, dass die Seiten im Querformat ausgegeben werden, um die Darstellung von Buchhaltungsunterlagen (z. B. in PDF konvertierten Tabellenkalkulationen) zu erleichtern.

B5 -Format

Bei Angabe des PDF-Papierformats B5 erhalten Sie Seiten im Format 176 x 250 mm (6,93 x 9,84 Zoll). Dieses mittelgroße Format wird häufig für Bücher und andere Büromaterialien verwendet.

PDF-Papiergrößen mit Cloudmersive ändern

Resize PDF werden bearbeitet, indem PDF-Dateibytes und ein paperSize -Parameterstring in einer application/octet-stream -Anfrage an den EditPdf -Endpunkt der Convert-API übergeben werden. Die Resize PDF -API gibt geänderte PDF-Dateibytes als String in ihrer Antwort zurück.

Wenn Sie Fragen zur Verwendung neuer Parameterwerte Resize PDF oder zur Nutzung EditPdf APIs im Allgemeinen haben, können Sie sich gerne an ein Mitglied unseres Teams wenden .



Erweiterung der SharePoint-Listenfunktionen mit Cloudmersive: Konvertieren Sie Excel-Anhänge in Power Automate in JSON
28.08.2024 - Brian O'Neill


Heutzutage dominiert das JSON-Format in den meisten Programmierumgebungen. Das gilt sogar für No-Code-Plattformen wie Power Automate, die integrierte Aktionen zum Parsen von JSON-Daten aus API-Antworten in einzelne dynamische Inhaltselemente bieten. Zwar ist es durchaus möglich, Daten in anderen Formaten – wie beispielsweise CSV oder sogar XLSX – zu parsen und zu nutzen, doch ist es deutlich einfacher, dynamische datenbezogene Aktionen in Power Automate durchzuführen, wenn wir unsere Daten in JSON-Objekte umstrukturieren.

In diesem Teil unserer Blogserie zur SharePoint-Listenautomatisierung erfahren Sie, wie Sie SharePoint-Listen, die standardisierte Excel-Tabellenanhänge von Teammitgliedern sammeln, optimal nutzen können. Wir erstellen einen einfachen Power Automate-Flow, der unsere Excel-Listenanhänge automatisch in JSON-Objekte konvertiert. Die Konvertierung erfolgt über die Cloudmersive Convert API .

Tabellenkalkulation mit Stift und Taschenrechner

Was können wir mit in JSON konvertierten Excel-Daten tun?

Zunächst einmal ist es erwähnenswert, dass wir erheblich davon profitieren, Excel-Daten in JSON in Workflows zu konvertieren, die für die Datenübertragung an externe Webdienste konzipiert sind.

Die meisten (wenn nicht alle) Webdienste nutzen einfache JSON-Objekte anstelle komplexer Dateistrukturen wie XLSX. Dies gilt insbesondere für den plattformübergreifenden Datenaustausch. Wenn wir beispielsweise extrem komplexe Flows erstellen, die Excel-Datensätze an NoSQL-Datenbanken senden oder Excel-Informationen über HTTP mit externen API-Endpunkten teilen, sollten wir unbedingt JSON verwenden.

Auf einer deutlich weniger komplexen und praktischeren Ebene sind JSON-Daten in den meisten unserer einfachen Datentransformations- und Automatisierungs-Workflows deutlich einfacher zu verwenden. Sobald wir Tabellendaten in JSON konvertiert haben, können wir diese in ein benutzerdefiniertes Schema analysieren und jedes einzelne Element dieses Schemas weiter unten in unserem Workflow verwenden.

Beispielsweise könnten wir automatisch Elemente aus Spesenabrechnungstabellen analysieren und diese Elemente in Genehmigungsworkflows mit wichtigen Listenbeteiligten freigeben. In diesem Beispiel erweitern wir den Nutzen unserer SharePoint-Liste direkt und verkürzen einen kritischen Geschäftsprozess, ohne Code schreiben zu müssen.

JSOn-Daten mit blauer Blitzgrafik

Konvertieren von Excel in JSON mit der Cloudmersive Convert API

Wenn es in dieser exemplarischen Vorgehensweise an der Zeit ist, unsere Excel-zu-JSON-Konvertierung durchzuführen, verwenden wir eine Iteration der Cloudmersive Convert API mit der Bezeichnung „Konvertierung von Excel XLSX in JSON“ .

Wenn Sie andere Anleitungen in unserer Blogserie zur SharePoint-Listenautomatisierung verfolgt haben, wissen Sie, dass wir die beiden wichtigsten Optionen zur Nutzung der Cloudmersive-APIs in Power Automate ausführlich besprochen haben. Wir gehen jetzt noch einmal darauf ein.

Wir haben zwei Möglichkeiten: 1) die Nutzung des Cloudmersive Document Conversion- Konnektors, der in der Power Automate-Konnektordatenbank veröffentlicht ist und standardmäßig einen öffentlichen Cloud-Endpunkt verwendet, und 2) das Hochladen der Cloudmersive Convert-API als benutzerdefinierter Konnektor in Power Automate, wodurch wir unseren eigenen privaten oder verwalteten Instanz-Endpunkt festlegen können.

Als Privatkunde oder Kunde einer Managed Instance können wir uns gerne an unseren Vertriebsmitarbeiter wenden , um mehr über die Einrichtung von Cloudmersive-APIs als benutzerdefinierte Konnektoren in Power Automate zu erfahren. Der Upload-Prozess ist unkompliziert; die API-Spezifikation kann über die OpenAPI-URL-Option von Power Automate analysiert werden.

Wenn Sie Cloudmersive-Konnektoren noch nicht kennen, können Sie ein kostenloses Konto für den Konnektor zur Dokumentkonvertierung mit einem kostenlosen API-Schlüssel einrichten . Wichtig: Für den Zugriff auf Cloudmersive-Konnektoren benötigen Sie ein Premium-Power-Automate-Konto. Mit unserem kostenlosen Cloudmersive-API-Schlüssel können Sie jedoch dauerhaft bis zu 800 API-Aufrufe pro Monat ohne zusätzliche Verpflichtungen durchführen (die Gesamtzahl der Aufrufe wird jeden Monat zurückgesetzt).

In dieser exemplarischen Vorgehensweise verwenden wir den veröffentlichten Cloudmersive Document Conversion- Konnektor in unserem Beispielablauf. Dies erleichtert die Einrichtung der Demonstration.

Schritt 1: Wählen Sie die Option „Automatisierter Cloud-Flow“

Wir beginnen diesen Ablauf mit den gleichen ersten Schritten, die wir in früheren exemplarischen Vorgehensweisen zur SharePoint-Listenautomatisierung verwendet haben. Wir wählen zunächst die Option zum Erstellen eines automatisierten Cloud-Ablaufs aus.

Bild 1 – Automatisierten Flow auswählen

Und gleich danach suchen und wählen wir die SharePoint-Triggeraktion „ Wenn ein Element erstellt wird“ aus.

Bild 2 – Auswählen, wenn ein Artikel erstellt wird

Zur Klarstellung: Diese Aktion löst unseren Flow nur aus, wenn neue Elemente zu unserer Zielliste hinzugefügt werden. Wenn wir unseren Flow auch bei aktualisierten Elementen auslösen möchten, können wir stattdessen die Auslöseaktion „Bei Erstellung oder Änderung eines Elements“ verwenden. Beachten Sie jedoch, dass diese Option einen Endlosschleifenfehler auslöst, wenn wir unseren Flow zum Aktualisieren des ursprünglichen Listenelements verwenden.

Schritt 2: Konfigurieren Sie die Site-Adresse und den Listennamen

Auf der Flussdiagrammseite konfigurieren wir zunächst unsere Triggeraktion. Öffnen Sie dazu die Triggeraktion und wählen Sie aus den jeweiligen Dropdown-Menüs die SharePoint-Site-Adresse und den Listennamen aus.

Bild 3 – Trigger-Aktion JSON konfigurieren

Zur Erinnerung: Wir müssen für jede nachfolgende SharePoint-Aktion in unserem Flow dieselben beiden Werte auswählen.

Schritt 3: Excel-Anhänge und Anhangsinhalte abrufen

Da unser Flow nun darauf vorbereitet ist, beim Erstellen neuer Elemente Informationen aus unserer SharePoint-Zielliste abzurufen, können wir Informationen zu den an das Triggerelement angehängten Excel-Dateien abrufen und direkt im Anschluss die Dateibytes abrufen, die wir für unsere JSON-Konvertierung benötigen.

Wir fügen zunächst eine SharePoint-Aktion namens „ Anhänge abrufen“ in unseren Flow ein. Nachdem wir unsere Listendetails konfiguriert haben, fügen wir die Listenelement-ID (angezeigt als ID im dynamischen Inhaltsfenster) aus unserem Triggerschritt in den ID- Parameter ein.

Bild 4 – Konfigurieren Sie das Abrufen von Anhängen in JSON

Als Nächstes fügen wir eine SharePoint-Aktion namens „Anhangsinhalt abrufen“ hinzu. Für diese Aktion verwenden wir sowohl die Listenelement-ID aus unserem Triggerschritt als auch die Dateikennungs-ID aus unserem Schritt „Anhänge abrufen“ , um Excel-Dateibytes in unseren Flow zu ziehen.

Bild 5 – Konfigurieren Sie das Abrufen von Anhangsinhalten in JSON

Wir werden feststellen, dass Power Automate die Aktion „Anhangsinhalt abrufen“ automatisch in ein Steuerelement „ Auf alle anwenden“ (im Flow als „ Für jedes“ angezeigt) einschließt, um die Möglichkeit zu berücksichtigen, dass mehrere Dokumente an unser auslösendes Listenelement angehängt wurden. Wenn mehrere Excel-Dateien an ein Element in unserer Zielliste angehängt sind, führt dieser Teil des Flows unsere Konvertierungsaktion für jeden einzelnen Anhang aus.

Schritt 4: Konvertieren Sie Excel-Dateibytes in JSON

Innerhalb unseres „Für jedes Steuerelement“ fügen wir eine neue Aktion hinzu und suchen nach Cloudmersive-Konnektoren. Wie bereits erwähnt, suchen wir in diesem Beispiel nach dem veröffentlichten Cloudmersive-Konnektor für die Dokumentkonvertierung (wenn wir die Convert-API als benutzerdefinierten Konnektor verwenden würden, würden wir stattdessen den Wert „Benutzerdefiniert “ aus der Dropdown-Liste „Laufzeit“ auswählen).

Bild 6 – Doc-Konvertierungskonnektor JSON finden

Sobald wir diesen Konnektor gefunden haben, können wir auf „Mehr anzeigen“ klicken, um die Aktionsliste anzuzeigen. Von hier aus verwenden wir eine Suchfunktion, um die Aktion „Excel XLSX in JSON konvertieren“ zu finden.

Bild 7 - Doc-Konvertierungskonfiguration JSON

Sobald wir die richtige Aktion gefunden haben, wählen wir sie aus und konfigurieren anschließend unsere Verbindung, indem wir unseren API-Schlüssel hinzufügen, sofern wir diesen Connector noch nicht verwendet haben. Bei Verwendung eines benutzerdefinierten Connectors sollte unsere Verbindung während des OpenAPI-Upload-Prozesses konfiguriert worden sein.

Um unsere Anfrage zu konfigurieren, wählen wir im Schritt „Anhangsinhalt abrufen“ die Option „ Anhangsinhalt“ aus, um unseren Parameter „Eingabedatei “ zu erfüllen, und wir verwenden den Wert „DisplayName“ aus unserem Schritt „Anhänge abrufen“ , um unseren Parameter „ Dateiname“ zu erfüllen.

Bild 8 – Konvertieren Sie XLSX in eine JSON-Konfiguration
An diesem Punkt haben wir unsere Excel-Daten offiziell in ein JSON-Array konvertiert und können diese Daten wie jedes JSON-Objekt in unseren Power Automate-Flows verwenden. In diesem Beispiel-Flow analysieren wir diese Daten anschließend in ein benutzerdefiniertes Schema.

Schritt 5: JSON analysieren

Mithilfe der Aktion „JSON analysieren“ in Power Automate können wir das JSON-Array aus unserer Aktion „Excel XSLX in JSON konvertieren“ in ein benutzerdefiniertes Schema übergeben. Dieses Schema ermöglicht es uns, jedes Feld unserer ursprünglichen Excel-Tabelle als dynamischer Inhalt weiter unten in unserem Flow.

Wenn unser Excel-Listenanhang beispielsweise grundlegende Informationen zur Spesenabrechnung enthielte, wie im folgenden Beispiel:

Bild 9 - Beispiel Spesenabrechnung

Wir würden mit einem JSON-Array enden, das wie im folgenden Beispiel strukturiert ist:

 [ { "Date": "8/1/2024", "Category": "Travel", "Description": "Flight to NYC", "Amount": "350", "Currency": "USD" }, { "Date": "8/2/2024", "Category": "Meals", "Description": "Dinner with client", "Amount": "75.5", "Currency": "USD" }, { "Date": "8/3/2024", "Category": "Accommodation", "Description": "Hotel stay", "Amount": "450", "Currency": "USD" }, { "Date": "8/4/2024", "Category": "Transport", "Description": "Taxi to airport", "Amount": "45", "Currency": "USD" }, { "Date": "8/5/2024", "Category": "Office Supplies", "Description": "Printer paper", "Amount": "25", "Currency": "USD" } ]

Und wir könnten dieses Array in ein Schema wie im folgenden Beispiel analysieren:

 { "$schema": "http://json-schema.org/draft-07/schema#", "type": "array", "items": { "type": "object", "properties": { "Date": { "type": "string", "description": "Date of the expense in string format" }, "Category": { "type": "string", "enum": ["Travel", "Meals", "Accommodation", "Transport", "Office Supplies"], "description": "Category of the expense" }, "Description": { "type": "string", "description": "A brief description of the expense" }, "Amount": { "type": "string", "description": "The amount spent as a string" }, "Currency": { "type": "string", "enum": ["USD"], "description": "The currency used for the expense" } }, "required": ["Date", "Category", "Description", "Amount", "Currency"] } }

Insgesamt würde dies in unserem Ablauf wie im folgenden Screenshot aussehen:

Bild 10 – JSON-Schema analysieren

Wir könnten beispielsweise unsere analysierten JSON-Informationen nutzen, um Genehmigungen für jeden einzelnen Posten der Spesenabrechnung zu erstellen. Dank unserer „Für jeden “-Steuerung würde das Hinzufügen einer einzelnen Genehmigungsaktion mehrere separate Genehmigungen für jeden einzelnen Posten in der ursprünglichen Tabelle an die Beteiligten senden. Anschließend könnten wir eine Feedbackschleife implementieren, die Genehmigungsinformationen direkt mit dem Mitarbeiter teilt, der die Tabelle ursprünglich an die SharePoint-Liste angehängt hat.

Dies ist nur ein Beispiel dafür, wie wir unsere konvertierten Excel-Daten in einem einfachen Ablauf nutzen können. Sobald wir Excel-Daten in JSON konvertiert haben, sind die Möglichkeiten endlos!

Abschluss

In dieser exemplarischen Vorgehensweise haben wir gelernt, wie Sie die Cloudmersive Convert API in Power Automate nutzen, um Excel-Anhänge automatisch in JSON zu konvertieren, wenn sie zu einer bestimmten SharePoint-Liste hinzugefügt werden.

Wenn Sie Fragen zur Verwendung von Cloudmersive-APIs in Ihren Power Automate-Flows haben, wenden Sie sich bitte an einen Vertriebsmitarbeiter . Er beantwortet gerne alle Ihre Fragen und hilft Ihnen bei Bedarf bei der Erstellung von POCs.



Automatisches Wasserzeichen für PDFs, die an eine SharePoint-Liste in Power Automate angehängt sind
20.08.2024 - Brian O'Neill


Wir sind diese Woche wieder mit einer weiteren Power Automate-Anleitung zurück! Wir nutzen eine weitere Cloudmersive Convert API-Aktion in einem Szenario zur SharePoint-Listenautomatisierung. Wir lernen, wie wir automatisch eigene Textwasserzeichen auf PDF-Dokumente anwenden, wenn diese an eine SharePoint-Zielliste angehängt werden. Wenn Wasserzeichen ein wesentlicher Bestandteil des Dokumenten-Compliance-Workflows unseres Teams sind, kann uns diese einfache Automatisierung langfristig viel Zeit und Mühe sparen.

Wenn Sie sich lieber eine Videoversion dieser exemplarischen Vorgehensweise ansehen möchten, folgen Sie bitte diesem Link .

Dokument über den Händen auf der Tastatur schweben lassen

Was ist ein Wasserzeichen?

Wasserzeichen sind schützende Markierungen, die Inhalte vor unbefugter Nutzung, Vervielfältigung oder Verbreitung schützen. Sie bestehen typischerweise aus halbtransparentem Text, Logos oder Mustern, die über ein Dokument gelegt werden, und werden in vielen Branchen eingesetzt. Im Finanzdienstleistungssektor werden beispielsweise häufig Wasserzeichen auf PDFs (und andere Dokumente) angebracht, um den Vertraulichkeitsgrad eines Dokuments zu kennzeichnen und Unsicherheiten darüber zu beseitigen, wer Zugriff auf diese Inhalte hat. Auch Behörden nutzen Wasserzeichen, um die Authentizität von Dokumenten sicherzustellen und klare Spuren für Audits und andere Compliance-Prüfungen zu schaffen.

Wasserzeichen mit der Cloudmersive Convert API

Die Iteration der Convert-API, die wir heute verwenden, trägt die treffende Bezeichnung „Textwasserzeichen zu PDF hinzufügen“ . Mit dieser API können wir Schriftart, Größe, Farbe und Transparenz unseres PDF-Textwasserzeichens anpassen. Um es klarzustellen: Diese API dient NUR zum Erstellen von Textwasserzeichen.

Bevor wir mit unserer exemplarischen Vorgehensweise beginnen, besprechen wir zunächst unsere Optionen für die Verwendung dieser API in Power Automate.

Zur Erinnerung: Wir können die Vorteile der Cloudmersive Convert API-Aktionen in Power Automate auf zwei verschiedene Arten nutzen: Entweder verwenden wir veröffentlichte Cloudmersive-Konnektoren – wie den Konnektor für Dokumentkonvertierung , Dateiverarbeitung und PDF – oder wir laden die Convert API als benutzerdefinierten Konnektor in Power Automate hoch. Wenn wir als Unternehmenskunde Cloudmersive-APIs mit einem privaten oder verwalteten Instanzendpunkt nutzen, bietet uns die Verwendung einer benutzerdefinierten Konnektorroute die Flexibilität, API-Aufrufe über Power Automate an unseren eigenen Endpunkt zu tätigen (bei Fragen zur korrekten Konfiguration wenden Sie sich bitte an Ihren Vertriebsmitarbeiter ).

Wenn Sie Cloudmersive-Konnektoren zum ersten Mal verwenden, können Sie die veröffentlichte Suite von Cloudmersive-Konnektoren problemlos mit einer öffentlichen Cloud-Verbindung nutzen, indem Sie ein kostenloses Konto (auf der Cloudmersive -Website ) erstellen und einen kostenlosen API-Schlüssel erhalten. Kostenlose API-Schlüssel ermöglichen ein Limit von 800 API-Aufrufen pro Monat ohne jegliche Verpflichtung. Diese Anzahl wird monatlich dauerhaft zurückgesetzt. Wenn 800 API-Aufrufe ausreichen, müssen Sie nie skalieren.

Compliance-Technologiekonzept

Schritt 1: Erstellen Sie einen automatisierten Cloud-Flow

In dieser exemplarischen Vorgehensweise erstellen wir einen Flow, der ausgelöst wird, wenn einer bestimmten SharePoint-Liste neue Elemente mit PDF-Anhängen hinzugefügt werden. Das bedeutet, dass wir zunächst die Option „Automatisierter Cloud-Flow“ auswählen.

Bild 1 – Automatisierten Ablauf auswählen

Von hier aus suchen und wählen wir die SharePoint-Triggeraktion „ Beim Erstellen eines Elements “ aus. Diese Aktion wird aktiviert, wenn einer SharePoint-Liste brandneue Elemente hinzugefügt werden.

Bild 2 – Auswählen, wenn ein Artikel erstellt wird

Zur Erinnerung: Wir könnten auch die Auslöseaktion „Wenn ein Element erstellt oder geändert wird“ verwenden, wenn wir an vorhandene Listenelemente angehängte PDF-Dateien mit einem Wasserzeichen versehen möchten. Es ist jedoch wichtig zu bedenken, dass die Verwendung dieser Aktion zu Endlosschleifen führen kann, wenn wir unseren Ablauf nicht richtig strukturieren.

Schritt 2: Konfigurieren der ersten SharePoint-Aktionen

Wir beginnen mit der Gestaltung unseres Ablaufs, indem wir unsere Triggeraktion öffnen, unsere SharePoint-Verbindung mit unseren Kontodetails konfigurieren und unsere Site-Adresse und unseren Listennamen aus den jeweiligen Dropdown-Menüs auswählen.

Bild 3 – Triggeraktion konfigurieren

Wir müssen in jeder nachfolgenden SharePoint-Aktion, die wir in unserem Flow implementieren, dieselbe Site-Adresse und denselben Listennamen auswählen. Dies gilt auch für die nächste Aktion, die wir integrieren, nämlich die SharePoint-Aktion „ Anhänge abrufen “. Diese Aktion verwendet den ID- Wert (Listenelement-ID) unserer Trigger-Aktion, um ein Array mit Informationen zu jeder an unser Ziellistenelement angehängten Datei abzurufen. Diese Informationen nutzen wir schließlich, um den Anhangsinhalt abzurufen.

Bild 4 - Konfigurieren von „Anhänge abrufen“

Schritt 3: Dateityp auf PDF beschränken

Da die API, auf der wir diesen Flow aufbauen, nur mit PDF-Dokumenten funktioniert, müssen wir eine grundlegende Steuerung implementieren, um unsere Dateiauswahl auf PDF zu beschränken. Andernfalls könnten unsere Flow-Läufe häufiger als gewünscht fehlschlagen und uns mit Fehlermeldungen überhäufen.

Wir kümmern uns darum, indem wir eine grundlegende Bedingung implementieren. Wir konfigurieren unsere Bedingung so, dass der DisplayName- Wert (abgerufen durch die Aktion „Anhänge abrufen “) die Zeichenfolge „.pdf“ enthält.

Bild 5 - Bedingung zur Einschränkung des Dateityps

Wir werden feststellen, dass die Auswahl des DisplayName- Werts dazu führt, dass Power Automate unsere Bedingung automatisch in ein Für jedes Steuerelement (auch Auf jedes anwenden genannt) einschließt. Dies trägt der Tatsache Rechnung, dass mehrere eindeutige Dateien an dasselbe Listenelement angehängt werden können.

Schritt 4: Dateiinhalt für jeden Anhang abrufen

Im Zweig „True“ unserer Bedingung fügen wir nun unsere SharePoint-Aktion „Inhalt des Anhangs abrufen“ hinzu. Wir verwenden die ursprüngliche Listenelement -ID aus unserer Triggeraktion und die Dateikennungs- ID aus unserer Aktion „Anhänge abrufen“, um Inhalte aus jedem Listenelementanhang abzurufen.

Bild 6 – Aktion zum Abrufen von Anhangsinhalten konfigurieren

Schritt 5: Erstellen Sie ein benutzerdefiniertes Wasserzeichen

Nachdem wir nun PDF-Anhangsinhalte in unseren Workflow integriert haben, können wir endlich unsere benutzerdefinierte Wasserzeichenaktion über die Cloudmersive Convert API implementieren. Für diese Anleitung suchen wir diese Aktion in einem veröffentlichten Cloudmersive-Konnektor und führen unsere Aufrufe an einen öffentlichen Cloud-Endpunkt aus. Zur Erinnerung: Wir können jedoch auch einen benutzerdefinierten Convert API-Konnektor verwenden, um unseren eigenen privaten oder verwalteten Instanz-Endpunkt festzulegen.

Wir finden die gesuchte Convert-API-Aktion im Cloudmersive PDF- Konnektor. Um die Liste der veröffentlichten Cloudmersive-Konnektoren anzuzeigen und den Cloudmersive PDF- Konnektor zu finden, müssen wir lediglich eine neue Aktion hinzufügen und „Cloudmersive“ in die Suchleiste eingeben.

Bild 7 – PDF-Konvertierungskonnektor finden

Wenn wir neben dem Cloudmersive PDF- Connector auf „Mehr anzeigen“ klicken, finden wir die gesuchte Aktion – „Einem PDF ein Textwasserzeichen hinzufügen“ – oben in der alphabetisch geordneten Liste.

Bild 8 – Aktion „Textwasserzeichen suchen“

Nachdem wir die Aktion „Textwasserzeichen zu PDF hinzufügen“ ausgewählt haben, müssen wir unsere Cloudmersive-Verbindung mit unserem API-Schlüssel konfigurieren, falls dies noch nicht geschehen ist. Anschließend können wir den Wert „Anhangsinhalt“ aus unserer Aktion „Anhangsinhalt abrufen“ verwenden, um PDF-Dateibytes für den Vorgang bereitzustellen, und den Wert „DisplayName“ verwenden, um die Dateinamenvariable zu erfüllen.

Als Nächstes geben wir den Text unseres Wasserzeichens in die Variable „Wasserzeichentext zum Hinzufügen zum PDF“ ein. Klicken Sie anschließend auf „Alle anzeigen“ , um die erweiterten Parameter anzuzeigen. Hier können Sie Schriftart, Größe, Farbe und Transparenz unseres Wasserzeichens anpassen. Wenn wir alle Werte leer lassen, erhalten wir ein rotes Wasserzeichen in Times New Roman (Größe 150) mit einer Transparenz von 0,5. Wenn wir mit den Standardwerten zufrieden sind, müssen wir hier keine Informationen eingeben. Gegen Ende dieses Artikels sehen wir, wie dieses Wasserzeichen in einem Beispiel-PDF aussieht.

Bild 9 - Wasserzeichenaktion konfigurieren

Schritt 6: Hängen Sie das mit Wasserzeichen versehene PDF an das ursprüngliche SharePoint-Listenelement an

Nachdem wir unseren benutzerdefinierten Wasserzeichenschritt abgeschlossen haben, können wir unserem Ablauf eine letzte Aktion hinzufügen, die das neue mit Wasserzeichen versehene PDF an das ursprüngliche Listenelement anhängt.

Wir verwenden hierfür die SharePoint-Aktion „Anhang hinzufügen“ . Wir geben das ursprüngliche Listenelement erneut durch Angabe der Listenelement- ID an und füllen die Variable „Dateiinhalt“ mit „Ausgabeinhalt“ aus unserer Wasserzeichenaktion. Wir können unsere Datei nach jeder beliebigen Namenskonvention benennen. In diesem Beispiel geben wir einfach „Mit Wasserzeichen versehen“ neben dem Anzeigenamen des ursprünglichen Anhangs ein, um den geänderten PDF-Inhalt leicht vom Originaldokument zu unterscheiden.

Bild 10 – Aktion zum Hinzufügen von Anhängen konfigurieren

Schritt 7: Testen Sie den Ablauf und erstellen Sie ein PDF mit Wasserzeichen

Wir klicken nun oben rechts auf „ Speichern“ . Sobald der Flow erfolgreich gespeichert wurde, klicken wir direkt im Anschluss auf „Testen“ . Anschließend wählen wir die Option „Manuelles Auslösen“ und klicken erneut auf „Testen“ . Power Automate wartet nun auf die Auslöseaktion unseres Flows. Das bedeutet, dass wir ein neues PDF-Dokument an die SharePoint-Zielliste anhängen müssen.

Wenn unser Flow abgeschlossen ist, finden wir die mit einem Wasserzeichen versehene Version unserer PDF-Datei an das ursprüngliche Listenelement angehängt (beachten Sie, dass wir unsere SharePoint-Listenseite möglicherweise aktualisieren müssen, damit die neue PDF-Datei eingefügt wird).

Bild 11 – Listenelement mit beiden angehängten PDFs

Wir können nun unser mit Wasserzeichen versehenes Dokument öffnen und die Ausgabe unserer Operation überprüfen. Wenn wir die Standard-API-Einstellungen verwendet und eine Textzeichenfolge ähnlicher Länge wie „Wasserzeichen“ eingegeben haben, sollte unser Ergebnis dem folgenden Beispiel ähneln:

Bild 12 – Beispiel für Standardeinstellungen für mit Wasserzeichen versehene PDF-Dateien

Abschluss

Und das ist alles – wir haben das Ende unserer Anleitung erreicht! Wir können PDF-Dateien jetzt ganz einfach automatisch benutzerdefinierte Wasserzeichen hinzufügen, wenn sie an eine relevante SharePoint-Liste angehängt werden.

Wenn Sie Fragen zur Automatisierung von SharePoint-Listenaktionen mit Cloudmersive-APIs haben, wenden Sie sich bitte an ein Mitglied unseres Teams .



Automatisieren Sie SharePoint-Listenaktionen mit Cloudmersive Connectors
14.08.2024 - Brian O'Neill


SharePoint-Listenautomatisierung

SharePoint-Listen erfreuen sich im Microsoft-Ökosystem zunehmender Beliebtheit als Funktion für die digitale Zusammenarbeit. Listen lassen sich umfassend anpassen, von der Problem- und Kostenverfolgung bis hin zu unternehmensweiten Umfragen und Ankündigungen. Neue Listenfunktionen – wie beispielsweise die kürzlich erfolgte Integration von URLs für Formulareingaben in SharePoint-Listen – erweitern diese Funktionalität kontinuierlich.

Business Automation Frau weiß und grau am Computer

Dank Power Automate lässt sich die Funktionalität von SharePoint-Listen noch weiter unterstützen und erweitern – ganz ohne Code. Dank der umfangreichen integrierten Microsoft-Ökosystem-Konnektoren von Power Automate können wir bei Aktionen in unseren SharePoint-Listen verschiedenste wertschöpfende Workflows auslösen. Ein gängiges Beispiel hierfür ist das Auslösen des Office 365 Outlook- Konnektors, um Listenanhänge oder neue Arbeitsaufträge automatisch per E-Mail an Listenmitglieder zu versenden. Ein weiteres Beispiel ist die Einrichtung automatisierter Genehmigungsworkflows für Stakeholder über den Genehmigungskonnektor .

Verbesserte Automatisierung mit Cloudmersive APIs

Durch die Verwendung von Cloudmersive-APIs als Konnektoren in Power Automate können wir die Funktionen unserer Listen noch weiter verbessern. Wir können den Inhalt von Dokumenten, die an unsere SharePoint-Listen angehängt sind, automatisch validieren, konvertieren und analysieren und sogar erweiterte Viren- und Malware-Scans durchführen, bevor Dateien an sensible Speicherorte innerhalb und außerhalb unseres Netzwerks verteilt werden.

Wie immer steht bei Cloudmersive-APIs die Flexibilität im Vordergrund: Wir können Cloudmersive-APIs als integrierte Power Automate-Konnektoren verwenden, um öffentliche Cloud-Endpunktaufrufe im kleinen Maßstab durchzuführen, oder wir können benutzerdefinierte Konnektoren erstellen, die unsere eigenen privaten und verwalteten Instanzendpunkte für Hyperskalierbarkeit und verbesserte Datensicherheit nutzen.

SharePoint-Listenautomatisierung mit Cloudmersive: Blog-Serie

In unserer Blogserie zur SharePoint-Listenautomatisierung stellen wir Ihnen einige wertvolle Power Automate-Flows vor, die Cloudmersive-APIs nutzen, um die SharePoint-Listenfunktionen zu verbessern. Diese Woche starten wir mit einem Flow, der alle Anhänge von SharePoint-Listenelementen automatisch in PDF konvertiert und die neuen Dokumente wieder an das ursprüngliche Listenelement anfügt. Wenn Sie sich diese Anleitung lieber als Video ansehen möchten, folgen Sie diesem Link .

Grafisches Automatisierungskonzept

Konvertieren Sie SharePoint-Listenelement-Anhänge mit der Cloudmersive Convert API in PDF

Die Cloudmersive Convert API bietet verschiedene einzigartige Aktionen für die PDF-Konvertierung. Wie bereits erwähnt, können wir in Power Automate auf diese Aktionen über einen bereits veröffentlichten Connector zugreifen, der einen öffentlichen Cloud-Endpunkt aufruft, oder über einen benutzerdefinierten Connector, der den benutzerdefinierten Endpunkt unseres Enterprise-Plans aufruft. Sollten wir uns nicht entscheiden können, welche Option für uns die beste ist, können wir einen Vertriebsmitarbeiter kontaktieren und den Umfang unseres Projekts mit ihm besprechen.

Die spezifische Convert-API-Iteration, die wir in diesem Fall verwenden möchten, ist die Convert Document to PDF API. Es gibt verschiedene Convert-API-Iterationen, die für die Konvertierung bestimmter Formate in PDF (z. B. DOCX in PDF oder XLSX in PDF) entwickelt wurden. Die Convert Document to PDF API hingegen erkennt automatisch eine Vielzahl unterschiedlicher Eingabedateitypen und ermöglicht hochpräzise Konvertierungen ohne zusätzliche Eingriffe.

Die Verwendung dieser breit gefächerten API mit unserer SharePoint-Liste ist sehr sinnvoll. Wir können alles von Tabellenkalkulationen bis hin zu schriftlichen Dokumenten, Bildern und Präsentationen automatisch konvertieren, ohne zusätzliche Schritte zur Unterscheidung bestimmter Dateitypen implementieren zu müssen.

1: Auswahl des richtigen Strömungstyps

Unser Ziel ist es, einen Flow zu entwickeln, der automatisch ausgelöst wird, wenn neue Elemente zu einer SharePoint-Zielliste hinzugefügt werden. Das bedeutet, dass wir zunächst einen automatisierten Cloud-Flow erstellen. Automatisierte Flows werden ausgelöst, wenn ein bestimmtes Ereignis eintritt. In diesem Fall ist das Ereignis das Hinzufügen eines neuen Elements zu einer bestimmten Liste.

Bild 1 – Automatisierten Ablauf auswählen

2: Den richtigen Auslöser auswählen

Bevor wir zur Flussdiagrammseite wechseln, wählen wir eine Triggeraktion aus, die unser Listenereignis beschreibt. In diesem Fall wählen wir den SharePoint-Trigger „ Wenn ein Element erstellt wird“ .

Bild 2 – Auswählen, wenn ein Artikel erstellt wird

Wir könnten auch den Trigger „Wenn ein Element erstellt oder geändert wird“ für diesen Flow verwenden, um Szenarien zu berücksichtigen, in denen neue Dateien an bestehende Listenelemente angehängt werden. In diesem Fall müssen wir jedoch verschiedene Steuerelemente in unseren Flow implementieren, um eine Endlosschleife zu verhindern (d. h. einen Flow, der sich selbst erneut auslöst, indem er die konvertierte PDF-Datei wieder an das ursprüngliche Listenelement anhängt).

Schritt 3: Konfigurieren der SharePoint-Siteadresse und des Listennamens

Wenn wir unsere SharePoint-Verbindung in Power Automate noch nicht konfiguriert haben, ist es jetzt an der Zeit, dies zu tun.

Für unsere erste Triggeraktion „ Beim Erstellen eines Elements“ – und für jede nachfolgende SharePoint-Aktion in diesem Flow – müssen wir die SharePoint-Site-Adresse und den SharePoint-Listennamen der Liste auswählen, für die wir den Flow erstellen. Diese Auswahlmöglichkeiten finden Sie unten (wir werden diesen Teil in unserer exemplarischen Vorgehensweise nicht erneut behandeln).

Bild 3 – Triggeraktion konfigurieren

Schritt 4: Anhänge und Anhangsinhalte abrufen

Die nächsten beiden Aktionen in unserem Flow dienen dazu, 1) die Anhangsinformationen aus unserem Listenelement abzurufen und 2) die Dateibytes des Anhangs abzurufen. Beide Aktionen finden Sie in der Aktionsliste des SharePoint-Connectors. Die erste trägt die Bezeichnung „Anhänge abrufen“ , die zweite „Anhangsinhalt abrufen“ .

In unserer Aktion „Anhänge abrufen“ füllen wir das ID- Feld mit der Listenelement-ID aus unserer Triggeraktion.

Bild 4 - Konfigurieren von „Anhänge abrufen“

In unserer Aktion „Anhangsinhalt abrufen“ verwenden wir erneut die Listenelement-ID aus unserer Triggeraktion und fügen dann den Dateikennungswert (ausgedrückt als Id ) hinzu, der von unserer vorherigen Aktion „Anhänge abrufen“ abgerufen wurde.

Bild 5 - Konfigurieren Sie „Anhangsinhalt abrufen“

Wir werden feststellen, dass durch Auswahl des ID -Werts unsere Aktion „Anhangsinhalt abrufen“ automatisch in ein Steuerelement vom Typ „Für jedes“ (auch bekannt als „Auf jedes anwenden “) eingeschlossen wird. Power Automate führt dies automatisch durch, um die Möglichkeit zu berücksichtigen, dass mehrere Dateien an ein einzelnes Listenelement angehängt sind.

Schritt 5: Anhangsinhalt in PDF konvertieren

Wir integrieren nun unsere Cloudmersive Convert API-Aktion, um den Inhalt unseres Listenelement-Anhangs in PDF zu konvertieren. Im Rahmen dieser exemplarischen Vorgehensweise suchen wir in der veröffentlichten Aktionsliste des Cloudmersive Document Conversion-Connectors nach dieser Aktion. Beachten Sie jedoch, dass wir diese Aktion auch mit einem benutzerdefinierten Endpunkt verwenden können, indem wir die Convert API als benutzerdefinierten Connector in Power Automate hochladen.

Um zur Aktionsliste des Cloudmersive Document Conversion- Connectors zu gelangen, fügen wir innerhalb unseres For Each- Steuerelements eine neue Aktion hinzu, geben dann „Cloudmersive“ in die Suchleiste des Connectors ein und klicken schließlich neben dem Cloudmersive Document Conversion- Connector mit dem grünen Logo auf „ Mehr anzeigen “.

Bild 6 – Doc-Konvertierungs-Connector finden

Von hier aus suchen wir nach einer Aktion namens „Dokument in PDF konvertieren“ und wählen sie aus, sobald wir sie gefunden haben.

Bild 7 – Aktion „PDF-Konvertierung suchen“

Wenn wir diesen Connector noch nicht verwendet haben, müssen wir unserer Verbindung einen Namen geben und einen API-Schlüssel zur Konfiguration bereitstellen. Dazu können wir einfach einen API-Schlüssel aus unserem Cloudmersive-Kontoportal kopieren und einfügen und unsere Verbindung dann beliebig benennen. Falls wir noch kein Cloudmersive-Konto haben, können wir uns ganz einfach für ein kostenloses Konto registrieren. Kostenlose Konten bieten einen kostenlosen API-Schlüssel, der ein Limit von 800 API-Aufrufen pro Monat ermöglicht (und jeden Monat dauerhaft zurückgesetzt wird), ohne zusätzliche Verpflichtungen.

Um unsere Anforderungsvariablen zu konfigurieren, verwenden wir den in der vorherigen Aktion abgerufenen Anhangsinhalt und geben den DisplayName- Wert aus unserem Schritt „Anhänge abrufen“ ein (beachten Sie, dass der von uns verwendete Name eigentlich keine Rolle spielt).

Bild 8 – PDF-Konvertierungsaktion konfigurieren

Schritt 6: Hängen Sie das PDF an das SharePoint-Listenelement an

Im letzten Schritt unseres Ablaufs verwenden wir die SharePoint-Aktion „Anhang hinzufügen“ , um unser neues PDF-Dokument an dasselbe Listenelement anzuhängen, aus dem wir den Originalinhalt abgerufen haben.

Bild 9 - Anhang hinzufügen konfigurieren

Nachdem wir unsere Datei benannt haben, verwenden wir OutputContent aus unserem PDF-Konvertierungsschritt, um den Inhalt unseres neuen Listenelement-Anhangs zu definieren. Wir verwenden außerdem die ursprüngliche Listenelement-ID, um den Speicherort unseres Anhangs erneut zu definieren.

Schritt 7: Testen Sie den Flow

Um unseren Flow zu testen, klicken wir oben rechts auf „Speichern“ und dann auf „Testen“ . Anschließend wählen wir die Option „Manuell auslösen“ und klicken erneut auf „Testen“ . Anschließend testen wir unseren Flow, indem wir die Startaktion ausführen, d. h. ein neues Listenelement mit Dateianhang erstellen. Die Aktion „Dokument in PDF konvertieren“ unterstützt alle gängigen Office-Formate, HTML und über 100 verschiedene Bildformate.

Bild 10 – Letzter Durchflussdurchlauf

Wenn unser Flow abgeschlossen ist, finden wir eine PDF-Version unseres Originaldokuments, die an dasselbe Listenelement angehängt ist.

Bild 11 - PDF an Liste angehängt

Und das ist alles! Wenn Sie Fragen zum Entwerfen von Flows mit Cloudmersive-APIs in Power Automate haben, wenden Sie sich bitte an ein Mitglied unseres Teams .



Erweiterte Vergleichs-DOCX-API jetzt für Private Cloud verfügbar
21.06.2024 - Brian O'Neill


src="https://docs.cloudmersive.com/api/image/blog-image/80a57e3d-bdca-47b3-963f-9a0331cbd355" alt="Rechtsteam überprüft Dokumentenvergleich docx" />

Wir freuen uns, die Veröffentlichung neuer, erweiterter Compare DOCX API-Funktionen in unserem neuesten Private Cloud Convert API-Update (v-6-5-1) bekannt zu geben.

Für Private Cloud-Kunden ist jetzt ein Advanced Vergleichsmodus verfügbar. Diese Funktion erweitert und verbessert die Funktionalität der Compare DOCX API.

Um mehr über dieses neueste Update zu erfahren, wenden Sie sich bitte direkt an Ihren Vertriebsmitarbeiter oder kontaktieren Sie ein Mitglied unseres Teams .

Vergleichen Sie die DOCX-API-Übersicht

Die Compare DOCX API erleichtert Unternehmen den automatisierten Vergleich mehrerer Versionen eines DOCX-Dokuments.

Die Überprüfung juristischer Verträge kann beispielsweise erheblich verbessert werden, wenn man die Möglichkeit hat, die endgültigen Versionen eines Vertragsdokuments mit dem Standardvertragsdokument zu vergleichen, aus dem es stammt.

Aufrufen der Compare DOCX-API ohne Code

Die Compare DOCX-API kann ohne Codeänderungen in einem Power Automate-Flow verwendet werden.

Durch das Hochladen der Cloudmersive Convert API in Power Automate als benutzerdefinierter Connector können Unternehmen außerdem Vergleichs-DOCX-API-Aufrufe an einen Private-Cloud-Endpunkt durchführen. Dazu müssen Sie lediglich den Standard-Cloudmersive-Endpunkt (api.cloudmersive.com) durch Ihren Private-Cloud-Endpunkt ersetzen.

Private Cloud Übersicht

Private Cloud-Kunden profitieren von einer hochverfügbaren Single-Tenant-Infrastruktur.

Private Cloud-Bereitstellungen können auf globaler Cloudmersive-Infrastruktur, globaler öffentlicher Cloud-Infrastruktur (AWS, Azure, GCP usw.) und lokaler Infrastruktur (d. h. Kunden-Rechenzentren) erfolgen.

Um mehr über Cloudmersive Private Cloud-Bereitstellungen zu erfahren, wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams .



Optimieren Sie das Scannen von QR-Barcodes mit Deep Learning AI
12.06.2024 - Brian O'Neill


QR-Codes verschwommen und klar

Wir freuen uns, eine brandneue Ergänzung zur Cloudmersive Barcode API ankündigen zu können!

Die Advanced QR Barcode Scanning API ist optimiert, um QR-Barcodebilder mit niedriger Auflösung oder verschwommene QR-Barcodes mithilfe künstlicher Deep-Learning-Intelligenz zu erkennen.

Diese API unterstützt die Bildformate JPG, PNG und PDF und kann in einem einzigen Vorgang mehr als ein QR-Barcode-Bild verarbeiten.

Auswirkungen von Barcode-Bildern in schlechter Qualität

QR-Barcode-Bilder von geringer Qualität können die Effizienz von QR-Barcode-Scananwendungen erheblich beeinträchtigen. Gängige Bildverarbeitungsvorgänge wie Bildkomprimierung, Bildskalierung und Bildformatkonvertierung können zu minderwertigen und unlesbaren QR-Barcode-Bildern beitragen.

Jedes Modul eines QR-Barcodes stellt einen wichtigen Teil der ursprünglich kodierten Textdaten dar (z. B. eine kodierte URL). Wenn eines dieser Module verpixelt oder verzerrt bleibt, kann es sein, dass der ursprünglich kodierte Textinhalt nicht mehr dargestellt wird.

Darüber hinaus sind QR-Barcodes wie die meisten Barcode-Bilder stark auf eine klare Unterscheidung zwischen schwarzen und weißen Bereichen im Barcode-Bild angewiesen. In einem unscharfen Barcode-Bild können die Grenzen zwischen den schwarzen und weißen Bereichen eines QR-Barcodes schwer zu erkennen sein, was eine präzise Linienerkennung beim Barcode-Lesevorgang unmöglich macht.

Die Advanced QR Barcode Scanning API korrigiert automatisch verschwommene oder niedrig aufgelöste QR-Barcode-Bilder, um codierten Text genau zu lesen und zu extrahieren.

Mehr erfahren

Möchten Sie mehr über die Cloudmersive Advanced QR Barcode Scan API erfahren? Wenden Sie sich gerne an ein Mitglied unseres Vertriebsteams !



Testen von Cloudmersive-APIs mit cURL
05.06.2024 - Brian O'Neill


API-Grafik

Unabhängig davon, ob wir API-Aufrufe an einen Cloudmersive Public Cloud-, Private Cloud- oder Managed Instance-Endpunkt testen, bietet cURL eine praktische Lösung.

Im Folgenden erfahren wir mehr darüber, was cURL ist und wie wir es zum Testen von Cloudmersive-APIs verwenden können.

Was ist cURL?

cURL steht für „Client URL“.

Im Wesentlichen ist cURL ein Befehlszeilenprogramm, mit dem wir Daten mithilfe der URL-Syntax senden und empfangen können. Mit cURL können wir Daten über eine Vielzahl verschiedener Protokolle übertragen, darunter HTTP, HTTPS, FTP, FTPS, SCP, SFTP, LDAP und mehr.

Was ist cURL-API-Testen?

Wenn wir eine API mit cURL-Befehlen testen, senden wir HTTP-Anfragen direkt von unserem Terminal oder unserer Eingabeaufforderung an einen API-Endpunkt.

Mit dieser einfachen Testmethode wird bestätigt, dass die APIs, auf die sich unsere Anwendungen stützen, Daten wie erwartet ändern und/oder zurückgeben.

Es ist erwähnenswert, dass die Verwendung von cURL-Befehlen zum Testen von Cloudmersive-APIs der Verwendung von Postman für denselben Zweck sehr ähnlich ist. Der Hauptunterschied besteht darin, dass Postman eine benutzerfreundliche GUI mit zahlreichen erweiterten Funktionen bietet. Wenn Sie diesen Weg bevorzugen, lesen Sie gerne einen anderen Beitrag zu diesem Thema .

Beispiel: Testen der Cloudmersive Basic Virus Scan API mit cURL-Befehlen

Vorformatierte cURL-Befehlsbeispiele stehen allen Cloudmersive-Kunden über das Management Center im Cloudmersive-Kontoportal zur Verfügung.

Um eine Cloudmersive-API mit cURL-Befehlen zu testen, müssen wir zunächst vom Management Center zur Dokumentationsseite „Dokumente und Beispiele“ navigieren.

Hier finden wir Codebeispiele, die wir zum Strukturieren von Cloudmersive-API-Aufrufen in verschiedenen gängigen Programmiersprachen verwenden können.

Beispiele für cURL-Befehle finden

Wählen Sie zunächst die Option cURL aus der Liste der Programmiersprachen . Anschließend wählen Sie die Option Virus Scan API aus der API- Liste. Dadurch werden cURL-Befehlsbeispiele für jede Iteration der Cloudmersive Virus Scan API in Schritt 2 – Erste Schritte mit Beispielcode angezeigt.

Suchen Sie nach der grundlegenden Iteration der Virus Scan-API

Wenn wir im Feld „APIs suchen“ „Datei auf Viren prüfen“ eingeben, werden sofort cURL-Beispiele für die Iteration der Basic Virus Scan API angezeigt. Alternativ können wir die Suche überspringen und einfach in der Liste scrollen, bis wir diese Option finden.

Formatieren Sie die Beispiele für unser Betriebssystem

Dies sind die cURL-Befehlsbeispiele, die wir sehen sollten:

 curl --location --request POST 'https://api.cloudmersive.com/virus/scan/file' \ --header 'Content-Type: multipart/form-data' \ --header 'Apikey: YOUR-API-KEY-HERE' \ --form 'inputFile=@"/path/to/file"'

Es ist wichtig zu beachten, dass die obigen Standardbeispiele für Unix-ähnliche Befehlsterminals formatiert sind.

Wenn wir unsere Befehle für eine Windows-Eingabeaufforderung neu formatieren möchten, müssen wir Backslashes durch Zirkumflexe und einfache Anführungszeichen durch doppelte Anführungszeichen ersetzen.

Nachfolgend finden Sie dieselben Beispiele in korrekter Formatierung für eine Windows-Eingabeaufforderung:

 curl --location --request POST "https://api.cloudmersive.com/virus/scan/file" ^ --header "Content-Type: multipart/form-data" ^ --header "Apikey: YOUR-API-KEY-HERE" ^ --form "inputFile=@\"C:\path\to\file\""

Jetzt analysieren wir jede Zeile unserer Beispielbefehle und ermitteln, welche Informationen wir zum Abschließen unserer eigenen Anfrage benötigen.

Endpunkt-URL
 curl --location --request POST 'https://api.cloudmersive.com/virus/scan/file' \

Die oben angezeigte URL ist der Standard-Endpunkt der Cloudmersive Public Cloud. Da wir in diesem Beispiel die Basic Virus Scan API testen, senden wir eine POST-Anfrage an diesen Endpunkt.

Wenn wir stattdessen eine POST-Anfrage an unsere Managed Instance oder unseren Private Cloud-Endpunkt senden möchten, müssen wir diese URL durch unsere eigene Endpunkt-URL ersetzen. Abhängig von unserem Abonnement können wir auch eine Vielzahl von Public Cloud-Endpunkten testen. Diese finden wir, indem wir von unserem Management Center aus zur API- Endpunktseite navigieren.

Anforderungsheader
 --header 'Content-Type: multipart/form-data' \ --header 'Apikey: YOUR-API-KEY-HERE' \

Unsere cURL-Anfrage hat zwei separate Header. Der erste Header definiert den HTTP-Inhaltstyp (in diesem Fall „multipart/form-data“), und der zweite Header erfasst unseren API-Schlüssel zur Autorisierung der Anfrage.

Wir können einen API-Schlüssel von der Seite „API-Schlüssel“ im Cloudmersive-Kontoportal kopieren und in unsere zweite Kopfzeile einfügen, wobei wir den Platzhaltertext YOUR-API-KEY-HERE ersetzen.

Anfrageformular
 --form 'inputFile=@"/path/to/file"'

Die Formularzeile erfasst die Daten, die wir in unserer POST-Anfrage an den API-Endpunkt senden. Wir können das Beispiel ”/path/to/file” durch den Pfad zu der Datei ersetzen, die wir für unseren Test verwenden möchten.

Durchführung unseres cURL-Tests

Sobald wir unsere cURL-Anfrage korrekt formatiert und ausgefüllt haben, können wir die cURL-Befehle in unser Terminal oder die Eingabeaufforderung einfügen. Dadurch sollte unsere cURL-Anfrage sofort ausgeführt werden.

Ein erfolgreicher Basic Virus Scan API-Test mit einer sauberen Datei gibt die folgende Antwort zurück:

 {"CleanResult":true,"FoundViruses":null}

Und das ist alles!

Wir können problemlos cURL-Beispiele verwenden, um jede API auf der Cloudmersive API-Plattform zu testen.

Benötigen Sie zusätzliche Hilfe?

Wenn Sie weitere Fragen zum Testen von Cloudmersive-APIs mit cURL-Befehlsbeispielen haben, wenden Sie sich bitte an ein Mitglied unseres Supportteams .



Ankündigung der neuen und verbesserten Compare DOCX API
29.04.2024 - Brian O'Neill


Wir freuen uns, Ihnen mitteilen zu können, dass wir der Compare DOCX-Iteration der Cloudmersive Private Cloud Convert API eine brandneue Funktion hinzugefügt haben.

Es ist jetzt möglich, die Kopf- und Fußzeilenabschnitte von DOCX-Dokumenten zu vergleichen, indem ein headersAndFooters -Parameter auf true gesetzt wird.

Die Compare DOCX API hilft dabei, den schwierigen und langwierigen Prozess der Identifizierung von Unterschieden zwischen ähnlichen Word-Dokumenten zu optimieren.

Stapel von Dokumenten mit Klammern

Kunden der Cloudmersive Private Cloud Convert API können die Compare DOCX API nutzen, um Abweichungen zwischen zwei verschiedenen Versionen wichtiger Dokumente (z. B. Verträge und Rechnungen) zu identifizieren. Solche Dokumente wechseln häufig den Besitzer und durchlaufen im Rahmen laufender Verhandlungen mit Kunden mehrere Bearbeitungsrunden.

Durch das Hinzufügen des Parameters headersAndFooters ist ein umfassenderer Dokumentvergleich möglich.

Für weitere Informationen zur Cloudmersive Private Cloud Convert API wenden Sie sich bitte an ein Mitglied unseres Teams .



CVE Spotlight: Erkenntnisse aus der PDF-Sicherheitslücke CVE-2023-5474 bezüglich Heap-Pufferüberlauf
11.04.2024 - Brian O'Neill


digitale Entwicklungsgrafik

Im Oktober 2023 wurden in Google Chrome mehrere PDF-bezogene Schwachstellen entdeckt, die zu Angriffen durch Ausführung beliebigen Codes führen könnten.

Im Beispiel CVE-2023-5474 (das in der National Vulnerability Database einen außergewöhnlich hohen Basisschweregrad von 8,8 erreichte) könnte ein Remote-Angreifer einen Heap-Pufferüberlauf im Webbrowser eines Opfers auslösen, indem er es dazu bringt, mit bestimmten Funktionen einer speziell gestalteten schädlichen PDF-Datei zu interagieren.

Verstehen der Schwere von Heap-Pufferüberläufen

Heap-Pufferüberläufe treten auf, wenn ein Programm mehr Daten in einen Heap-Speicherpuffer schreibt, als dieser verarbeiten kann. Dieser Speicherüberlauf kann dazu führen, dass Daten in benachbarten Speicherpuffern beschädigt werden, was zum Absturz der Anwendung oder möglicherweise zur Weitergabe vertraulicher Daten an Angreifer führen kann. Wenn die überschriebenen Speicherpuffer Funktionszeiger oder andere Steuerdaten enthalten, können Angreifer sogar den Ausführungsfluss des Programms kapern, was zu dem gefürchteten Angriff mit willkürlicher Codeausführung führt.

Im Fall von CVE-2023-5474 war die Ausführung willkürlichen Codes ein mögliches Ergebnis. Betraf der Angriff ein Opfer mit erweiterten Berechtigungen im System, konnte der Angreifer neue Programme installieren, vertrauliche Daten einsehen und ändern oder sogar völlig neue Benutzerkonten erstellen.

Abschwächung von Schwachstellen wie CVE-2023-5474

Google Chrome hat diese spezielle Sicherheitslücke inzwischen mit Anwendungsupdates geschlossen. Die Bedeutung von CVE-2023-5474 – und anderen Schwachstellen mit ähnlichem Muster – darf jedoch nicht unterschätzt werden. An der Ausnutzung dieser CVE-Art sind weder Viren noch Malware direkt beteiligt. Das bedeutet, dass herkömmliche Antivirensoftware keine Bedrohungen in der vom Angreifer erstellten Datei erkennt, die den Heap-Pufferüberlauf auslöst.

Um eine solche Bedrohung einzudämmen, ist Folgendes erforderlich:

  1. Überprüfen Sie regelmäßig die betroffene Anwendung (in diesem Fall den Webbrowser Google Chrome) auf Updates und installieren Sie diese.
  2. Es wird sichergestellt, dass alle PDF-Dateien, die sensible Speicherorte erreichen (d. h., wo ein Benutzer sie möglicherweise öffnen kann), gründlich geprüft werden, um sicherzustellen, dass ihre Inhalte strikt den PDF-Formatierungsstandards entsprechen.

Scannen und Überprüfen schädlicher PDFs mit Cloudmersive

Die Cloudmersive Advanced Virus Scan API kombiniert Viren- und Malware-Scans mit einer umfassenden Inhaltsüberprüfung und bietet so umfassenden Schutz vor Dateien, die in eine Anwendung (oder ein Netzwerk) gelangen. Ein dynamischer Bedrohungsscan für PDF-Dateien, die Schwachstellen wie CVE-2023-5474 ausnutzen, kann Probleme mit der Datei identifizieren, die andernfalls zu Zero-Day-Heap-Buffer-Overflow-Angriffen in den PDF-Rendering- oder -Parsing-Programmen geführt hätten, die unsere Anwendungen im Hintergrund nutzen.

Weitere Informationen dazu, wie die Cloudmersive Advanced Virus Scan API Ihre Anwendungen oder Ihr Netzwerk vor Bedrohungen durch ungültige Dateien schützen kann, erhalten Sie von einem Mitglied unseres Vertriebsteams .



CVE Spotlight: CVE 2023-4863 Libwebp-Heap-Überlauf verstehen
01.04.2024 - Brian O'Neill


Lupe auf Schlossgrafik

Erst vor wenigen Monaten, im September 2023, wurde in bestimmten Versionen von Libwebp eine kritische (schwerwiegende) Heap-Overflow- Schwachstelle entdeckt – einer beliebten Bild-Codec-Bibliothek, die in einer Vielzahl gängiger Anwendungen verwendet wird, darunter Webbrowser wie Google Chrome und Microsoft Edge.

Beunruhigenderweise wurde bei der Analyse von CVE 2023-4863 festgestellt, dass Bedrohungsakteure diese spezielle Heap-Overflow-Sicherheitslücke ausnutzen könnten, ohne dass eine Interaktion seitens des Benutzers erforderlich wäre.

Mithilfe einer speziell erstellten bösartigen WebP-Datei (ohne Malware zu entwickeln) könnte ein Angreifer den in anfälligen Versionen der Libwebp-Bibliothek verwendeten Dekodierungsalgorithmus zwingen, Daten außerhalb des üblichen Speicherzuweisungsprozesses zu schreiben. Würde eine Softwareinstanz, die eine anfällige Libwebp-Version verwendet, die bösartige WebP-Datei verarbeiten, könnte dies zu einem Remote Code Execution- oder Denial-of-Service-Angriff führen.

Glücklicherweise wurde kurz nach der Entdeckung dieser alarmierenden Sicherheitslücke eine neue Version von Libwebp veröffentlicht, um sie zu beheben. Wie immer läuft es darauf hinaus, Angriffe, die Heap-Overflow-Schwachstellen wie CVE 2023-4863 ausnutzen, erfolgreich zu verhindern, indem man regelmäßig nach relevanten Software-Updates sucht und diese einspielt, sobald sie verfügbar sind.

Erkenntnisse aus CVE 2023-4863

Die plötzliche Entdeckung offensichtlich schwerwiegender Schwachstellen wie CVE 2023-4863 verdeutlicht eine bedauerliche Wahrheit der modernen Cybersicherheit: Motivierte Bedrohungsakteure versuchen unermüdlich, neue, unsichtbare Schwachstellen in den Softwarebibliotheken zu identifizieren, denen wir passiv vertrauen. Bedrohungsforscher sind möglicherweise nicht in der Lage, Informationen zu diesen Schwachstellen zu entdecken und zu veröffentlichen, bevor es zu verheerenden Angriffen kommt.

Der Anreiz, Schwachstellen wie CVE 2023-4863 zu finden und auszunutzen, ist schließlich groß. Für die meisten Bedrohungsakteure ist es viel einfacher, unbekannte Heap-Overflow-Schwachstellen mit speziell entwickelten Payloads auszunutzen, als Malware zu entwickeln, die die immer robusteren und ausgefeilteren Antivirentechnologien umgeht, die potenzielle Opfer auf dem modernen Cybersicherheitsmarkt erwerben können.

Speziell gestaltete Dateien, die darauf abzielen, Heap-Overflow-Schwachstellen wie das Beispiel CVE-2023-4863 auszunutzen, umgehen höchstwahrscheinlich die Antivirentechnologien, auf die sich unsere Anwendungen verlassen, um schädliche Dateiinhalte abzuwehren. Die Folgen eines solchen Verstoßes können ebenso verheerend sein wie bei jedem Viren- oder Malware-Angriff.

Cloudmersive Inhaltsüberprüfung

Glücklicherweise können wir Angriffe mit speziell gestalteten Dateien, die Heap-Overflow-Schwachstellen ausnutzen, abschwächen, indem wir Inhaltsüberprüfungsrichtlinien in unsere Viren- und Malware-Dateiscans integrieren. So stellen wir sicher, dass Dateien strengen Dateiformatierungsstandards entsprechen, ohne uns regelmäßig mit Bildverarbeitungs-Exploits befassen zu müssen.

Die Cloudmersive Advanced Virus Scan API kombiniert umfassende Richtlinien zur Inhaltsüberprüfung mit leistungsstarken Funktionen zur Viren- und Malware-Erkennung, um speziell gestaltete Dateibedrohungen zu identifizieren.

Für weitere Informationen zu den Inhaltsüberprüfungsfunktionen der Cloudmersive Advanced Virus Scan API wenden Sie sich bitte an ein Mitglied unseres Teams .



API-Vorschau: Cloudmersive Phishing-API in Kürze verfügbar
15.03.2024 - Brian O'Neill


Wir freuen uns, Ihnen mitteilen zu können, dass unser Portfolio leistungsstarker Cybersicherheits-APIs bald um ein brandneues Produkt erweitert wird.

Die Cloudmersive Phishing API – derzeit in der Alpha-Phase – soll das Erkennen und Blockieren von Phishing-URL-Bedrohungen zum Kinderspiel machen.

Phishing-Haken

Grundlegende vs. erweiterte Phishing-API-Funktionen

Zum Start werden zwei Versionen der Phishing-API verfügbar sein: eine Basisversion und eine erweiterte Version. Diese Versionen unterscheiden sich im Umfang ihrer Funktionen zur Erkennung von Phishing-Bedrohungen.

Grundlegende Phishing-API-Suchen

Die grundlegende Phishing-API führt gründliche Phishing-URL-Suchen durch und greift dabei auf eine ständig aktualisierte Datenbank mit URLs, Hosts und Domänen zu, um bekannte Phishing-Bedrohungen zu kennzeichnen.

Erweiterte Phishing-API-Suchen

Die erweiterte Phishing-API baut auf dem grundlegenden URL-Lookup-Dienst auf und bietet einzigartige Funktionen zur Erkennung von Phishing-Bedrohungen. Einige dieser Funktionen werden durch die Domain- und URL-Validierungs-APIs von Cloudmersive unterstützt (verfügbar unter der Cloudmersive Validate API).

Erweiterte Scans prüfen URLs auf verdächtige Formatierungsfehler (z. B. als lateinische Buchstaben getarnte Unicode-Zeichen) und untersuchen, ob es sich bei den URLs um versteckte Weiterleitungslinks handelt. Werden Weiterleitungslinks entdeckt, prüft die erweiterte Phishing-API Host und Domain der endgültigen URL-Weiterleitung, um die Phishing-Bedrohung umfassend zu diagnostizieren.

In den Anforderungsparametern der erweiterten Phishing-API ist auch eine Option zum Zulassen oder Blockieren bestimmter Domänen verfügbar.

Batch-Phishing-API-Anforderungsfunktionen

Sowohl die Basis- als auch die erweiterte Version der Phishing-API verfügen über Batch-Request-API-Iterationen, um die Verarbeitung mehrerer verdächtiger URLs pro Anfrage zu ermöglichen. Batch-API-Aufrufe unterteilen jede eingegebene URL in ein eigenes, verschachteltes Bedrohungsbewertungsobjekt in der API-Antwort.

Erfahren Sie mehr über die Cloudmersive Phishing-API

Möchten Sie mehr über die Cloudmersive Phishing API erfahren? Bei Fragen wenden Sie sich bitte an unser Vertriebsteam .



So scannen Sie Azure Blob Storage-Uploads in Power Automate auf Viren
06.03.2024 - Brian O'Neill


In Power Automate haben wir die praktische Möglichkeit, den Cloudmersive Virus Scan API-Connector in einem einfachen Cloud-Flow aufzurufen.

Nachfolgend richten wir einen Beispiel-Automatisierungsablauf in Power Automate ein, der Azure Blob Storage-Uploads in einen bestimmten Blob-Container in unserem Azure Storage-Konto scannt.

Bitte beachten Sie: Zur Nutzung der Cloudmersive-Konnektoren ist ein Premium-Abonnement für Power Automate erforderlich .

Beginnen wir auf der Power Automate-Startseite. Wählen Sie dort links „Erstellen“ aus, um die Flow-Typ-Optionen anzuzeigen.

1 - Wählen Sie „Erstellen“

Wir werden einen Flow erstellen, der automatisch ausgelöst wird, wenn unserem Azure Blob Storage-Container eine neue Datei hinzugefügt wird. Wählen wir also die Option „Automatisierter Cloud-Flow“ aus.

Geben wir unserem Flow im Fenster „Automatisierten Cloud-Flow erstellen“ einen aussagekräftigen Namen (z. B. „Virus Scan Azure Blob Storage Uploads“) und geben wir dann „Blob“ in die Suchleiste „Wählen Sie den Trigger Ihres Flows“ ein.

2 - Suche nach Blob-Trigger

Dadurch wird der Trigger „ Wenn ein Blob hinzugefügt oder geändert wird (nur Eigenschaften) (V2)“ aufgerufen. Dies ist die einzige im Azure Blob Storage- Connector verfügbare Triggeraktion. Wählen Sie diese Option aus und klicken Sie auf „Erstellen“ , um mit der Gestaltung unseres Flows zu beginnen.

Auf der Flussdiagrammseite müssen wir zuerst unsere Azure Blob Storage-Verbindung konfigurieren, bevor wir unsere Anforderungsparameter konfigurieren können.

3 - Azure Blob-Verbindung mit Zugriffsschlüssel konfigurieren

In diesem Beispiel haben wir „Zugriffsschlüssel“ aus der Dropdown-Liste „Authentifizierungstyp“ ausgewählt (unsere weiteren Optionen sind „Dienstprinzipalauthentifizierung“ und „Microsoft Entra ID integriert“). Dadurch müssen wir nur unseren Azure Storage-Kontonamen oder Blob-Endpunkt zusammen mit unserem Azure Storage-Kontozugriffsschlüssel angeben. Die Informationen zu unserem Zugriffsschlüssel finden Sie im Abschnitt „Sicherheit + Netzwerk“ unserer Azure Blob Storage-Kontoseite.

Sobald die Verbindung hergestellt ist, öffnen wir die Registerkarte „Triggerparameter“ und wählen den Speicherkontonamen oder Blob-Endpunkt aus, auf den unser Scan abzielt. Darunter können wir den Zielcontainer auswählen, indem wir dem Pfad zum Azure Blob Storage-Ordner folgen.

4 - Triggerparameter konfigurieren

Wenn wir neben dem Dropdown-Menü „ Erweiterte Parameter“ auf „Alle anzeigen“ klicken, können wir die Anzahl der Blobs angeben, die in unserem Trigger zurückgegeben werden sollen. Diese Option (zusammen mit dem darunter liegenden Dropdown-Menü zur Angabe von Triggerintervallen) ist vor allem für Speichercontainer mit einer großen Anzahl von Dateien von Vorteil. Daher lassen wir sie in diesem Beispiel-Workflow leer.

Nachdem unser Triggerschritt erfolgreich konfiguriert wurde, ruft unser Flow nun Eigenschaften von neuen Blobs ab, sobald diese in unseren Azure Blob Storage-Zielcontainer gelangen. Der Cloudmersive Virus Scan Connector benötigt Dateiinhalte für einen Scan. Daher müssen wir in unserer nächsten Aktion Blob-Inhalte mithilfe von Blob-Eigenschaften abrufen.

Klicken wir auf die Schaltfläche „Aktion hinzufügen“ unter unserem Flow-Trigger und geben „Azure Blob Storage“ in die Suchleiste ein.

5 – Azure Blob Storage-Connector suchen

Dadurch wird der Azure Blob Storage- Connector aufgerufen und wir können auf „Mehr anzeigen“ klicken, um eine Liste der Connector-Aktionen aufzulisten.

6 – Azure Blob Storage-Aktionsliste

Wir suchen nach der Aktion „ Blob-Inhalt über Pfad abrufen (V2)“ , die wir weiter unten in der Mitte dieser Liste finden. Klicken wir darauf und beginnen mit der Konfiguration der Anforderungsparameter.

7 - Konfigurieren Sie die Parameter zum Abrufen des Dateiinhalts

Genau wie in unserem Trigger-Schritt müssen wir zunächst unseren Speicherkontonamen oder Blob-Endpunkt aus der ersten Dropdown-Liste auswählen. Darunter wählen wir im Parameter „Blob-Pfad“ dynamischen Inhalt aus unserem Trigger-Schritt mit der Bezeichnung „List of Files Path“ aus und belassen die Dropdown-Liste „Infer Content Type“ auf „Ja“.

8 - Anzeige für jedes Steuerelement

Wir werden feststellen, dass die Auswahl des Inhalts „Dateipfadliste“ unsere Aktion „Blob-Inhalt mithilfe des Pfads abrufen (V2)“ in ein „ Für jedes Steuerelement“ einschließt, um der Möglichkeit Rechnung zu tragen, dass mehrere Dateien in unseren Azure-Zielspeichercontainer hochgeladen wurden.

Klicken Sie innerhalb des Steuerelements „Für jedes Steuerelement“ auf die Schaltfläche „Aktion hinzufügen“ und suchen Sie nach dem Cloudmersive Virus Scan- Connector.

9 - Suche nach dem Cloudmersive-Virenscan-Connector

Unter den verfügbaren Aktionen des Cloudmersive Virus Scan- Konnektors können wir die Aktion „Datei auf Viren prüfen“ auswählen. Falls wir diesen Konnektor noch nicht verwendet haben, müssen wir im folgenden Konfigurationsschritt unserer Verbindung einen Namen geben und unseren API-Schlüssel eingeben. Anschließend können wir die Parameter unserer Virenscan-Anforderung konfigurieren.

10 - Konfigurieren Sie den Cloudmersive-Virusscan als Dateiaktion

Wählen wir im Parameter Eingabedatei den dynamischen Inhalt mit der Bezeichnung Dateiinhalt aus unserem Schritt „Blob-Inhalt mithilfe des Pfads abrufen (V2)“ . Wenn wir diesen Flow speichern und testen (durch Hochladen einer neuen Datei in unseren Azure Blob Storage-Container), wird der aus jedem neuen Blob-Elementpfad abgerufene Inhalt nun einem strengen Viren- und Malware-Scan unterzogen.

11 - erfolgreicher Test

Da wir einen Basisscan mit der Cloudmersive Virus Scan API durchgeführt haben, enthält unsere Flow-Ausgabe eine „CleanResult“-Antwort, die entweder True oder False sein kann.

12 - cleanresult true oder false

Dieser Beispielablauf wurde mit dem Upload einer sauberen Excel-XLSX-Datei getestet und ergab die Antwort „CleanResult: true “. Abhängig von den Sicherheitsbeschränkungen in unserer Umgebung können wir mithilfe von EICAR-Dateien von der EICAR-Website die Antwort „CleanResult: false “ auslösen.

Wir können die boolesche Antwort „CleanResult“ nutzen, um im nächsten Schritt unseres Flows verschiedene Aktionen auszuführen. Beispielsweise könnten wir Azure anweisen, die Datei im Falle einer „CleanResult: false “-Antwort sofort zu löschen und im Falle einer „ true “-Antwort nichts zu unternehmen.

Um diese Bedingung zu erstellen, müssen wir zunächst eine neue Aktion innerhalb unseres „Für jedes Steuerelement“ hinzufügen und nach dem „ Bedingungssteuerelement “ suchen.

13 - Suche nach Zustandskontrolle

Beim Konfigurieren unserer Bedingung könnten wir dynamischen Inhalt mit der Bezeichnung body/CleanResult aus unserem Schritt „Datei auf Viren scannen“ auf „false“ setzen.

14 - Konfigurieren der Zustandssteuerung

Anschließend könnten wir im Falle des True- Ergebnisses unserer Bedingung (d. h., es ist eine „CleanResult“: falsche Antwort aufgetreten) eine Aktion zum Löschen des Blobs aus unserem Azure Blob Storage-Container hinzufügen. Diese Aktion finden Sie in der Aktionsliste des Azure Blob Storage- Connectors. Sie lässt sich konfigurieren, indem Sie erneut unseren Speicherkontonamen oder Blob-Endpunkt aus einer Dropdown-Liste auswählen und anschließend den Blob -Parameter mit dem dynamischen Inhalt „ Liste der Dateipfade“ aus unserem Trigger-Schritt füllen.

15 - Endbedingung mit Aktion „Blob löschen“

Jetzt verfügen wir über einen einfachen, automatisierten Ablauf, der im Hintergrund ausgeführt wird und mit Viren oder Malware infizierte Blobs aus einem Azure Blob Storage-Container scannt und löscht.

Für weitere Informationen zur Cloudmersive Virus Scan API wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams .



Ankündigung neuer Cloudmersive-Richtlinien zum Virenscannen und Reverse-Proxy
14.02.2024 - Brian O'Neill


Generische blaue Sechsecke

Wir freuen uns, Ihnen mitteilen zu können, dass dem Cloudmersive Virus Scanning Reverse Proxy neue Richtlinien hinzugefügt wurden.

Eine neue Sicherheitsrichtlinie wurde hinzugefügt, um bestimmte Pfade zu blockieren, und eine neue Transformationsrichtlinie wurde aufgenommen, um die Antwort auf den Anforderungspfad umzuleiten.

Der Cloudmersive Virus Scanning Reverse Proxy Server bietet beispiellosen 360-Grad-Schutz am Netzwerkrand und scannt eingehende Dateien auf Viren, Malware und Bedrohungen durch Inhalte, die keine Malware sind.

Für weitere Informationen zum Cloudmersive Reverse Proxy oder anderen Bereitstellungen der Cloudmersive Virus Scan API wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams .



Ankündigung einer verbesserten Virenscan-API-Passworterkennung für XLS- und DOC-Dateien
07.02.2024 - Brian O'Neill


Generisches Blue-Tech-Binär

Wir freuen uns, Ihnen mitteilen zu können, dass der Cloudmersive Advanced Virus Scan API in einem aktuellen Update erweiterte Funktionen zur Kennworterkennung hinzugefügt wurden.

Passwortgeschützte Dateien werden häufig verwendet, um Schadcode vor herkömmlichen Antivirenprogrammen zu verbergen. Ohne entsprechende Richtlinien zur Inhaltsüberprüfung können Angreifer passwortgeschützte Dateien in sensible Speicherorte einschleusen und Passwörter preisgeben, um später die Ausführung willkürlichen Codes auszulösen.

Verbesserte Funktionen zur Kennworterkennung stellen jetzt sicher, dass ältere Excel- und Word-Dateiformate neben den Dutzenden moderner Office-, Bild- und PDF-Dateiformate gekennzeichnet werden können, die bereits von der Cloudmersive Advanced Virus Scan API unterstützt werden.

Für weitere Informationen zur Inhaltsüberprüfung mit der Cloudmersive Advanced Virus Scan API wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams .



Schwachstellen-Spotlight: Verständnis des PDF-Reader-Fehlers CVE-2023-21608
02.02.2024 - Brian O'Neill


Im letzten Quartal 2023 wurde in mehreren Versionen des Adobe Acrobat Readers (und davor) eine Use-after-free-Sicherheitslücke entdeckt. Auch ohne Viren oder Malware könnte die erfolgreiche Ausnutzung dieser Sicherheitslücke schwerwiegende Folgen haben.

Lupe auf rotem Gegenstand

Diese Sicherheitslücke könnte beispielsweise zur Ausführung willkürlichen Codes im Kontext des Opfers führen (der aktuelle Anwendungsbenutzer lädt eine PDF-Datei im Reader). Hätte das Opfer innerhalb der Zielanwendung erweiterte Rechte, könnte der Angreifer Zugriff auf große Mengen sensibler Daten erhalten.

Sehen wir uns genauer an, was eine „Use-after-free“-Sicherheitslücke wirklich bedeutet und wie wir bedrohliche Inhalte entschärfen können, die zur Ausnutzung von Zero-Day-Use-after-free-Sicherheitslücken verwendet werden könnten.

Was ist eine Use-After-Free-Sicherheitslücke?

Um Speicher effizient zu verwalten, geben Computerprogramme üblicherweise Speicher frei, der während der Laufzeit des Programms dynamisch zugewiesen wurde. Viele relevante Programmiersprachen verwenden in diesem Zusammenhang eine Funktion (wie free() oder delete ), um Speicher freizugeben. Sobald diese Freigabe erfolgt ist, geht das Computerprogramm davon aus, dass es nicht mehr auf diesen Speicherblock zugreifen (oder darauf verweisen) wird.

Wenn eine Anwendung eine Use-after-free-Sicherheitslücke aufweist, bedeutet dies, dass ein Fehler das Programm zwingt, weiterhin auf einen bereits freigegebenen Speicherblock zu verweisen. Sobald das Programm versucht, auf freigegebenen Speicher zuzugreifen, können unvorhersehbare Ereignisse auftreten. Angreifer können diese Schwachstelle ausnutzen, um beliebigen Code auszuführen und möglicherweise das Programmverhalten vollständig zu ändern.

Wie könnte ein Bedrohungsakteur eine Use-after-free-Schwachstelle wie CVE-2023-21608 ausnutzen?

Um eine Use-after-free-Sicherheitslücke in einem PDF-Reader auszunutzen, erstellt ein Angreifer zunächst eine schädliche PDF-Datei. Diese Datei enthält wahrscheinlich bestimmte Merkmale (z. B. spezielle Objekte, Strukturen oder Skripte/Anweisungen), die darauf ausgelegt sind, unsichere Speicherfreigabefunktionen auszunutzen. Der Angreifer verschleiert und verschleiert dann den Inhalt dieser Datei, um sie möglichst sicher und harmlos erscheinen zu lassen (wahrscheinlich zusätzlich zu Social-Engineering-Techniken), bevor er sie mithilfe einer anfälligen Version des PDF-Readers an ein potenzielles Opfer weitergibt.

Sobald das Opfer die schädliche PDF-Datei in der anfälligen PDF-Reader-Anwendung öffnete, konnten die speziellen Elemente der PDF-Datei die Anwendung zwingen, auf freigegebenen Speicher zu verweisen. Der Angreifer konnte dann die Kontrolle über diesen freigegebenen Speicher übernehmen und beliebigen Code innerhalb des anfälligen Programms ausführen. Bei geschickter Wahl des Opfers konnte er die Berechtigungen innerhalb der anfälligen Anwendung erweitern und möglicherweise die vollständige Kontrolle darüber erlangen.

Wenn das alles etwas zu einfach klingt, liegen wir richtig: Sobald ein erfahrener Bedrohungsakteur eine Use-after-free-Sicherheitslücke in einer bestimmten Anwendung erkennt, hat er die größte Arbeit bereits erledigt. Das Verschleiern und/oder Verdecken schädlicher Dateien sowie der Einsatz effektiver Social-Engineering-Techniken zur Ausnutzung gezielter Opfer sind für erfahrene Angreifer oft triviale Aufgaben, vor allem, weil keine Viren- oder Malware-Signaturen im Spiel sind. Herkömmliche Antivirensoftware findet höchstwahrscheinlich keine Fehler in der schädlichen PDF-Datei, und der Zielbenutzer könnte davon ausgehen, dass die Datei sicher ist, wenn sie einen Standard-Antivirenscan besteht.

Wie können wir die Ausnutzung von Use-after-free-Schwachstellen eindämmen?

Zuallererst ist es wichtig, dass wir alle unsere Anwendungen regelmäßig aktualisieren. Sicherheitsteams, Forscher und Bug-Bounty-Hunter arbeiten ständig daran, kritische Schwachstellen in gängigen Anwendungen zu identifizieren. Sobald diese Schwachstellen identifiziert sind, werden umgehend neue Softwareversionen mit den entsprechenden Fixes veröffentlicht.

Um zu vermeiden, Opfer einer Zero-Day-Use-After-Free-Schwachstelle zu werden, müssen wir uns auf eine strenge Überprüfung der von unseren sensiblen Anwendungen verarbeiteten Inhalte konzentrieren. Use-After-Free-Schwachstellen-Exploits können zwar durch unsichere Programmierpraktiken verursacht werden, führen aber nur dann zu Ergebnissen wie der Ausführung willkürlichen Codes, wenn schädliche Inhalte vor der Weitergabe an die Programmfunktionen nicht ordnungsgemäß validiert werden. Auch unbeabsichtigte (nicht böswillige) Use-After-Free-Exploits können aufgrund nicht ordnungsgemäß validierter Inhalte auftreten und möglicherweise zu anderen unerwünschten Ergebnissen wie Denial-of-Service führen.

Überprüfen von Inhalten mit der Cloudmersive Virus Scan API

Die erweiterte Version der Cloudmersive Virus Scan API führt umfassende Inhaltsprüfungen von Dateien durch und identifiziert die Inhaltstypen, die von Bedrohungsakteuren genutzt werden, um Schwachstellen wie Use-after-free auszunutzen. Sie kann so konfiguriert werden, dass Inhalte mit Skripten, ausführbaren Dateien, ungültigen Dateiinhalten (bezogen auf die Dateierweiterung), JavaScript, HTML und mehr nicht zugelassen werden.

Um eine potenziell anfällige PDF-Reader-Anwendung zu schützen, könnten API-Anforderungsparameter angepasst werden, um PDF-Dateien mit Inhalten zu kennzeichnen, die nicht vollständig den PDF-Standards entsprechen. Dies bedeutet, dass Skripte, ausführbare Dateien und HTML-/JavaScript-Objekte aufgerufen werden, bevor die Datei die Zielanwendung erreichen kann.

Für weitere Informationen zur Cloudmersive Virus Scan API wenden Sie sich bitte an ein Mitglied unseres Teams .



Ankündigung der Unterstützung der STEP-Dateiinhaltsüberprüfung für die Cloudmersive Virus API
25.01.2024 - Brian O'Neill


Schloss mit Pfeilen in beide Richtungen

Wir freuen uns, bekannt geben zu können, dass unsere neueste Update-Version der Cloudmersive Virus API (v8-5-4) Unterstützung für STEP-Dateien (Standard for the Exchange of Product Model Data) enthält.

STEP-Dateien (also solche mit den Erweiterungen .STEP oder .STP), die über die Virus-API gescannt werden, werden nun einer Inhaltsüberprüfung unterzogen, um sicherzustellen, dass 1) der Inhalt dieser Dateien strikt den STEP-Dateistandards entspricht und 2) diese Dateien keine verschiedenen versteckten Bedrohungen wie Skripts, ausführbare Dateien, externe Links und andere potenziell schädliche Inhalte enthalten.

Die Cloudmersive Virus API bietet umfassenden Inhaltsschutz. Das beginnt beim Viren- und Malware-Scan und reicht bis zur umfassenden Inhaltsüberprüfung für ausführbare Dateien, ungültige Dateien, Skripte, passwortgeschützte Dateien, Makros, externe XML-Entitäten, unsichere Deserialisierung, HTML-Inhalte, unsichere Archive, eingebettete OLE-Objekte und PDFs mit aktiviertem JavaScript/HTML.

Für weitere Informationen zur Cloudmersive Virus API wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams .



Minderung der Bedrohung durch ungültige Bilddateien mit der Cloudmersive Advanced Virus Scan API
10.01.2024 - Brian O'Neill


Mann im Anzug tippt mit Grafiken

Angesichts der geschätzten 500.000 neuen Malware-Signaturen, die täglich entwickelt werden, ist die Implementierung effektiver Cybersicherheitsrichtlinien eine äußerst schwierige Aufgabe – doch die Liste der Bedrohungen endet hier nicht. Malware ist leider nur eine von vielen Waffen im Arsenal von Cyberangriffen.

Die Gefahr ungültiger Bilddateien verstehen

Die Manipulation von Bildformaten ist ein Beispiel für einen kritischen Angriffsvektor ohne Malware, den die meisten Antivirenlösungen nicht erkennen. Durch die Erstellung bösartiger Bilddateien mit spezieller Formatierung können Angreifer Zero-Day-Schwachstellen in den Bibliotheken und Tools ausnutzen, die wir zum Verarbeiten und Puffern von Bild-Uploads und -Downloads benötigen. Diese Schwachstellen können manchmal unsere Anwendungen zum Absturz bringen oder die Ausführung willkürlichen Codes ermöglichen.

Beispiele für Schwachstellen bei der Bildformatierung

In den letzten Jahren gab es viele Beispiele für kritische Schwachstellen bei der Bildverarbeitung. Wir werden hier zwei bedeutende Beispiele hervorheben.

Ein Beispiel hierfür ist eine Heap-basierte Überlaufschwachstelle (CVE-2023-4863), die kürzlich in libwebp , einer häufig in Webbrowser-Anwendungen verwendeten WebP-Codec-Bibliothek, entdeckt wurde. Durch die Erstellung einer schädlichen WebP-Datei könnte ein Angreifer die Heap-Puffergrenzen in libwebp ignorieren und die Zielanwendung zum Absturz bringen, was einen Denial-of-Service-Angriff zur Folge hätte.

Wir können uns auch eine ähnliche Sicherheitslücke (CVE-2022-3570) ansehen, die ein Jahr zuvor in tiffcrop entdeckt wurde, einem Dienstprogramm der libtiff- Bibliothek zum Auswählen, Kopieren und Zuschneiden von TIFF-Bilddateien. Mithilfe einer speziell manipulierten TIFF-Datei könnte ein Angreifer diese Sicherheitslücke ausnutzen, um sich unberechtigten Zugriff auf die Zielanwendung zu verschaffen und so vertrauliche Informationen seines Opfers zu stehlen.

Erkennen von Bedrohungen durch ungültige Bilddateien

Im Gegensatz zu Dateien, die mit Viren oder Malware infiziert sind, werden ungültige Bilddateien von unserer herkömmlichen Antivirensoftware nicht erkannt. Vielmehr lassen sich derartige Bedrohungen durch strenge Richtlinien zur Inhaltsvalidierung effektiver eindämmen. Wenn wir fehlerhafte Bilddateien erkennen, bevor sie eine potenziell anfällige Bildverarbeitungstechnologie erreichen, können wir die Gefahr ausschließen, dass diese Dateien Heap-Puffergrenzen ignorieren, unberechtigten Zugriff ermöglichen oder andere kontextuell ausnutzbare Szenarien auslösen.

Die Notwendigkeit einer strengen Inhaltsvalidierung stellt eine Herausforderung für unsere bestehende Content-Sicherheitsarchitektur dar. Glücklicherweise müssen wir Virenscans und Inhaltsvalidierung jedoch nicht unbedingt getrennt betrachten. Wenn wir Virenscans durchführen und gleichzeitig Dateiinhalte validieren können, verbessern wir unser Bedrohungsprofil deutlich und reduzieren gleichzeitig den Zeit- und Ressourcenaufwand für die Verwaltung mehrerer separater Cybersicherheitslösungen.

Inhaltsüberprüfung und -validierung mit der Cloudmersive Advanced Virus Scan API

Die Cloudmersive Advanced Virus Scan API kombiniert eine hochmoderne Sandbox zur Malware-Erkennung mit benutzerdefinierten Parametern zur Inhaltsvalidierung. Dies bietet einen einzigartigen Rundumschutz für unsere Bild-Uploads und -Downloads (dieser Dienst unterstützt außerdem Dutzende weiterer Dokumenttypen, darunter alle Office-Dateiformate und PDFs). Ungültige Bilddateien können über den Parameter „allowInvalidFiles “ gekennzeichnet werden. Unerwünschte Bildformate können durch die Eingabe einer kommagetrennten Whitelist zulässiger Formattypen (z. B. „.png, .webp, .jpg“) in den Parameter „strictFileTypes“ vollständig eingeschränkt werden.

Diese API kann als No-Code-Lösung an verschiedenen strategischen Standorten eingesetzt werden, beispielsweise am Netzwerkrand (z. B. Netzwerk-Proxys und ICAP-Server) oder in der Nähe sensibler Cloud-Speicherbereiche. Zudem ist der direkte Zugriff als Low-Code-Lösung über API-Aufrufe in die Cloud möglich. Dieser dynamische Bedrohungsscan-Dienst kann unser Bedrohungsprofil deutlich verbessern.

Für weitere Informationen zur Cloudmersive Virus Scan API wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams .



Ankündigung von Azure Blob Storage-Konten für Cloudmersive Reverse Proxy-Server
20.12.2023 - Brian O'Neill


Mit der kürzlichen Veröffentlichung von Cloudmersive Reverse Proxy v3.3.8 freuen wir uns, die Hinzufügung einer brandneuen Funktion bekannt zu geben!

Azure Blob Storage-Konten können jetzt als Ursprungskonten für Cloudmersive Reverse Proxy Server fungieren.

Dadurch können Kunden ihre Azure Blob Storage-Container über ihren Cloudmersive Reverse Proxy-Server bereitstellen, wobei der Zugriff über ein SAS-Token gesteuert wird.

Und das ist noch nicht alles. Diese Version enthält mehrere neue Cloudmersive Reverse Proxy Server-Richtlinien und eine Aktualisierung einer bestehenden Richtlinie. Dazu gehören die folgenden:

  1. Kunden können jetzt bestimmte HTTP-Anforderungsmethoden über eine HTTP-Anforderungsmethodenrichtlinie blockieren.
  2. Kunden können jetzt mithilfe einer HTTP-Antwortcode-Richtlinie bestimmte HTTP-Antwortcodes blockieren, die vom Ursprungsserver zurückgegeben werden.
  3. Die vorhandene URL- Ersetzungsrichtlinie wurde aktualisiert und umfasst nun die Einstellung „Übereinstimmungsmodus“ , mit der Kunden zwischen Teilzeichenfolgenübereinstimmung und exakter Übereinstimmung wählen können.

Für weitere Informationen zu neuen Funktionen und Updates des Cloudmersive Reverse Proxy wenden Sie sich bitte an ein Mitglied unseres Teams .



Ankündigung des Cloudmersive Reverse Proxy für Windows Server 2022
13.12.2023 - Brian O'Neill


blauer Serverraum rechts abgewinkelt

Wir freuen uns, Ihnen mitteilen zu können, dass der Cloudmersive Reverse Proxy-Server jetzt für Windows Server 2022 verfügbar ist.

Diese neueste Ergänzung ergänzt Windows Server 2016, Debian 10 Linux und Kubernetes auf unserer Liste kompatibler Server.

Der Cloudmersive Reverse Proxy Server (auch bekannt als Cloudmersive Shield) ist eine No-Code-Lösung, die vor Ihren Anwendungen eingesetzt werden kann, um schädliche Dateien am Netzwerkrand zu blockieren. Sie können damit jede Webanwendung oder API ohne Codeänderungen schützen.

Cloudmersive Shield erkennt automatisch Datei-Uploads und leitet sie zur Virenprüfung und Inhaltsüberprüfung an die Cloudmersive Virus Scanning API weiter. Sind die Dateien sauber, werden sie an die Client-Anwendung weitergeleitet. Bei Infizierung wird dem Benutzer eine individuelle Antwort angezeigt. Shield bietet zusätzlich die Möglichkeit, Binärdaten in JSON- und XML-Anfragen auf Bedrohungen zu prüfen.

Für weitere Informationen zum Cloudmersive Reverse Proxy Server wenden Sie sich bitte an ein Mitglied unseres Teams .



Ankündigung: Indien: Die neueste Rechenzentrumsregion von Cloudmersive
27.11.2023 - Brian O'Neill


Wir freuen uns, die Eröffnung einer brandneuen Cloudmersive-Rechenzentrumsregion in Mumbai, Indien , bekannt zu geben.

Diese neue Region ergänzt unsere bestehenden Rechenzentren in Singapur und Sydney, Australien, um Kunden in ganz Südasien und Ozeanien umfassend zu bedienen.

Zu unseren globalen Rechenzentrums-Bereitstellungsregionen gehören jetzt alle in der folgenden Grafik dargestellten Standorte:

Rechenzentrumsregionen

Nordamerika

  • Hillsboro, Oregon, USA
  • Beauharnois, Québec, Kanada
  • Vint Hill, Virginia, USA

Europa

  • London, England, Vereinigtes Königreich
  • Gravelines, Hauts-de-France, Frankreich
  • Frankfurt, Hessen, Deutschland
  • Warschau, Masowien, Polen

Asien

  • Mumbai, Indien
  • Singapur

Australien

  • Sydney, New South Wales, Australien

Für weitere Informationen zu Rechenzentrumsregionen und Cloudmersive-Bereitstellungsoptionen wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams .



Spotlight: 360-Grad-Inhaltsschutz
06.11.2023 - Brian O'Neill


Inhaltsgrafik

Täglich entwickeln Cyberkriminelle weltweit eine erstaunliche Anzahl neuer Malware-Varianten – schätzungsweise Hunderttausende – und entwickeln immer kreativere und effektivere Methoden, diese Malware in gängigen Dateitypen zu verstecken, die wir regelmäßig für legitime Zwecke verwenden. Wird unser Scan-Dienst auch nur einmal durch eine geschickt erstellte passwortgeschützte Datei oder ein verschlüsseltes ZIP-Archiv umgangen, können die Folgen verheerend sein und wir haben Mühe, die Scherben eines verheerenden Cyberangriffs zu beseitigen.

Glücklicherweise können wir jedoch durch die Kombination geschickter Inhaltsbeschränkungen mit unseren regulären Malware-Erkennungsprozessen eine neue Ebene der Kontrolle über die Inhalte erreichen, die in unser System gelangen und es verlassen. Anstatt uns ausschließlich auf die Analyse von Bedrohungssignaturen und verdächtigem Dateiverhalten zu verlassen, können wir Dateitypen, mit denen wir uns nicht befassen möchten, kategorisch blockieren. Wir können passwortgeschützte Dateien, ausführbare Dateien, Skripte und andere anfällige, häufig ausgenutzte Elemente einfach aus unserem Workflow entfernen und sogar die Dateien, die wir akzeptieren möchten , auf eine Whitelist setzen und alles andere vollständig blockieren. All dies erreichen wir durch eine rigorose Überprüfung der Dateiinhalte anhand ihrer Dateierweiterung – ein Prozess, der gleichzeitig gezielte Dateitypen blockiert und ungültige Dateitypen mit gefälschten Erweiterungen aufdeckt.

Die erweiterte Version der Cloudmersive Virus Scan API bietet leistungsstarken 360-Grad-Inhaltsschutz und kombiniert modernste Malware-Scans und umfassende Inhaltsüberprüfung in einem einfachen, schnellen Scan-Prozess mit beispiellosen Anpassungsmöglichkeiten. Ob wir Cloudmersive Storage Protect zum Scannen unserer AWS-, Azure-, SharePoint- und GCP-Speicherorte oder Cloudmersive Shield zum Schutz unserer Forward- und Reverse-Netzwerk-Proxys verwenden – wir können uns auf leistungsstarken Inhaltsschutz verlassen, ohne eine einzige Zeile Code schreiben zu müssen.



Grundlegendes zur Bereitstellung einer privaten Cloud von Cloudmersive
25.10.2023 - Brian O'Neill


Flexibilität ist ein Schlüsselelement jeder Cloudmersive-Produktbereitstellung. Die Wahl der Cloudmersive Private Cloud Deployment-Option bietet Kunden die größtmögliche Kontrolle über ihr eigenes Daten- und Sicherheitsmodell.

Bei einer Private Cloud-Bereitstellung installieren Kunden ihr Cloudmersive-Produkt entweder vor Ort oder über einen Cloud-Anbieter ihrer Wahl (z. B. AWS, Azure, GCP). Sie sind letztendlich für die Verwaltung und Aktualisierung ihres Cloudmersive-Dienstes verantwortlich. In diesem Bereitstellungsmodell unterstützt das Cloudmersive-Team den Kunden bei Bedarf bei der Installation und Aktualisierung.

Ähnlich wie die Option „Managed Instance Deployment“ ist die Option „Private Cloud Deployment“ vollständig anpassbar, ohne voreingestellte Beschränkungen, und es handelt sich um eine hochgradig skalierbare Lösung, die pro Kern und Jahr lizenziert wird.

Für weitere Informationen zur Bereitstellung einer privaten Cloud von Cloudmersive wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams .



Ankündigung von JavaScript- und HTML-Richtlinien zur Überprüfung von PDF-Inhalten
16.10.2023 - Brian O'Neill


Wir freuen uns, bekannt geben zu können, dass die Liste der für Storage Protect & Shield-Kunden verfügbaren Richtlinien zur Inhaltsüberprüfung mit der Veröffentlichung der Version 8-2-8 der Cloudmersive Virus Scan API erweitert wurde.

Über den Anforderungsparameter „permitJavascriptAndHtmlinPDFs“ können Kunden nun Einschränkungen für PDF-Dateien mit JavaScript- oder HTML-Code festlegen. Wenn diese Richtlinie aktiv ist, schlagen Dateien mit der Erweiterung „.PDF“, die HTML oder JavaScript in ihrer Dateistruktur enthalten, bei der Inhaltsüberprüfung fehl und lösen die Antwort „CleanResult: False“ aus.

Schädliche PDF-Dateien mit JavaScript und HTML können verwendet werden, um Viren- und Malware-Scan-Richtlinien zu umgehen. Dadurch besteht für interne oder externe Netzwerkbenutzer das Risiko, versehentlich auf schädliche Inhalte zuzugreifen und einen Cyberangriff zu starten. Die Möglichkeit, PDF-Dateien mit JavaScript und HTML kategorisch einzuschränken, ist eine weitere praktische Lösung zur benutzerdefinierten Inhaltsbedrohungsprävention für Kunden mit vielfältigen Bedenken hinsichtlich der Inhaltssicherheit.

Mehr zur Cloudmersive Virus Scan API

Die Cloudmersive Virus Scan API bietet Kunden einen einzigartig umfassenden Dateiscandienst, der dynamische Funktionen zur Erkennung von Malware-Bedrohungen mit anpassbaren, detaillierten Richtlinien zur Inhaltsüberprüfung kombiniert.

Kunden, die den Advanced Virus Scan API-Dienst (unabhängig von der Bereitstellungsart) nutzen, erhalten nicht nur modernste Funktionen zur Zero-Day-Erkennung von Dateibedrohungen mit dem Basisprodukt Cloudmersive Virus Scan API, sondern können mithilfe einfacher benutzerdefinierter Anforderungsparameter auch ausführbare Dateien, ungültige Dateien, Skripte, passwortgeschützte Dateien und mehr problemlos blockieren. Zusätzlich können sie zulässige Dateiformate auf eine Whitelist setzen, indem sie eine kommagetrennte Klartextliste mit Dateierweiterungen angeben.

Für weitere Informationen zur Cloudmersive Virus Scan API wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams .



Server-Side Request Forgery: Zurück in den OWASP Top 10
05.10.2023 - Brian O'Neill


blau gepunktete Landschaft

Die neueste Ausgabe der Top-10-Sicherheitslücken von OWASP wurde im Juli dieses Jahres (2023) veröffentlicht und eine bekannte Bedrohung wurde erneut in dieses Ranking aufgenommen.

In diesem Jahr belegte es den 7. Platz – drei Plätze höher als der 10. Platz, den es in der <a href="https://cloudmersive.com/blog/OWASP-Top-10-2023%3a-A-Brief-Overview-of-New-and-Returning-Web-Application-Security-Risks">Das OWASP-Ranking 2021 – Server-Side Request Forgery ( SSRF ) – war eine bekannte Sicherheitslücke, die es Angreifern ermöglicht, zu kontrollieren, wo serverseitige Anwendungen Anfragen stellen. Diese Art von Angriff wird häufig genutzt, um wichtige/sensible Daten aus einem Unternehmen zu leaken, indem Vertrauensbeziehungen zwischen internen Servern ausgenutzt werden.

Es gibt einige wichtige Schritte, die wir unternehmen können, um SSRF-Schwachstellen zu mindern, z. B. die Änderung der Darstellung der IP 127.0.0.1 oder die Verwendung von URL-Kodierungstechniken, um unsere blockierten Zeichenfolgen zu verschleiern.

Darüber hinaus können wir die Cloudmersive Security API zur erweiterten Erkennung von Netzwerkbedrohungen nutzen. Mit der SSRF-Erkennungsiteration der Security API können wir prüfen, ob eine URL einem SSRF-Angriff ausgesetzt ist. Außerdem können wir blockierte Domänen zusammen mit unserer URL-String-Anfrage eingeben. Die API gibt eine Boolesche CleanURL -Antwort zusammen mit einer Beschreibung der Bedrohungsstufe zurück. Wie alle Cloudmersive APIs ist auch die Security API eine schlüsselfertige Low-Code-Lösung, die für Entwickler einfach zu verwenden ist.

Für weitere Informationen zur Bereitstellung der Cloudmersive Security API wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams .



Richten Sie Cloudmersive Storage Protect für AWS S3 und Azure Blob in wenigen Minuten ein
20.09.2023 - Brian O'Neill


Cloud-Sicherheit

Das Speichern clientseitiger Datei-Uploads in der Cloud wird zunehmend riskanter. Immer mehr Unternehmen erwerben Cloud-Speicherabonnements von Amazon, Microsoft und anderen großen Branchenakteuren. Bedrohungsakteure konzentrieren sich zunehmend darauf, diese Speicherorte mit unsicheren Datei-Uploads und maßgeschneiderten Bedrohungen auszunutzen, die darauf ausgelegt sind, periphere Virenscan-Richtlinien auf höchster Ebene zu umgehen.

Virenscans und Inhaltsüberprüfungen im Speicher können über Erfolg und Misserfolg eines latenten Cyberangriffs entscheiden. Durch den Einsatz von Cloudmersive Storage Protect in Kombination mit unseren Buckets und Blobs können wir jeden einzelnen Datei-Upload im Speicher überprüfen, Viren- und Malware-Signaturen erkennen und gleichzeitig ungültige Dateien, Skripte, passwortgeschützte Dateien, Archive und eine Vielzahl weiterer versteckter Inhaltsbedrohungen identifizieren. Wir können sogar benutzerdefinierte Einschränkungen für unerwünschte Dateitypen festlegen, um unser Bedrohungsprofil drastisch zu verbessern – und das alles ohne Code.

Wenn Sie über In-Storage-Schutz für AWS S3 oder Azure Blob Storage nachdenken, sehen Sie sich die folgenden Videos an, um zu erfahren, wie Sie Cloudmersive Storage Protect in wenigen Minuten zum Laufen bringen.

So scannen Sie AWS S3-Dateien auf Viren

So scannen Sie einen Azure Blob auf Viren



OWASP Top 10 2023: Ein kurzer Überblick über neue und wiederkehrende Sicherheitsrisiken für Webanwendungen
12.09.2023 - Brian O'Neill


Seit 2003 veröffentlicht OWASP (Open Worldwide Application Security Project) alle paar Jahre eine Rangliste der zehn wichtigsten Sicherheitsrisiken für Webanwendungen. Diese Ranglisten basieren ausschließlich auf aktuellen Forschungsergebnissen und dem Feedback der globalen „Open Community“ engagierter Cybersicherheitsexperten der gemeinnützigen Organisation und beeinflussen die Art und Weise, wie Organisationen weltweit ihre zukünftigen Sicherheitsmaßnahmen für Webanwendungen analysieren und planen.

Das neueste OWASP-Ranking der Top 10 API-Sicherheitsrisiken, das Anfang Juli 2023 veröffentlicht wurde, weist mehrere Änderungen gegenüber dem vorherigen Ranking vom September 2021 auf.

Auf dieser Liste sind mehrere wiederkehrende Bedrohungen – einige davon wurden umbenannt – sowie fünf Neuzugänge enthalten.

Das folgende Diagramm zeigt die OWASP-Ranglisten für 2021 und 2023 nebeneinander mit farbcodierten Zellen für neue und wiederkehrende Bedrohungseinschlüsse:

OWASP Top 10 2021 und 2023 im Vergleich

Im obigen Diagramm sind die fünf Bedrohungen, die aus der Liste von 2021 entfernt wurden, rot hervorgehoben, während die Neuzugänge in der Liste von 2023 grün hervorgehoben sind. Von den wieder aufgenommenen Bedrohungen sind die drei umbenannten Bedrohungen auf beiden Listen beige hervorgehoben, während die beiden unveränderten Bedrohungen auf beiden Listen hellblau hervorgehoben sind.

Eine beschädigte Zugriffskontrolle wird nun als „Beschädigte Autorisierung auf Objektebene“ bezeichnet, während Identifizierungs- und Authentifizierungsfehler nun als „Beschädigte Authentifizierung“ bezeichnet werden und anfällige und veraltete Komponenten in „Unsachgemäße Bestandsverwaltung“ umbenannt werden.

Für weitere Informationen zu den API-Sicherheitspraktiken und -lösungen von Cloudmersive zur Minderung allgemeiner Sicherheitsrisiken bei Webanwendungen wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams .



Holen Sie das Beste aus Ihren PDF-Dokumenten in Power Automate heraus
04.09.2023 - Brian O'Neill


Wenn es etwas gibt, das alle Client-Geräte weltweit gemeinsam haben, dann ist es die Möglichkeit, PDF-Dokumente im Browser zu öffnen und anzuzeigen. Diese Interoperabilität ist von Haus aus gegeben und macht PDF zu einem der wertvollsten Formate für den Content-Sharing-Bereich weltweit.

Mit Power Automate können wir effiziente Workflows für die Konvertierung, Bearbeitung und Optimierung von PDFs erstellen und so bei der täglichen Dateiverarbeitung noch mehr Zeit sparen. Mit Cloudmersive API Connectors im Zentrum unserer Workflow-Designs können wir diese Prozesse noch weiter optimieren.

PDF-Connector-Aktionen

Doc-Konvertierung PDF

Nachfolgend haben wir einige Dokumentationsvideos zu unseren PDF-Connector-Aktionen in Power Automate zusammengestellt, damit Sie innerhalb weniger Minuten einsatzbereit sind.

In PDF konvertieren

Konvertieren Sie PowerPoint-Präsentationen in Power Automate und Logic Apps in PDF

Konvertieren Sie Word-Dokumente in Power Automate in PDF

So konvertieren Sie ein einzelnes Excel-Arbeitsblatt in Power Automate und Logic Apps in PDF

So konvertieren Sie eine Excel-Tabelle in Power Automate und Logic Apps in PDF

Konvertieren eines PNG-Bildarrays in PDF in Power Automate und Logic Apps

So konvertieren Sie eine URL mit Power Automate in eine PDF-Datei

So konvertieren Sie HTML in PDF in Power Automate und Logic Apps

Aus PDF konvertieren

So konvertieren Sie PDF in PPTX in Power Automate und Logic Apps

So konvertieren Sie PDF in DOCX in Power Automate und Logic Apps

Konvertieren eines PDF-Dokuments in Text in Power Automate und Logic Apps

So rastern Sie eine textbasierte PDF-Datei in Power Automate

So konvertieren Sie eine gerasterte PDF-Datei in eine DOCX-Datei in Power Automate

So konvertieren Sie eine PDF-Datei in Power Automate in eine einseitige PNG-Datei

So erhalten Sie Text in einem PDF-Dokument seitenweise

PDF bearbeiten

PDF-Dokumente in Power Automate und Logic Apps zusammenführen

So fügen Sie einem PDF in Power Automate und Logic Apps ein Textwasserzeichen hinzu

So drehen Sie alle Seiten einer PDF-Datei in Power Automate

So entfernen und löschen Sie Seiten aus einer PDF-Datei in Power Automate

So fügen Sie Seiten aus einer PDF-Datei in eine andere PDF-Datei ein

So entfernen Sie PDF-Anmerkungen und Kommentare in Power Automate

So erhalten Sie Metadaten von PDF-Dokumenten in Power Automate

So teilen Sie PDF-Dokumente in Power Automate in separate Dateien auf (eine pro Seite)

So erstellen Sie PDF-Anmerkungen und Kommentare in Power Automate

So entfernen Sie eine bestimmte PDF-Anmerkung oder einen bestimmten Kommentar in Power Automate

PDF-Metadaten validieren und abrufen

So validieren Sie ein PDF-Dokument in Power Automate und Logic Apps

So erhalten Sie PDF-Metadaten in Power Automate und Logic Apps

PDF verschlüsseln und entschlüsseln

So entschlüsseln Sie eine PDF-Datei in Power Automate und Logic Apps

So verschlüsseln und schützen Sie PDF-Dateien in Power Automate mit einem Kennwort und legen Berechtigungen dafür fest

Für weitere Informationen zu Cloudmersive PDF-APIs in Power Automate wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams .



Konvertieren, teilen und zusammenführen Sie Ihre PowerPoint-PPTX-Präsentationen in Power Automate
31.08.2023 - Brian O'Neill


Präsentation

Wir können das Design und den Export von PPTX-Präsentationen erheblich verbessern, ohne eine Datei in PowerPoint öffnen zu müssen. Mithilfe der Cloudmersive Document Conversion Connectors in Power Automate können wir wichtige PowerPoint-Aktionen automatisieren und unsere Dateiverarbeitungs- und -verwaltungsabläufe deutlich vereinfachen. Schauen Sie sich unsere Demovideos dazu an – sie helfen Ihnen, in wenigen Minuten einsatzbereit zu sein.

Doc-Konvertierung PPTX

So konvertieren Sie ein PowerPoint-PPTX-Dokument in einfachen Text in Power Automate

So konvertieren Sie PDF in PPTX in Power Automate und Logic Apps

PPTX-Dokumente in Power Automate und Logic Apps zusammenführen

So teilen Sie PowerPoint PPTX-Präsentationen in Power Automate in separate Folien auf



Erstellen, bearbeiten und konvertieren Sie Ihre Microsoft DOCX-Dokumente in Power Automate
18.08.2023 - Brian O'Neill


Tippen mit schwebenden Dokumenten

Das dynamische DOCX-Format von Microsoft erfreut sich bei privaten und professionellen Content-Erstellern gleichermaßen großer Beliebtheit. Dank der zahlreichen nützlichen Funktionen eines DOCX-Dokuments können Sie Artikel, Verträge, Rechnungen und sogar interaktive Formulare einfacher als je zuvor erstellen.

Doch damit nicht genug: Mithilfe von Power Automate-Flows können wir programmgesteuert mit unseren DOCX-Inhalten interagieren. Wir können Routineaufgaben wie die Konvertierung unserer DOCX-Dateien ins und aus dem PDF-Format, das Erstellen und Bearbeiten völlig neuer DOCX-Dateien, das Extrahieren wichtiger Daten aus unseren vorhandenen DOCX-Dateien und vieles mehr vereinfachen.

Doc-Konvertierung DOCX

Cloudmersive API-Konnektoren in Power Automate erleichtern die Umsetzung Ihrer DOCX-Prozessautomatisierungsziele. Sehen Sie sich zum Einstieg einige unserer Dokumentationsvideos an.

Konvertieren Sie Word-Dokumente in Power Automate in PDF

So konvertieren Sie PDF in DOCX in Power Automate und Logic Apps

So konvertieren Sie eine gerasterte PDF-Datei in eine DOCX-Datei in Power Automate

Word-DOCX-Dokumente in Power Automate und Logic Apps zusammenführen

So vergleichen Sie zwei Word-DOCX-Dateien in Power Automate und Logic Apps

So erhalten Sie Kommentare aus einem DOCX-Dokument (hierarchisch) in Power Automate

So konvertieren Sie Microsoft Word Doc-Dateien (1997–2003) in Microsoft Word DOCX in Power Automate

So erstellen und bearbeiten Sie ein Microsoft Word DOCX-Dokument mit Power Automate

So entfernen Sie Kopf- und Fußzeilen aus einem Word-DOCX-Dokument mit Power Automate

So ersetzen Sie eine DOCX-Textzeichenfolge mit Power Automate

So validieren Sie eine DOCX-Datei in Power Automate und Logic Apps

So konvertieren Sie HTML in DOCX in Power Automate und Logic Apps

Für weitere Informationen zu Cloudmersive API Connectors wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams .



Scannen Sie Dateien auf Viren- und Malware-Bedrohungen mit Low-Code- und No-Code-Lösungen
07.08.2023 - Brian O'Neill


Sperren Sie die Mitte der Dokumentsystemgrafik

Da File-Sharing und File-Storage weiterhin rasant wachsen, ist eines sicher: Cyberangriffe nehmen parallel dazu zu. Redundanz ist daher ein entscheidender Aspekt moderner Sicherheitsarchitektur und kann auf verschiedene Weise erreicht werden.

Die Cloudmersive Virus Scan API kann genutzt werden, um Sicherheitsredundanz in unzählige Workflows über No-Code- und Low-Code-Lösungen zu integrieren. Sehen Sie sich unsere Videodokumentation mit Tipps und Demonstrationen zu Nintex, Power Automate/Logic Apps, Azure Blob, AWS S3, Node.js und PHP an.

Virenscan Swagger

So scannen Sie OneDrive-Dateien in Nintex auf Viren

So scannen Sie Bilddateien in Power Automate auf Viren und Malware

So scannen Sie eine Datei in Power Automate auf Viren, Malware und andere Bedrohungen durch Inhalte, die keine Malware sind

So erstellen Sie einen benutzerdefinierten Cloudmersive Advanced Virus Scan Connector in Power Automate

So scannen Sie SharePoint-Listenelement-Anhänge in Power Automate auf Viren

So scannen Sie AWS S3-Dateien auf Viren

So scannen Sie einen Azure Blob auf Viren

So scannen Sie eine Datei in Power Automate und Logic Apps auf Viren und stellen sie in Quarantäne

So scannen Sie eine Website oder URL auf Viren in Power Automate und Logic Apps

So scannen Sie Dateien in Node.js auf Viren

So scannen Sie neue Dateien in Azure Blob mit Azure Logic Apps auf Viren

So scannen Sie Datei-Uploads in Mendix auf Viren

So erstellen Sie eine Virus Scan Wrapper-API in Logic Apps und Power Automate

So führen Sie einen Virenscan-Upload in PHP durch

Virus Scan Connector Alle



Holen Sie das Beste aus Ihren Excel-Tabellen in Power Automate heraus
04.08.2023 - Brian O'Neill


Tabellenkalkulationen in Hülle und Fülle

Mithilfe der Cloudmersive API Connectors in Power Automate können leistungsstarke Workflows erstellt werden, die Excel-Inhalte über Dateispeichersysteme hinweg teilen, Tabellenkalkulationsdaten in praktischere Formate konvertieren und sogar völlig neue Excel-Dateien von Grund auf neu zusammenstellen.

Doc-Konvertierung XLSX

Um mit der Automatisierung von Workflows für Ihre Excel-Dateien zu beginnen, sehen Sie sich einige unserer Dokumentationsvideos an, die Excel-basierte Aktionen in Power Automate demonstrieren.

So teilen Sie Excel XLSX-Dateien in Power Automate in separate Arbeitsblätter auf

So erhalten Sie alle Arbeitsblätter aus einer Excel-XLSX-Datei in Power Automate

So konvertieren Sie Excel XLS (1997–2003) in CSV in Power Automate

So konvertieren Sie CSV in XLSX in Power Automate und Logic Apps

So konvertieren Sie XLSX in CSV in Power Automate und Logic Apps

So erstellen Sie eine Excel-Datei in Power Automate: Teil 1

So erstellen und aktualisieren Sie eine Excel-Datei in Power Automate: Teil 2

So konvertieren Sie eine Excel-Datei in Power Automate und Logic Apps in JSON

So erhalten Sie Zeilen und Zellen aus einem Excel-Arbeitsblatt in Power Automate und Logic Apps

So konvertieren Sie ein einzelnes Excel-Arbeitsblatt in Power Automate und Logic Apps in PDF

So konvertieren Sie eine Excel-Tabelle in Power Automate und Logic Apps in PDF



Erste Schritte mit Cloudmersive Connectors auf Nintex
17.07.2023 - Brian O'Neill


Workflow-Automatisierung

Aufruf an alle Kunden der Nintex-Workflow-Automatisierung! In der Nintex Automation Cloud stehen mehr als ein Dutzend Cloudmersive API-Konnektoren zur Verfügung. Mit diesen können Sie wichtige Dateien problemlos zwischen gängigen Formaten konvertieren, Wechselkurse und aktuelle Währungswerte abrufen, leistungsstarke Viren- und Malware-Scans durchführen und vieles mehr.

Um in wenigen Minuten einsatzbereit zu sein, sehen Sie sich eines unserer aktuellen „How To“-Videos an, in dem gezeigt wird, wo Sie Cloudmersive Connectors auf Nintex finden und wie Sie diese nutzen.

So scannen Sie OneDrive-Dateien in Nintex auf Viren

So konvertieren Sie Dokumente in Nintex in PDF

So konvertieren Sie Excel XLSX in JSON in Nintex

So konvertieren Sie CSV in JSON in Nintex

So erstellen Sie ein PDF-Wasserzeichen in Nintex

So konvertieren Sie USD in Euro in einem Nintex-Formular



Erkennen Sie Bedrohungen durch Server-Side Request Forgery (SSRF) mit minimalem Code
13.07.2023 - Brian O'Neill


Die Sicherheit von Webanwendungen sollte niemals in den Hintergrund treten. Wenn wir die Validierung der von Benutzern bereitgestellten Daten in unseren Anwendungen nicht genau überwachen, sind sie anfällig für SSRF-Bedrohungen (Server-Side Request Forgery), die für schädliche Cyberangriffe genutzt werden können.

Laptop sperren

Wenn unsere Anwendung Benutzereingaben nicht ordnungsgemäß validiert, bedeutet das, dass sie blind auf unsichere externe Ressourcen zugreift, die auf Benutzeranweisungen basieren. Angreifer können SSRF-Angriffe initiieren, indem sie unserer Webanwendung eine URL bereitstellen, die auf eine schädliche Ressource verweist. Dadurch erhalten sie die Kontrolle über nachfolgende Anfragen der Anwendung. Erfolgreiche SSRF-Angriffe können hochsensible Daten unserer Serverkonfiguration oder anderer wichtiger Netzwerkressourcen stehlen und sind zudem eine von vielen Möglichkeiten für Angreifer, DoS-Angriffe (Denial of Service) zu starten.

Cloudmersive SSRF-Bedrohungserkennungs-API

SSRF-Bedrohungen lassen sich durch sorgfältige Analyse der vom Benutzer eingegebenen URLs erkennen und abwenden. Unsere SSRF Threat Detection API wurde speziell dafür entwickelt, bedrohliche URLs anhand einer Benutzereingabe zu erkennen und festzustellen, ob der URL-Inhalt unsere Webanwendung kompromittieren soll. Die API-Antwort liefert einen Booleschen Wert ( CleanURL = True oder False ) sowie eine Zeichenfolge, die den Bedrohungsgrad dieser URL beschreibt.

Wie bei jeder Cloudmersive-API finden Sie Codebeispiele zur SSRF-Bedrohungserkennung in verschiedenen gängigen Programmiersprachen auf Ihrer Kontoverwaltungsseite. Sie können innerhalb weniger Minuten eine leistungsstarke Anti-SSRF-Bedrohungsrichtlinie implementieren und Anfragen mit Ihrem universellen API-Schlüssel autorisieren.



Zwei Cloudmersive-APIs zur Erkennung unsicherer Deserialisierungsbedrohungen
07.07.2023 - Brian O'Neill


Jedes Mal, wenn Daten zwischen Anwendungen, über Netzwerke oder sogar innerhalb einer einzelnen Anwendung übertragen werden, werden diese Daten in einen Bytestrom umgewandelt und transportiert. Ein Prozess namens Serialisierung. Wenn die Daten ihr Ziel erreichen, läuft der genau umgekehrte Prozess ab: Der Parser, der die Daten empfängt, interpretiert den eingehenden Bytestrom und erstellt anhand dieser Informationen eine Replik der ursprünglichen Datenobjekte. Dieser Folgeprozess, Deserialisierung genannt, ermöglicht es dem Code einer Anwendung, externe Daten effizient zu verarbeiten und innerhalb seiner Codebasis zu verwenden.

Schädel aus Daten

Bedrohungen durch unsichere Deserialisierung verstehen

Die für die Deserialisierung verantwortlichen Datenanalysemechanismen können als allgegenwärtige Einfallstore in jede Anwendung betrachtet werden. Daher ist der Schutz dieser Einfallstore für die Sicherheit jeder Anwendung von entscheidender Bedeutung. Identifiziert ein Angreifer einen anfälligen Datenparser (z. B. einen, der blind auf Benutzereingaben vertraut und diese nicht bereinigt), kann er serialisierte Objekte so manipulieren, dass die Anwendung in seinem Namen böswillige Aktionen ausführt. Diese Schwachstelle kann ausgenutzt werden, um Remotecode auszuführen, eine Rechteausweitung innerhalb der Anwendung zu erzwingen oder dem Angreifer sogar direkten Zugriff auf nicht autorisierte Daten zu ermöglichen.

Erkennen unsicherer Deserialisierungsbedrohungen

Cloudmersive-APIs sind in der Lage, verschiedene Formen unsicherer Deserialisierungsbedrohungen zu erkennen. Im Folgenden stellen wir unsere Richtlinien gegen unsichere Deserialisierung vor und erläutern, wie sie Ihre Anwendungen vor Schäden schützen können.

Erkennen unsicherer Deserialisierungs-JSON-Angriffe aus Texteingaben

JSON ist heute eines der am häufigsten verwendeten Datenformate in der digitalen Welt. Obwohl es aufgrund seiner Lesbarkeit und relativ einfachen Struktur allgemein als sehr sicheres Format gilt, ist es für Cyberkriminelle dennoch möglich, unsichere Deserialisierungsangriffe über schlecht bereinigte JSON-Parser zu starten. Die zunehmende Beliebtheit von JSON als sicherere Alternative zu erweiterbaren Formaten wie XML macht es für Cyberkriminelle zunehmend lohnenswert, es auszuprobieren.

Diese Iteration unserer Sicherheits-API wurde speziell entwickelt, um unsichere Deserialisierungsversuche in JSON-Strings zu identifizieren und Bedrohungen zu blockieren, bevor sie den Anwendungscode erreichen. Die API-Antwort liefert einen Booleschen Wert, der angibt, ob ein bestimmter Textstring einen Angriff enthielt.

Erweiterter Scan einer Datei auf Viren

Die erweiterte Scan-Version unserer Virenscan-API blockiert mehrere einzigartige Bedrohungstypen mit einer einzigen umfassenden Richtlinie. Entwickler und/oder Administratoren können damit benutzerdefinierte Regeln gegen Bedrohungen in gängigen Dateitypen festlegen und gleichzeitig Dateien auf über 17 Millionen Viren- und Malware-Signaturen prüfen.

Eine der benutzerdefinierten Bedrohungsregeln, die im Anforderungstext dieser API verfügbar sind, zielt auf Bedrohungen durch unsichere Deserialisierung ab, die in JSON und unzähligen weiteren Objektserialisierungsdateien gefunden werden. Sie können diese Bedrohungsregel auf „Falsch“ setzen, um eine „CleanResult: False“-Antwort auszulösen, wenn Angriffe durch unsichere Deserialisierung erkannt werden.



Drei APIs zum Überprüfen von Texteingaben auf XXE-Angriffe (XML External Entity)
30.06.2023 - Brian O'Neill


für xxe Artikel

Grundlegendes zu XXE-Angriffen (XML External Entity)

Vorteile und Risiken der Verwendung von Daten im XML-Format liegen in deren Erweiterbarkeit (die im Namen steckt) im Vergleich zu einfacheren Klartext-Datenformaten wie JSON oder CSV. Das vielleicht beste Beispiel für diese Erweiterbarkeit ist die XML-Entity-Deklarationsfunktion, die mithilfe der Dokumenttypdefinitionssyntax definiert wird und Datenparser effektiv anweist, auf Informationen zuzugreifen, die vom Dokumentersteller innerhalb (interne Referenz) oder außerhalb (externe Referenz) des ursprünglichen XML-Dokuments bereitgestellt wurden. Diese leistungsstarke Wiederverwendbarkeitsfunktion bietet zahlreiche Vorteile, stellt aber auch eine besondere Bedrohung für jede Anwendung dar, die XML-Daten analysiert.

Während interne XML-Entitäten auf lokal im Dokument gespeicherte Inhalte zugreifen, dienen externe XML-Entitäten dazu, Inhalte außerhalb eines XML-Dokuments abzurufen. Der Zugriff auf diese Informationen erfolgt häufig über HTTP-Anfragen. Wenn ein XML-Parser eine externe Entitätsreferenz liest, ruft er die zugehörigen Informationen ab und integriert sie anschließend in das ursprüngliche XML-Dokument.

Diese externe Referenzfunktion ist ein gut dokumentierter Angriffsvektor für Cyberangriffe. Angreifer können Schwachstellen externer Entitäten für XML External Entity (XXE)-Angriffe ausnutzen. Dabei nutzen sie schlecht bereinigte XML-Datenparser mit integrierten Dokumentverweisen auf externe schädliche Inhalte. Diese Inhalte können unzählige Formen annehmen, und die Folgen eines erfolgreichen Angriffs können verheerend sein und zum Diebstahl wertvoller Daten von unseren Servern oder sogar zu einem Denial-of-Service-Angriff für unsere Nutzer führen.

Verhindern von XXE-Angriffen mit Cloudmersive-APIs

Zum Schutz Ihrer Anwendungen vor XXE-Bedrohungen stehen Ihnen drei verschiedene Cloudmersive-APIs zur Verfügung. Jede Option bietet unterschiedliche Funktionen zur Bedrohungserkennung. Zu diesen Optionen gehören:

  1. Schutz von Texteingaben vor XML-External-Entity-Angriffen : Diese Version der Cloudmersive Security API dient ausschließlich der Erkennung von XML-External-Entity-Angriffen aus einer XML-Textzeichenfolge. Bei Erkennung von XXE-Bedrohungen gibt die API einen Booleschen Wert mit der Bezeichnung „ContainedXxe“ zurück, um Sie über das Vorhandensein externer Referenzen zu informieren.

  2. Automatische Erkennung von Bedrohungen in einer Eingabezeichenfolge : Diese dynamische Iteration der Cloudmersive Security API wurde entwickelt, um eine Vielzahl gängiger Inhaltsbedrohungstypen in einer einzigen Anfrage aus einer Textzeichenfolge zu erkennen. Zu diesen Bedrohungstypen gehören XML-externe Entitäten, Cross-Site-Scripting, SQL-Injection, Server-Side Request Forgery und unsichere JSON-Deserialisierung. Bei Erkennung von XXE-Bedrohungen gibt die API-Antwort den booleschen Wert „True“ im „ContainedXxeThreat“-Wert zurück.

  3. Erweiterte Virenscan-API : Diese dynamische Iteration der Cloudmersive Virenscan-API dient zum Scannen von Dateien auf Viren, Malware und versteckte Inhaltsbedrohungen, einschließlich externer XML-Entitäten. Die API-Antwort ermittelt standardmäßig, ob XML in einem Dokument vorhanden war. Wenn Sie den Anforderungsparameter „allowXmlExternalEntities“ auf „False“ setzen, wird für Dokumente mit externen XML-Entitätsreferenzen die Antwort „CleanResult: False“ zurückgegeben.

Weitere Informationen zu den APIs für Cloudmersive Security und Virenscan erhalten Sie von einem Mitglied unseres Vertriebsteams .



Warum Sicherheitslücken beim Verknüpfen und Einbetten von OLE-Objekten eine ernste Bedrohung darstellen
16.06.2023 - Brian O'Neill


Da Dateien schneller und in größeren Mengen als je zuvor geteilt werden, werden Bedrohungsakteure zunehmend dazu motiviert, diese Trends beim Dateiaustausch auszunutzen. Dies hat dazu geführt, dass die OLE-Technologie (Object Linking and Embedding) – eine Microsoft-Dokumentfunktion, die das Benutzererlebnis verbessern soll, indem sie es Inhaltserstellern ermöglicht, externe Anwendungen innerhalb eines Dokuments zu verknüpfen – zu einem wichtigen Angriffsvektor für Cyberangriffe geworden ist.

Computer mit strahlenden Kreisen und binärem Hintergrund

Warum sind OLE-Schwachstellen für Bedrohungsakteure attraktiv?

Da OLE-Technologie in mehreren weit verbreiteten Dokumentformaten (wie beispielsweise MS Word) verfügbar ist, wissen Cyberkriminelle, dass sie durch Ausnutzen von OLE-Schwachstellen eine Vielzahl von Opfern erreichen können. Diese Dokumentformate werden sehr häufig innerhalb und zwischen professionellen Netzwerken geteilt, was die Wahrscheinlichkeit erhöht, dass ein Dokumentnutzer schädliche Inhalte aktiviert und Remotecodeausführung auslöst. Darüber hinaus sind in einem Dokument eingebettete Links und Objekte für viele Dateiscanlösungen schwer auf Bedrohungen zu überprüfen, was die Wahrscheinlichkeit erhöht, dass kompromittierte Dokumente nicht erkannt werden. Gängige Problemumgehungen (wie das Blacklisting betroffener Dateierweiterungen) sind in diesem Fall angesichts der Allgegenwärtigkeit und Bedeutung von Dokumentformaten mit OLE-Funktionen unpraktisch.

Im Gegensatz zu Angriffen mit Makros – einer weiteren häufig von Cyberkriminellen ausgenutzten Schwachstelle – gibt es in OLE-fähigen Dokumenten keine praktischen Eingabeaufforderungen, die es Lesern ermöglichen, zusätzliche Dokumentfunktionen zu aktivieren oder zu deaktivieren. Dadurch können schädliche Links und Objekte in scheinbar normalen, sicher wirkenden Dokumenten länger unentdeckt bleiben, was die Wahrscheinlichkeit erhöht, dass ein Dokumentbenutzer auf ein schädliches Objekt oder einen schädlichen Link klickt.

Wie werden OLE-Schwachstellen ausgenutzt, um einen Cyberangriff zu starten?

Mithilfe der OLE-Technologie kann jeder Inhaltsersteller externe Ressourcen über ein praktisches, anklickbares Symbol für Dokumentleser zugänglich machen. Sobald ein Dokumentbenutzer die Objekte aktiviert, können sie schnell Schadsoftware auf den Computer des Opfers übertragen, diesen mit dem Server des Angreifers verbinden und dem Angreifer die Übertragung getarnter, ausführbarer Schadsoftware ermöglichen.

Erschwerend kommt hinzu, dass die Ereignisse eines OLE-Angriffs sehr schnell ablaufen können. In manchen Fällen bemerkt der betroffene Dokumentbetrachter den Angriff möglicherweise nicht einmal. Dadurch erhöht sich der Schaden, den der Angreifer anrichten kann, bevor er von Sicherheitsingenieuren gestoppt wird.

Erkennen und Entfernen von OLE-Bedrohungen mit der Cloudmersive Advanced Virus Scan API

Die Cloudmersive Advanced Virus Scan API erkennt automatisch OLE-Inhalte in einem Dokument und gibt im API-Antworttext einen Booleschen Wert zurück, der angibt, ob OLE-Inhalte vorhanden waren. Administratoren, die für die Konfiguration der Anforderungsrichtlinien der Advanced Virus Scan API auf ihrer Cloudmersive-Kontoseite (oder im API-Anforderungstext bei Verwendung ergänzender Codebeispiele) verantwortlich sind, können Dateien mit OLE-Inhalten verbieten, indem sie den entsprechenden Anforderungsparameter auf „False“ setzen. Sobald dieser Parameter gesetzt ist, lösen alle Dateien mit OLE-Inhalten eine „CleanResult: False“ -Antwort aus.

Dieser Scan gleicht Dateien außerdem mit einer ständig aktualisierten Liste von über 17 Millionen Viren- und Malware-Signaturen ab, darunter auch Ransomware, Spyware und Trojaner. Zusätzliche benutzerdefinierte Richtlinien können im API-Anforderungstext konfiguriert werden, um versteckte Bedrohungen (ohne Malware) zu erkennen, darunter ausführbare Dateien, Makros, Skripte, passwortgeschützte Dateien und mehr.

Für weitere Informationen zur Cloudmersive Advanced Virus Scan API wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams .



Cloudmersive API-Konnektoren in der Nintex Workflow Cloud verfügbar
08.06.2023 - Brian O'Neill


Mit der Nintex Workflow Cloud können Sie Cloudmersive APIs nahtlos als wertschöpfende Connector-Aktionen in Ihre Workflows integrieren. Nintex bietet über ein Dutzend Cloudmersive API-Aktionen. Im Folgenden erläutern wir jede verfügbare Aktion und zeigen ihren Anwendungsfall.

Wolke mit verbundenen Punkten

Cloudmersive – Virenscan

Erweitertes Scannen einer Datei
Scannen Sie eine Vielzahl von Dateitypen (einschließlich aller Office-Dokumente, Textdateien und über 100 Bildformate) mit umfassendem Inhaltsschutz vor Viren, Malware und einer Vielzahl von Bedrohungen, die nicht auf Malware zurückzuführen sind. Verbessern Sie Ihr Bedrohungsprofil sofort mithilfe einer ständig aktualisierten Liste mit über 17 Millionen Viren- und Malware-Signaturen, die auch Ransomware, Spyware, Trojaner und mehr abdeckt. Wählen Sie „Ja“ oder „Nein“ aus den verfügbaren Dropdown-Menüs, um ausführbare Dateien, ungültige Dateien, Skripte, passwortgeschützte Dateien und Makros zu blockieren. Schränken Sie Dateitypen ein, indem Sie eine kommagetrennte Liste zulässiger Dateierweiterungen angeben (z. B. .pdf, .docx, .xlsx usw.). Speichern Sie diese Ausgabe in einer Objektvariable.

Scannen einer URL
Durchsuchen Sie URLs nach schädlichen Inhalten und Bedrohungen, einschließlich Viren, Phishing-Links und mehr. Speichern Sie diese Ausgabe in einer Objektvariable.

Eine Datei scannen
Führen Sie einen einfachen Viren- und Malware-Scan für eine Vielzahl von Dateitypen durch (einschließlich aller Office-Dokumente, Textdateien und über 100 Bildformate) und nutzen Sie dabei eine ständig aktualisierte Liste mit über 17 Millionen Viren- und Malware-Signaturen. Die Abdeckung umfasst Ransomware, Spyware, Trojaner und mehr. Speichern Sie diese Ausgabe in einer Objektvariable.

Cloudmersive - Dokumente konvertieren

Konvertieren Sie einen CSV- in einen JSON-Text
Konvertieren Sie Datenarrays schnell von CSV (Comma Separated Values) in JSON (JavaScript Object Notation) für eine umfassendere Anwendungskompatibilität. Speichern Sie die Ausgabe in einer Textvariable.

Konvertieren Sie eine Excel-Datei (XLSX) in JSON-Text
Konvertieren Sie Ihre Excel-Dateien in einfache JSON-Zeichenfolgen (JavaScript Object Notation), um die Sichtbarkeit Ihrer Daten zu verbessern. Speichern Sie die Ausgabe in einer Textvariable.

Dokument in PDF konvertieren
Konvertieren Sie alle gängigen Office-Dokumentformate, unzählige Textdateien und über 100 Bildformate in PDF-Dokumente mit automatischer Eingabeformaterkennung. Speichern Sie die Ausgabe in einer Dateivariablen.

Cloudmersive – Währung

Währung umrechnen
Verwenden Sie die Dropdown-Menüs „Von“ und „Bis“, um einen bestimmten Wert zwischen verschiedenen internationalen Währungen umzurechnen, darunter US-Dollar, Japanischer Yen, Britisches Pfund und mehr. Dabei werden die aktuellen Wechselkursinformationen verwendet. Speichern Sie diese Ausgabe in einer Objektvariable.

Währungen abrufen
Rufen Sie eine Liste der für die Währungsumrechnung oder den Wechselkursabruf verfügbaren Währungen ab. Speichern Sie diese Ausgabe in einer Objektvariablen.

Wechselkurs abrufen
Wählen Sie verfügbare Währungen über die Dropdown-Menüs „Von“ und „Bis“ aus, um schnell einen aktuellen Wechselkurs abzurufen. Speichern Sie diese Ausgabe in einer Objektvariable.

Cloudmersive – PDF

Textwasserzeichen zu PDF hinzufügen
Schützen Sie Ihr geistiges Eigentum mit einem individuellen Wasserzeichen in Ihren PDF-Dokumenten. Geben Sie Schriftart, Größe, Farbe und Transparenzstufe für den Wasserzeichentext an. Speichern Sie die Ausgabe in einer Dateivariablen.

Abrufen von Feldwerten aus PDF-Formularen
Rufen Sie die Namen, Typen und Werte der Formularfelder in Ihren PDF-Dokumenten mit einer einzigen Abfrage ab. Speichern Sie diese Ausgabe in einer Objektvariablen.

PDF-Metadaten abrufen
Rufen Sie alle in einem PDF-Dokument gespeicherten Metadaten ab, einschließlich Dokumenttitel, Schlüsselwörtern, Betreff, Autorname, Erstellername, Änderungsdatum und Seitenanzahl. Speichern Sie diese Ausgabe in einer Objektvariable.

Text aus PDF abrufen
Konvertieren Sie PDF-Dokumente schnell und einfach in Textzeichenfolgen. Speichern Sie die Ausgabe in einer Textvariable.

Schützen einer PDF-Datei
Sichern Sie Ihre PDF-Dokumente, indem Sie ein Leser- und ein Besitzerkennwort festlegen und anschließend einen Verschlüsselungstyp aus einem Dropdown-Menü auswählen (128-Bit RC4 oder 256-Bit AES). Speichern Sie diese Ausgabe in einer Dateivariablen.



Warum es wichtig ist, URLs auf schädliche Inhalte und Bedrohungen zu scannen
01.06.2023 - Brian O'Neill


Phishing-Warnung

Schädliche URLs werden uns über verschiedene Kanäle (z. B. per E-Mail, Datei-Upload und andere) übermittelt. Typischerweise werden diese URLs von Cyberkriminellen entwickelt, um Virendownloads auf unser Gerät zu initiieren oder unsere bekanntesten Anmeldeportale zu fälschen, um an wichtige Sicherheitsdaten zu gelangen.

Tatsächlich stellt das letztgenannte Szenario – Phishing – einen überproportional großen Anteil der weltweit größten Cybersicherheitsbedrohungen dar. Aktuellen Berichten zufolge werden täglich über drei Milliarden Spam-E-Mails mit Phishing-Links versendet, was mehr als einer Billion Phishing-E-Mails pro Jahr entspricht. Natürlich sind nicht alle Phishing-Versuche gleich; manche sind voller leicht zu erkennender Fehler und Ungereimtheiten, während andere (z. B. Spear-Phishing) wohlformuliert und oft in beunruhigendem Maße persönlich ausgerichtet sind. In den meisten Fällen sehen Phishing-Ziele Spam-E-Mails mit Phishing-URLs nicht einmal – geschweige denn, dass sie darauf klicken. Diejenigen, die dies tun, laufen jedoch ein viel größeres Risiko, auf die schädliche URL zu klicken, was sie und möglicherweise ihr gesamtes Netzwerk sofort gefährdet.

Bedrohungsakteure betreiben ein Zahlenspiel, wenn sie bösartige URLs versenden. Daher ist es wichtig, dass Unternehmen einen vielschichtigen Ansatz verfolgen, um die anhaltende Flut von URL-Bedrohungen einzudämmen. Dies beginnt natürlich mit einer angemessenen Benutzerschulung. Unternehmen, die ihre Benutzer nicht explizit auf das Erkennen von URL-Bedrohungen – insbesondere Spam-Phishing und Spear-Phishing-Versuchen – schulen, setzen sich dem Risiko von katastrophalen Datenverlusten, Datendiebstahl, Vireninfektionen und unzähligen weiteren Folgen aus.

Unternehmen müssen außerdem aktive Sicherheitsrichtlinien gegen URL-Bedrohungen anwenden. Die Scan-Website-Iteration der Cloudmersive Virus Scan API bietet eine leistungsstarke Lösung, indem sie URL-Strings analysiert, um den Link auf potenzielle Bedrohungen zu prüfen. Die API kennzeichnet schädliche Links mit einem Boolean-Wert von „ CleanResult: False “ im Antworttext der API. So können diese URLs einfach gelöscht werden, bevor sie eine kompromittierende Stelle im System erreichen. In diesen Fällen identifiziert die API-Antwort auch den Namen der gefundenen Bedrohung.



Beschränken Sie Datei-Upload-Typen, um Ihr Bedrohungsprofil zu begrenzen
18.05.2023 - Brian O'Neill


Hochladen

Warum die Datei-Upload-Typen beschränken?

Die Verfügbarkeit und Erschwinglichkeit skalierbarer Cloud-Speicherlösungen macht direkte Datei-Upload-Prozesse für Unternehmen jeder Größe weltweit zunehmend attraktiver. Die Vorteile solcher Prozesse liegen auf der Hand: Client-Nutzer können Inhalte wie Lebensläufe, Versicherungsansprüche, Fotos und Supportdokumente schnell und direkt über ein Datei-Upload-Portal in eine dedizierte Speicherinstanz übertragen, was gleichzeitig die Geschäftseffizienz steigert und das Benutzererlebnis verbessert.

Die Einrichtung eines direkten Pfads zwischen Speicherinstanzen und externen Benutzern eröffnet jedoch auch neue und gewaltige Sicherheitsherausforderungen. Dies ermöglicht es Angreifern (böswilligen Client-Benutzern, die ein System für finanziellen Gewinn oder einfach nur aus persönlichen Gründen schädigen wollen) Cyberangriffe durchzuführen, indem sie Datei-Uploads auf subtile Weise als Waffe einsetzen. Viele gängige Dateiformate können mit Viren, Malware, Skripten, Makros und anderen Formen von Bedrohungen ohne Malware infiziert werden. Werden Sicherheitsrichtlinien für Datei-Uploads nicht sorgfältig geprüft, überwacht und regelmäßig aktualisiert, um diese Bedrohungen zu erkennen, können Angreifer schnell Daten aus einem System stehlen oder den Zugriff darauf vollständig kompromittieren.

Angesichts der zunehmenden Bedrohungen durch Datei-Uploads ist es für Unternehmen mit direkten Datei-Upload-Prozessen unerlässlich, leistungsstarke und umfassende Richtlinien zum Schutz ihrer sensiblen Speicherinstanzen sowie der Umgebungen ihrer vertrauenswürdigen Client-Benutzer zu implementieren. Dies beginnt mit der Implementierung von Antiviren- und Anti-Malware-Richtlinien an kritischen Punkten im Netzwerk, ist aber noch nicht alles. Ebenso wichtig sind strenge Richtlinien zur Inhaltsüberprüfung, die Dateierweiterungen und Header bei der Validierung von Datei-Upload-Inhalten explizit ignorieren (d. h. nicht vertrauen). Angesichts der Vielzahl praktikabler Dateiformate, die Client-Benutzer vor dem Hochladen ihrer Inhalte für einen bestimmten Geschäftsdienst auswählen können, kann eine umfassende Inhaltsüberprüfung jedoch eine schwierige Entscheidung zwischen Upload-Sicherheit und Upload-Effizienz erzwingen.

Glücklicherweise gibt es eine einfache und ausgewogene Lösung für dieses Problem. Anstatt die Validierung/Verifizierung Dutzender verschiedener Dateiformate direkt anzugehen, ist es am besten, das Problem zu begrenzen, indem unnötige Dateitypen vollständig verboten werden. Wenn beispielsweise eine SaaS-Website einen Datei-Upload-Prozess implementiert, der es Kunden ermöglicht, Fotodokumentationen neben ihren Anwendungssupport-Tickets einzureichen, besteht praktisch keine Notwendigkeit, die Liste der zulässigen Bildformate über PNG oder JPG hinaus zu erweitern. Logischerweise werden die meisten Screenshots ohnehin automatisch im PNG-Format gespeichert, sodass die Zulassung komplexerer Formate (wie beispielsweise BMP oder TIFF) von vornherein unnötig ist. Sobald die zulässigen Dateiformate auf eine kurze Liste beschränkt sind, wird der Prozess der Validierung und Verifizierung des Inhalts jeder neuen Datei deutlich effizienter und zuverlässiger, ohne dass dies die Benutzererfahrung beeinträchtigt.

Legen Sie benutzerdefinierte Dateitypbeschränkungen über die Cloudmersive Advanced Virus Scan API fest

Mit der Cloudmersive Advanced Virus Scan API können Sie ganz einfach benutzerdefinierte Einschränkungen für Dateiuploadtypen festlegen. Die Richtlinie „restrictFileTypes“ ermöglicht Ihnen die Bereitstellung einer kommagetrennten Liste von Dateiformaten, die für Ihren spezifischen Workflow geeignet sind. Sobald diese Richtlinie konfiguriert ist, werden alle Dateiuploads anhand dieser Liste zulässiger Erweiterungen einer umfassenden Inhaltsprüfung unterzogen. Dateien, die NICHT den in der Liste angegebenen Erweiterungen entsprechen, erhalten im API-Antworttext den Boolean-Wert „ CleanResult: False“ . So können Sie schnell Dutzende potenziell gefährlicher Dateiuploads blockieren und das Bedrohungsprofil Ihrer Website für Dateiuploads verbessern.

Darüber hinaus prüft die Cloudmersive Advanced Virus Scan API, wie der Name schon sagt, standardmäßig alle hochgeladenen Dateien auf eine wachsende Liste von über 17 Millionen Viren- und Malware-Signaturen, darunter Ransomware, Spyware, Trojaner und weitere Bedrohungen ohne Malware. Dieser Dienst nutzt schnelles In-Memory-Scanning und ermöglicht so typische Reaktionszeiten von unter einer Sekunde.

Weitere Informationen dazu, welche Auswirkungen die Cloudmersive Advanced Virus Scan API auf Ihr Unternehmen haben kann, erhalten Sie von einem Mitglied unseres Vertriebsteams .



So scannen Sie eine Datei in Power Automate auf Viren und Malware
11.05.2023 - Brian O'Neill


Wussten Sie, dass Sie mit dem Cloudmersive Virus Scan Connector jeden Dateiupload in Power Automate auf Viren und Malware scannen können?

Sie müssen lediglich die Cloudmersive-Aktion „Datei scannen“ in Ihr Flussdiagramm integrieren und können Dateien sofort mit einer Liste von über 17 Millionen Viren- und Malware-Signaturen abgleichen und so vor Ransomware, Spyware, Trojanern und mehr schützen.

Wie die meisten Vorgänge in Power Automate ist auch diese Aktion sehr einfach zu integrieren. Im Folgenden erfahren Sie, wie Sie die Aktion „Datei auf Viren prüfen“ des Cloudmersive Virus Scan Connectors in einem einfachen, sofortigen Cloud-Flow finden, konfigurieren und testen können (diese Flow-Logik funktioniert in automatisierten Flows genauso).

Beginnen wir mit dem Hinzufügen einer Beispieldatei auf der Flussdiagrammseite. Klicken Sie auf „Neuer Schritt“ und rufen Sie die gewünschte Datei mit der Aktion „Dateiinhalt abrufen“ ab. Die Datei für diese Demonstration befindet sich in OneDrive for Business:

1 - Dateiinhalt abrufen

Sobald die Aktion „Dateiinhalt abrufen“ geöffnet ist, können wir unsere Datei über den Dateiwähler bereitstellen.

2 - Dateiinhalt + Datei-ID abrufen

Da wir nun unsere Demonstrationsdatei in unserem Flow haben, können wir die Aktion „Cloudmersive Virus Scan Connector“ integrieren.

Um den richtigen Connector zu finden, klicken wir erneut auf „Neuer Schritt“ und geben „Cloudmersive“ in die Suchleiste ein. Anschließend wird unter unserer Suche eine Liste mit Cloudmersive-Connectors angezeigt.

3 - Suche nach Cloudmersive Virus Scan Connector

Aus dieser Liste können wir fortfahren und in der unteren Reihe ganz rechts den Cloudmersive Virus Scan Connector auswählen.

Anschließend werden wir aufgefordert, einen Cloudmersive-API-Schlüssel zur Authentifizierung bereitzustellen. Um Ihren API-Schlüssel abzurufen, rufen Sie die Kontoverwaltung Ihres Cloudmersive-Kontos auf, klicken Sie auf „Schlüssel anzeigen und verwalten“ und kopieren Sie ihn in die Zwischenablage. Falls Sie noch keinen API-Schlüssel besitzen, können Sie ihn kostenlos erhalten, indem Sie ein kostenloses Konto registrieren (ohne jegliche Verpflichtungen).

Sobald unser API-Schlüssel eingegeben ist, springen wir zur Aktionsliste des Virus Scan Connectors.

4 - Liste der Aktionen des Virus Scan Connectors

Aus dieser Liste können wir oben die Aktion „Eine Datei auf Viren prüfen“ auswählen.

Dadurch wird der Aktionstext des Connectors geöffnet. Dort werden wir aufgefordert, die zu scannende Eingabedatei einzufügen. Wir können diesen obligatorischen Parameter konfigurieren, indem wir auf das Feld „Eingabedatei“ klicken und den Inhalt unserer Datei im dynamischen Inhaltsfenster auswählen.

5 - Eine Datei auf Viren prüfen – Aktion mit Dateiinhalt

An diesem Punkt können wir unseren Flow speichern, unsere Verbindungen bestätigen und unsere Testdatei über die Connector-Aktion ausführen.

6 - Erfolgreicher Flow-Testlauf

Wenn wir den Antworttext der Aktion „Datei auf Viren prüfen“ öffnen, sehen wir unsere CleanResult -Antwort in den Ausgaben der Aktion.

7 - Eine Datei auf Viren prüfen Antworttext

Wir können jetzt die CleanResult -Antwort verwenden, um nachfolgende Aktionen in unserem Flow zu bestimmen, z. B. das Löschen oder Quarantänen unserer Datei, wenn Viren oder Malware gefunden werden.

Das ist alles – jetzt können Sie jedem Flow schnell und einfach eine Sicherheitsebene hinzufügen.

Für weitere Informationen zu Cloudmersive-APIs und Power Automate-Konnektoren wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams .



API-Spotlight: IP Intelligence-APIs
27.04.2023 - Brian O'Neill


Durch den Zugriff auf konsistente, präzise IP-Intelligence-Dienste können wir unsere Anwendungen vor externen Bedrohungen schützen und gleichzeitig das Erlebnis unserer Benutzer durch regionale Personalisierung verbessern.

Dank der IP Intelligence APIs von Cloudmersive können Sie all dies mit minimalem Codeaufwand erreichen. Im Folgenden sehen wir uns einige unserer IP Intelligence APIs genauer an, die sich auf die Erkennung von IP-Bedrohungen und den Abruf von Geolokalisierungsdaten konzentrieren.

Informationen zu einer IP-Adresse erhalten

Um eine IP-Adresse auf potenzielle Bedrohungen zu untersuchen, sollten wir sie zunächst mit einer Liste bekannter Bedrohungs-IPs abgleichen. Unsere API „Get Intelligence on an IP Address“ führt diese Prüfung sofort durch und stellt sicher, dass die eingegebene IP-Adresse nicht mit bösartigen Aktivitäten (wie Malware, Phishing-Betrug usw.) in Verbindung steht und nicht auf Bots (wie solche für DDoS-Angriffe) zurückgeführt werden kann. Sie erkennt auch, ob es sich bei einer IP-Adresse um einen Tor-Exit-Node handelt. Dieser stellt zwar nicht unbedingt eine unmittelbare Bedrohung für unser System dar, kann aber dennoch mit verdächtigen Aktivitäten in Verbindung gebracht werden und sollte entsprechend überwacht werden.

Zusätzlich zur Überprüfung auf Bedrohungen ruft diese API so viele Geolokalisierungsinformationen über eine eingegebene IP ab Die Adresse wird mit Ländercode, Ländername, Ort, Längen- und Breitengrad usw. abgerufen. Nützliche Informationen wie der Währungscode und -name der Region der IP-Adresse werden ebenfalls abgerufen. So können Sie die Anzeige von Finanzinformationen (z. B. Preisinformationen) für Benutzer aus verschiedenen Regionen der Welt einfach anpassen.

Geolokalisieren einer IP-Adresse

Diese API ermöglicht es uns, unsere IP-Prüfung auf die Rückgabe ausschließlich von Geolokalisierungsdaten zu beschränken. Der zugrunde liegende Dienst ruft dieselben Standortdaten ab wie die „Get Intelligence“-API – einschließlich Ländercode, Ländername, Regionscode, Regionsname, Postleitzahl, Zeitzone (Standardname) sowie Längen- und Breitengrad. Dieser Dienst ist besonders nützlich für UX-Anwendungen, da er dazu beitragen kann, das Benutzererlebnis jedes einzelnen Benutzers zu personalisieren.

Geolokalisieren einer IP-Adresse zu einer Straßenadresse

Während Längen- und Breitengradkoordinaten es uns ermöglichen, Standortdaten auf einer Weltkarte darzustellen, geben uns Straßenadressen ein genaueres Verständnis davon, woher eine IP-Adresse stammt (z. B. handelt es sich bei der Adresse um ein Geschäfts- oder Wohngebäude? Ist es aktiv und funktionsfähig oder leer und verlassen?). Der Aufruf unserer API „IP-Adresse geolokalisieren“ liefert den Ländercode, den Ländernamen, die Straßenadresse (Zeichenfolge), den Ort, den Regionsnamen und die Postleitzahl, die zu einer bestimmten IP-Adresse gehören.

Für weitere Informationen zu unseren IP Intelligence-APIs wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams .



API-Spotlight: Datums- und Uhrzeit-APIs
20.04.2023 - Brian O'Neill


Damit ein Netzwerk von Cloud-basierten Anwendungen effektiv zusammenarbeiten kann, ist ein einheitlicher, standardisierter Datums- und Uhrzeitabrufdienst unerlässlich. Ohne die systemübergreifende Synchronisierung von Datum und Uhrzeit können zeitkritische automatisierte Dienste schnell aus dem Ruder laufen, neue Termine (z. B. Online-Buchungen und Meetings) können falsch gespeichert werden und die Berücksichtigung sich ständig ändernder Kalenderdaten – wie z. B. Feiertage – kann auf der Strecke bleiben.

Die Datums- und Zeit-APIs von Cloudmersive erleichtern die Integration hochwertiger, zuverlässiger Datums- und Zeitverwaltungsdienste und deren Synchronisierung mit all Ihren Anwendungen. Im Folgenden sehen wir uns drei unserer Datums- und Zeit-API-Iterationen genauer an und erfahren, wie sie sich auf Ihr Unternehmen auswirken können.

Aktuelles Datum und Uhrzeit abrufen

Durch die Implementierung unserer Current Date & Time API erhalten alle Ihre Anwendungen Zugriff auf eine zentral verfügbare Uhr – synchronisiert mit Atomuhren – und gewährleisten so höchste Genauigkeit und Konsistenz beim Abrufen von Datum und Uhrzeit. Die Ausführung einer Get-Anfrage liefert das aktuelle Datum und die aktuelle Uhrzeit für Ihre Region (im TimeSpan-Format) sowie die Greenwich Mean Time (GMT) als zentralen Referenzwert.

Holen Sie sich die Feiertage im angegebenen Land und Jahr

Jedes Land hat seine eigene, sich ständig weiterentwickelnde Liste nationaler Feiertage. Unabhängig vom Standort Ihres Unternehmens ist es hilfreich, diese Liste zu Beginn jedes Jahres zu überprüfen. Bei der Planung wichtiger Meetings oder Veranstaltungen im Laufe des Jahres ist es unerlässlich, diese Daten zu berücksichtigen.

Wenn Sie Ihre Anfrage mit Angaben zu Land und aktuellem Jahr strukturieren, erhalten Sie eine vollständige Liste der Feiertage Ihres Landes. Diese enthält die folgenden Informationen (für jeden Feiertag):

  • EnglishName : der Name des Feiertags auf Englisch
  • LocalName : der lokale Name des Feiertags auf Englisch
  • OccurenceData : das genaue Datum (im TimeSpan-Format) des Feiertags für das angegebene Jahr
  • HolidayType : die Art des betreffenden Urlaubs
  • Nationwide : Eine Zeichenfolge, die beschreibt, ob der Feiertag im gesamten Land begangen wird

Analysieren Sie eine Datums- und Uhrzeitzeichenfolge in freier natürlicher Sprache in ein Datum und eine Uhrzeit

Generell unterscheidet sich die Art und Weise, wie Menschen Datums- und Zeitangaben kommunizieren, deutlich von der Art und Weise, wie Computeranwendungen es tun. Während Computer von der Kommunikation mit standardisierten, strukturierten Zeitwerten im TimeSpan-Format profitieren, bevorzugen Menschen einfache, unstrukturierte Datums- und Zeitangaben mit aktuellem Kontext. Wenn beispielsweise heute der 18.04.2023 ist, würde ein Kollege wahrscheinlich fragen, ob er „morgen um 13 Uhr“ für ein Treffen verfügbar ist, anstatt zu fragen, ob sein Kollege am 19.04.2023 um 13:00 Uhr verfügbar ist.

Dieser Dienst analysiert natürlichsprachliche Eingaben – wie im obigen Beispiel – in das Zeitformat und gibt zusätzlich Ganzzahlen zurück, die die Werte für Jahr, Monat, Tag, Stunde, Minute, Sekunde und Wochentag aus der ursprünglichen Anweisung beschreiben (so viele Informationen wie verfügbar sind). Dazu referenziert er das lokale Datum und die Uhrzeit, zu der die Informationen ursprünglich analysiert und verarbeitet wurden. Das obige Beispiel würde die folgenden Informationen zurückgeben:

  • ParsedDateResult : 2023-04-19T13:00:00
  • Jahr : 2023
  • Monat : 4
  • Tag : 21
  • Stunde : 13
  • Minute : 0
  • Sekunde : 0
  • Wochentag : Mittwoch

Für weitere Informationen zu den Datums- und Uhrzeit-APIs von Cloudmersive wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams .



API-Spotlight: Bildinformations-APIs
14.04.2023 - Brian O'Neill


Bilddateien enthalten in ihrer Dateistruktur eine Fülle wichtiger Informationen. Wenn wir Bilder für weiterführende Prozesse verwenden – sei es zur Bildbearbeitung, zum Teilen oder sogar zur digitalen Forensik – ist das Abrufen dieser Informationen oft ein wichtiger erster Schritt. Wir können Bildmetadaten abrufen, die vor allem strukturelle Informationen über den visuellen Inhalt der Datei liefern (wie Breite, Höhe usw.). Zusätzlich können wir Bildfarbdaten abrufen, die Informationen über die dominanten Farbwerte jedes Pixels im Bild liefern.

Die Bildinformations-APIs von Cloudmersive führen einfache Post-Anfragen für hochgeladene Bilddateien aus und geben wichtige Informationen dazu in einem hochstrukturierten Format zurück. Im Folgenden gehe ich näher auf beide Bildinformations-APIs ein.

Geben Sie die Bildmetadaten zurück (einschließlich EXIF ​​und Auflösung).

Wie bereits erwähnt, beziehen sich die grundlegendsten und nützlichsten Metadaten, die wir aus einer Bilddatei gewinnen können, auf ihre „physischen“ Abmessungen (d. h. Höhe und Breite des Bildes). Diese Daten sind entscheidend für gängige Vorgänge – wie z. B. die Größenänderung von Bildern –, die oft durchgeführt werden, um die Ladegeschwindigkeit medienreicher Seiten auf einer Website zu verbessern. Natürlich liefert diese API weit mehr Informationen als nur Höhe und Breite; sie liefert zusätzlich folgende Informationen:

  • IsValidImage – ein Boolean-Wert, der die Gültigkeit der Bilddatei angibt
  • FileFormat – eine Zeichenfolge, die das spezifische Format der betreffenden Datei angibt
  • BitDepth – eine Ganzzahl, die die Anzahl der Bits beschreibt, die zur Darstellung jedes Pixels in einem Bild verwendet werden
  • HasTransparency – ein Boolescher Wert, der angibt, ob das Bild Transparenzfunktionen enthält
  • ColorSpace – eine Zeichenfolge, die den Farbbereich im Bild beschreibt
  • ExifProfileName – eine Zeichenfolge, die den Namen des Exif-Profils angibt (falls verfügbar)
  • ExifValues ​​– ein Array von Exif-Daten (sofern verfügbar), einschließlich Tag (Zeichenfolge), DataType (Zeichenfolge) und DataValue (Zeichenfolge)

Bitte beachten Sie, dass Exif-Daten vom ursprünglichen Ersteller problemlos aus einem Bild entfernt werden können. Daher sind diese Informationen möglicherweise nicht bei jeder Anfrage verfügbar.

Jede Anforderung für diese API erfordert nur die Eingabebilddatei für den Vorgang; gängige Dateiformate wie PNG und JPG werden unterstützt.

Geben Sie die dominanten Farben des Bildes zurück

Jedes Farbbild enthält eine breite Palette von Farbdaten in seinen Pixeln, und es gibt immer bestimmte Farben, die stärker ausgeprägt sind als andere. Diese API ruft die fünf dominanten Farben eines hochgeladenen Bildes ab und gibt sie in einem DominantColors -Datenarray zurück. Diese Operation ist besonders nützlich, wenn Sie die Farben eines Bildes invertieren oder negieren möchten, um einen Spezialeffekt zu erzielen (oder die Dateigröße zu reduzieren). Jede Eingabeanforderung sollte eine gültige Bilddatei in einem gängigen Format wie PNG oder JPG enthalten.

Für weitere Informationen zu den Cloudmersive Image Information APIs wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams .



API Spotlight: Cloud-Speicher auf Viren, Malware und Inhaltsbedrohungen scannen
10.04.2023 - Brian O'Neill


Die Implementierung von direkten Datei-Upload-Funktionen für clientseitige Webanwendungen erfreut sich bei Unternehmen weltweit zunehmender Beliebtheit. Dank der Verfügbarkeit kostengünstiger und skalierbarer Cloud-Speicherlösungen schaffen direkte Datei-Upload-Funktionen einen direkten Pfad zwischen clientseitigen Nutzern und den von ihnen online gesuchten Diensten. Dies verbessert das Benutzererlebnis für Kunden und steigert gleichzeitig die Workflow-Effizienz für Unternehmen.

Doch nicht alles ist eitel Sonnenschein. Direkte Datei-Uploads öffnen auch Tür und Tor für eine Vielzahl von Datei-Upload-Bedrohungen. Werden sie nicht erkannt und eingedämmt, können sie schwerwiegende Folgen für Unternehmen und Kunden haben, die ihnen vertrauliche Informationen anvertrauen. Daher ist es von entscheidender Bedeutung, dass Datei-Uploads regelmäßig an mehreren Stellen in der Systemarchitektur eines Unternehmens auf Viren, Malware und andere inhaltsbasierte Bedrohungen geprüft werden – einschließlich der Cloud-Speicherinstanzen, in denen sie gespeichert sind und von denen sie abgerufen werden.

Die Cloudmersive Cloud Storage Virus Scanning APIs bieten leistungsstarken Schutz für Ihre Cloud-Speicherinstanzen und integrieren sich nahtlos in Azure Blob, AWS S3, SharePoint Online Site Drive und Google Cloud (GCP) Storage. Mit minimalem Code für den Verbindungsaufbau erhalten Sie schnell umfassenden Inhaltsschutz vor schädlichen Dateiuploads und schützen Ihre Cloud-Speicherinstanzen vor Millionen von Viren- und Malware-Signaturen. Zusätzlich können Sie eine Vielzahl anpassbarer Bedrohungsregeln in Ihrem API-Anforderungstext verwalten, um ausführbare Dateien, ungültige Dateien, Skripte, Makros und mehr zu blockieren (oder zuzulassen). Unerwünschte Dateitypen lassen sich durch vollständige Inhaltsüberprüfung problemlos einschränken.

Im Folgenden gehen wir die einzelnen Schritte des Cloud Storage-Virenscans durch und heben die spezifischen Informationen hervor, die Sie zur Konfiguration Ihrer Anfrage für jede unterstützte Speicherinstanz benötigen. Nachdem Sie die erforderlichen Informationen erhalten haben, können Sie Ihre API-Aufrufe ganz einfach mit ergänzenden, sofort einsatzbereiten Codebeispielen Ihrer Wahl strukturieren. Diese finden Sie alle auf der Seite „Dokumente & Beispiele“ in Ihrem Cloudmersive-Konto.

So schützen Sie Azure Blob Storage

Um die Virenprüfung für Azure Blob Storage zu konfigurieren, erfassen Sie zunächst die folgenden Informationen:

  1. Verbindungszeichenfolge : Sie können diese Informationen abrufen, indem Sie im Azure-Portal zur Registerkarte „Zugriffsschlüssel“ des „Storage Account Blade“ navigieren.
  2. Containername : Geben Sie den Namen des spezifischen Blob-Containers an, den Sie schützen möchten (innerhalb des Azure Blob Storage-Kontos).
  3. Blob-Pfad : Geben Sie den Pfad zum Blob innerhalb des Containers an. Wenn der Pfad Unicode-Zeichen enthält, müssen Sie ihn base64-kodieren und mit „base64“ voranstellen.

So schützen Sie AWS S3-Speicher

Um den Virenscan für Ihre AWS S3-Speicherinstanzen zu konfigurieren, benötigen Sie die folgenden Informationen:

  1. Zugriffsschlüssel : Dieser kann abgerufen werden, indem Sie zur AWS-Konsole gehen und unter „Meine Sicherheitsanmeldeinformationen“ nachsehen.
  2. Geheimschlüssel : wie oben; dieser kann abgerufen werden, indem Sie in der AWS-Konsole zu „Meine Sicherheitsanmeldeinformationen“ gehen.
  3. Bucket-Region : Geben Sie den Namen der genauen Region Ihres S3-Buckets an (z. B. „US-East-1“).
  4. Bucket-Name : Geben Sie den Namen des S3-Buckets an.
  5. Schlüsselname : Analysieren Sie den Namen der Dateien in S3, die Sie auf Viren prüfen möchten. Sie müssen den Schlüsselnamen base64-kodieren, wenn er Unicode-Zeichen enthält, und ihm „base64“ voranstellen.

So schützen Sie das SharePoint Online-Site-Laufwerk

Bereiten Sie die folgenden Informationen vor, um die Virenprüfung für Ihre SharePoint Online Site Drive-Instanzen zu konfigurieren:

  1. Client-ID und Client-Geheimnis : Sie müssen einige Schritte ausführen, um diese Informationen zu finden:
    1. Navigieren Sie zum Azure-Portal und klicken Sie auf Azure Active Directory
    2. Klicken Sie auf App-Registrierungen (linke Seite)
    3. Klicken Sie auf „Antrag registrieren“
    4. Nennen Sie die Anwendung CloudmersiveAntiVirus und klicken Sie dann auf „Registrieren“.
    5. Holen Sie sich die Client-ID, indem Sie auf Übersicht klicken und den Wert mit der Bezeichnung Anwendungs-(Client-)ID kopieren.
    6. Klicken Sie auf Zertifikate und Geheimnisse
    7. Klicken Sie auf „Neues Clientgeheimnis“, wählen Sie eine längere Ablaufzeit und geben Sie dem Geheimnis einen Namen
    8. Kopieren Sie den geheimen Wert in die Zwischenablage und speichern Sie ihn sicher (das ist Ihr Client-Geheimnis).
    9. Beginnen Sie mit der Erteilung von Berechtigungen für SharePoint. Klicken Sie dazu zunächst auf der linken Seite auf API-Berechtigungen.
    10. Klicken Sie auf „Berechtigung hinzufügen“ und wählen Sie Microsoft Graph
    11. Klicken Sie auf „Anwendungsberechtigungen“
    12. Suche nach „Site.FullControl.All“
    13. Klicken Sie auf „Berechtigungen hinzufügen“
    14. Gehen Sie zurück zu Azure Active Directory; klicken Sie auf „Enterprise Applications“, dann auf „CloudmersiveAntiVirus“ und anschließend auf „Permissions“.
    15. Klicken Sie auf „Administratorzustimmung erteilen“.
  2. SharePoint-Domänenname : Geben Sie Ihren SharePoint Online-Domänennamen an (z. B. mydomain.sharepoint.com).
  3. Site-ID : Geben Sie die ID der SharePoint-Site an, von der Sie die Datei abrufen möchten
  4. Mandanten-ID : (Optional) Geben Sie die Mandanten-ID Ihres Azure Active Directory an
  5. Dateipfad : Pfad zu den Dateien, die Sie scannen möchten
  6. Artikel-ID : Geben Sie Ihre SharePoint-Artikel-ID ein (z. B. DriveItem-ID).

So schützen Sie den Google Cloud Platform-Speicher

Bereiten Sie die folgenden Informationen vor, um die Virenprüfung für Ihre Google Cloud Platform Storage-Instanzen zu konfigurieren:

  1. Bucket-Name : Geben Sie den Namen des Buckets an, den Sie in GCP Storage schützen möchten
  2. Objektname : Geben Sie den Namen des Objekts (oder der Datei) im GCP-Speicher an. Wenn es Unicode-Zeichen enthält, bereiten Sie die Base64-Kodierung des Objektnamens vor und stellen Sie „base64“ voran.
  3. JSON-Anmeldeinformationsdatei : Geben Sie die Anmeldeinformationen des Dienstkontos für Google Cloud an (in einer JSON-Datei gespeichert).

Für weitere Informationen zur Nutzung unserer Low-Code- (und No-Code-) Scan Cloud Storage-APIs wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams .



API-Spotlight: PDF-Annotation-APIs
06.04.2023 - Brian O'Neill


Es ist keine Übertreibung, PDF als eines der beliebtesten Dateiformate weltweit zu bezeichnen. Aktuellen Studien zufolge ist es das dritthäufigste Format im Internet – noch vor JPG und PNG, die zusammen den Großteil der Bildinhalte im Internet speichern.

Ein kleiner Vorteil der Speicherung von Inhalten im PDF-Format ist die Möglichkeit, diese programmgesteuert zu bearbeiten, während sie in ihrer komprimierten Form gesperrt bleiben. Das Bearbeiten von Dateien ohne Öffnen kann die Effizienz jedes Dateifreigabe-Workflows drastisch beeinträchtigen, insbesondere wenn relativ kleine Änderungen – wie das Hinzufügen/Entfernen von Kommentaren oder Anmerkungen in einem Dokument – ​​erforderlich sind. Für Entwickler und Administratoren in Branchen, in denen Verträge, Verzichtserklärungen, Versicherungsformulare, Mockups usw. in großen Mengen von einer Speicherinstanz zur anderen verschoben werden, spart die programmgesteuerte Verarbeitung von Dokumentanmerkungen in großen Stapeln wertvolle Zeit und Ressourcen.

Unsere PDF-Annotation-APIs machen es extrem einfach, Anmerkungen und Kommentare aus PDF-Dokumenten abzurufen, zu ändern und zu entfernen, ohne diese überhaupt öffnen zu müssen. Für die Strukturierung jedes API-Aufrufs ist nur minimaler Code erforderlich, und einfache Anforderungsparameter erleichtern die Anpassung neuer Inhalte durch die Bereitstellung genauer Standortangaben für jede Ergänzung Ihrer Dokumente. Im Folgenden sehen wir uns jede unserer vier PDF-Annotation-APIs genauer an und zeigen, wie sie Ihren PDF-Bearbeitungs-Workflow beeinflussen können.

Fügen Sie eine oder mehrere PDF-Anmerkungen bzw. Kommentare zum PDF-Dokument hinzu

Beim Erstellen einer neuen Anmerkung oder eines neuen Kommentars in einer PDF-Datei sind zu Beginn verschiedene wichtige Informationen erforderlich, um den Hauptteil des neuen Inhalts und seine genaue Position im Dokument zu definieren.

Diese API-Iteration ermöglicht Ihnen die Strukturierung einer einzigen Anfrage, die alle relevanten Details für neue Anmerkungen oder Kommentare auf einmal ermittelt. Jede Anfrage kann individuell angepasst werden, um Titel, Betreff, Textinhalt, Anmerkungsindex und Anmerkungstyp (z. B. „Text“) zu definieren. Zusätzlich können Ganzzahlen angegeben werden, um Seitenzahl, LeftX, TopY, Breite und Höhe festzulegen. Diese Angaben platzieren die Anmerkung/den Kommentar an einer von Ihnen gewählten Stelle im Dokument. Das Timespan-Format ermöglicht es Ihnen außerdem, das Erstellungs- und Änderungsdatum für jede Anmerkung oder jeden Kommentar nach Ihren Wünschen festzulegen. Sobald Ihre Anfrage übermittelt wurde, gibt der zugrunde liegende Dienst lediglich die Kodierung der geänderten PDF-Datei zurück.

PDF-Anmerkungen abrufen, einschließlich Kommentare im Dokument

Bevor Sie vorhandene Kommentare und Anmerkungen in einer PDF-Datei entfernen oder bearbeiten, ist es äußerst hilfreich, zunächst Details zu ihrem Index, ihrer Position im Dokument und ihrem genauen Inhalt abzurufen. Durch Aufruf der API-Iteration „PDF-Anmerkungen abrufen“ werden diese Informationen automatisch abgerufen. Die Struktur ähnelt der Eingabeaufforderung „Eine oder mehrere PDF-Anmerkungen hinzufügen“.

Entfernen einer bestimmten PDF-Anmerkung oder eines Kommentars im Dokument

Nachdem Daten zu allen Kommentaren oder Anmerkungen in einem Dokument abgerufen wurden, können bestimmte Anmerkungen mithilfe des Anmerkungsindexes einzeln entfernt werden. Diese API-Iteration benötigt in ihren Anforderungsparametern den Eingabedateipfad sowie die zu entfernenden Anmerkungsindizes und gibt anschließend die Kodierung der PDF-Datei mit den entfernten Anmerkungen oder Kommentaren zurück.

Entfernen Sie alle PDF-Anmerkungen, einschließlich Kommentare im Dokument

Wenn Sie ein Dokument wahllos von allen Anmerkungen oder Kommentaren befreien möchten, müssen Sie nicht erst Details zu jedem einzelnen abrufen. Sie können Ihre Anfrage an unsere Iteration „Alle PDF-Anmerkungen entfernen“ einfach mit Ihrem Dateipfad strukturieren. Der zugrunde liegende Dienst gibt Ihnen dann Ihr Dokument mit allen entfernten Anmerkungen und Kommentaren zurück.

Für weitere Informationen zu unseren APIs für PDF-Anmerkungen (oder PDF-Bearbeitung) wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams .



API Spotlight: Syntax der Telefonnummer validieren
22.03.2023 - Brian O'Neill


Eine ungültige Syntax kann vielversprechende Kontaktdaten schnell in eine nutzlose Textfolge verwandeln. Bei Telefonnummern sind Syntaxfehler für das menschliche Auge besonders leicht zu übersehen; der Unterschied zwischen korrekt und falsch formatierten Zeichenfolgen liegt oft in einer kleinen Ziffer an der falschen Stelle (oder einer fehlenden Ziffer in der Gleichung).

Programmatische Datenvalidierung ist der Schlüssel zu hochwertigen Kontaktdaten. Wenn Ihre Anwendungen Probleme beim Akzeptieren neuer Informationen selbstständig erkennen, sparen Sie wertvolle Zeit bei der späteren Korrektur häufiger Fehler. Möglicherweise haben Sie auch keine Wahl: Wenn Sie in einer stark regulierten Branche arbeiten, müssen Sie möglicherweise strenge Standards für Datengenauigkeit einhalten. Daher sind präzise Validierungsmaßnahmen in unseren Workflows obligatorisch.

Unabhängig von Ihrem Anwendungsfall kann unsere API „Telefonnummern validieren“ große Auswirkungen haben.

Cloudmersive API zur Telefonnummernvalidierung

Die Iteration „Telefonnummern validieren“ unserer Validierungs-API lässt sich schnell und einfach implementieren, um die Richtigkeit neuer Kontaktinformationen in Ihren Anwendungen sicherzustellen. Der zugrunde liegende Dienst validiert zunächst die Syntax jeder Telefonnummer und gibt, falls gültig, verschiedene nützliche Informationen dazu zurück. Zu diesen Informationen gehören:

  1. „IsValid“ – ein Boolescher Wert, der die Gültigkeit der Eingabezeichenfolge bestimmt.
  2. „Erfolgreich“ – Ein Boolescher Wert, der den Erfolg der Operation beschreibt.
  3. „PhoneNumberType“ – Eine Zeichenfolge, die den Telefonnummerntyp identifiziert.
  4. „E164Format“ – Eine Zeichenfolge, die die Telefonnummer im E164-Format anzeigt.
  5. „InternationalFormat“ – Eine Zeichenfolge, die die Telefonnummer im internationalen Format anzeigt.
  6. „NationalFormat“ – Eine Zeichenfolge, die die Telefonnummer im nationalen Format darstellt.
  7. „CountryCode“ – Eine Zeichenfolge, die den zugehörigen Ländercode allein identifiziert.
  8. „Ländername“ – Eine Zeichenfolge, die den zugehörigen Ländernamen allein identifiziert.

Weitere Informationen dazu, wie Sie unsere API „Telefonnummern validieren“ nutzen können, erhalten Sie von einem Mitglied unseres Vertriebsteams .



API Spotlight: E-Mail-Adressen validieren
20.03.2023 - Brian O'Neill


schnell tippende Hände

Qualitativ hochwertige Kontaktinformationen sind für jedes Unternehmen von entscheidender Bedeutung. Mit einer geordneten Datenbank mit E-Mail-Adressen können Sie konsistente, langfristige Kommunikationsmuster mit Ihren Kunden etablieren und auch in Zukunft positive Beziehungen zu ihnen pflegen.

Wie bei den meisten Textdaten ist es wichtig, dass die Syntax von E-Mails beim Eingeben in Ihr System korrekt ist. Andernfalls riskieren Sie, wertvolle Kontaktinformationen durch vorhersehbare Tippfehler und schlampiges Kopieren und Einfügen zu verlieren. Darüber hinaus ist es äußerst hilfreich, von Anfang an aktuelle Informationen zum E-Mail-Server jeder Adresse zu erhalten. So vermeiden Sie Rückläufer bei zukünftigen Nachrichten an jeden Empfänger.

Mit den E-Mail-Validierungs-APIs von Cloudmersive lässt sich ein rigoroser E-Mail-Validierungs-Workflow schnell und einfach implementieren. Wir bieten drei verschiedene Iterationen der E-Mail-Validierungs-API an, die sich jeweils leicht in ihrer Breite unterscheiden und so unterschiedlichen Anforderungen gerecht werden. Im Folgenden sehen wir uns alle drei Iterationen unserer E-Mail-Validierungs-API genauer an und erläutern ihre jeweiligen Anwendungsfälle.

Vollständige Validierung einer E-Mail-Adresse

Wie der Name schon sagt, stellt diese Version unsere umfassendste, mehrstufige E-Mail-Validierungslösung dar. Bei der vollständigen E-Mail-Validierung wird jede E-Mail auf syntaktische Korrektheit (d. h. korrekte Schreibweise und Formatierung) geprüft und anschließend der betreffende Mailserver (falls vorhanden) identifiziert. Anschließend wird im letzten Schritt der E-Mail-Server jeder Adresse kontaktiert, um zu prüfen, ob die Konten existieren – ohne dass diesen Servern dabei jemals eine E-Mail gesendet wird.

Diese Iteration gibt Zeichenfolgen zurück, die sowohl den Mailserver (zur Validierung) als auch die E-Mail-Domäne identifizieren. Darüber hinaus liefert jede Antwort Boolesche Zeichenfolgen, die eindeutig angeben, ob Adresse, Syntax, Domäne oder SMTP gültig sind und ob es sich bei der E-Mail-Adresse um eine Catch-All-Domäne, einen kostenlosen E-Mail-Anbieter oder eine Einweg-E-Mail-Adresse (mit eingeschränkter Nutzung) handelt.

Teilweise Überprüfung der Gültigkeit einer E-Mail-Adresse

Diese Iteration beschränkt den Validierungsprozess und prüft lediglich, ob die übergeordneten Domänenserver einer E-Mail-Adresse korrekt definiert sind. Falsch definierte Server erschweren die Kontaktaufnahme mit der zugehörigen E-Mail-Adresse und können in manchen Fällen sogar auf böswillige Aktivitäten (wie E-Mail-Spoofing) hinweisen.
Die API antwortet mit einer oder mehreren Zeichenfolgen, die die Namen der definierten E-Mail-Server enthalten, die der eingegebenen Adresse zugeordnet sind. Außerdem liefert sie eine erste boolesche Antwort, die den Erfolg des ersten Vorgangs beschreibt.

E-Mail-Adresse nur auf syntaktische Korrektheit prüfen

Dieser dritte und letzte Schritt versucht nicht, externe Server zu kontaktieren. Stattdessen wird lediglich eine lokale Überprüfung durchgeführt, um sicherzustellen, dass jede E-Mail-Adresse korrekt formatiert ist (z. B. mit dem @-Zeichen und einer gültigen Domänensyntax). Diese Option eignet sich hervorragend, wenn externe Serverantworten nicht unmittelbar erforderlich sind.

Jede Antwort gibt einen Booleschen Wert zurück, der angibt, ob die Adresse gültig ist, ob der E-Mail-Anbieter als kostenloser E-Mail-Anbieter (Google, Yahoo, Outlook usw.) erkannt wird und ob die Adresse als Wegwerfadresse erkennbar ist. Zusätzlich wird die Adressdomäne als Zeichenfolge zurückgegeben.

Für weitere Informationen zu unseren APIs zur E-Mail-Validierung wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams .



API Spotlight: Konvertieren Sie Webinhalte in die Formate PNG, PDF und Text
08.03.2023 - Brian O'Neill


Uniform Resource Locators (URLs) und HypterText Markup Language (HTML) standardisieren die Art und Weise, wie wir Informationen im Internet finden und anzeigen. Dank dieser zentralen Technologien kann jeder über teilbare Links sofort auf Webressourcen zugreifen, und jeder mit einem Internetbrowser kann im HTML-Format gespeicherte Inhalte problemlos anzeigen.

Einreichen eines Dokuments

Die Konvertierung von Webinhalten in nicht-webspezifische Formate ist aufgrund allgemeiner Barrierefreiheitsprobleme notwendig. Beispielsweise lassen sich HTML-Dokumente nicht bequem bearbeiten; für effiziente Änderungen müssen diese Dokumente in ein reines Text- oder Rich-Text-Format konvertiert werden. Zum anderen werden Webseiten nicht immer korrekt geladen oder angezeigt. Um solche Probleme zu dokumentieren, muss der aktuelle Zustand der Webinhalte schnell in einem statischen Dateiformat gespeichert werden.

Cloudmersive Web Conversion APIs ermöglichen die einfache und effiziente Konvertierung von URL- und HTML-Inhalten in verschiedene statische, interoperable Formate. Mit diesen APIs können Sie die Funktionalität Ihrer Anwendungen schnell skalieren und Ihren Nutzern direkt zugutekommen. Gleichzeitig reduzieren Sie den Aufwand für die Erstellung und Implementierung des Codes für solche Funktionen. Im Folgenden stellen wir einige unserer beliebtesten Web Conversion API-Iterationen vor und erläutern ihre jeweiligen Anwendungsfälle.

Konvertieren Sie Webinhalte in PNG, PDF

Die Dokumentation des Website-Entwicklungs mit statischen Bildern trägt maßgeblich zu ihrem langfristigen Erfolg bei. Da die meisten Websites im Laufe ihrer Lebensdauer eine Vielzahl funktionaler und ästhetischer Veränderungen durchlaufen, liefert die Speicherung jeder einzelnen Änderung wertvolle Informationen, die zukünftigen Webentwicklern zum Erfolg verhelfen. Da jede Website früher oder später Probleme mit dem Laden oder der Anzeige hat, ermöglicht die gemeinsame Nutzung von Bildern dieser Probleme Support-Teams, Probleme schnell und effektiv zu lösen.

Es gibt auch ein relevantes Dienstprogramm zur Dokumentation externer Webinhalte. Potenziell gefährliche Links sollten nicht direkt angeklickt werden. Die automatische Darstellung und Dokumentation einer verdächtigen URL kann daher dazu beitragen, eine potenzielle Sicherheitsverletzung zu verhindern.

Automatisieren der Webdokumentation mit APIs optimiert die Effizienz von Dokumentationsprozessen und macht das manuelle Erstellen und Speichern von Bildern (deren Qualität und Nutzen ohnehin erheblich variieren können) überflüssig.

URL in PNG konvertieren und URL in PDF konvertieren

Die URL-Screenshot-API rendert die URL einer Website vollständig und gibt einen PNG-Screenshot des vollflächigen Bildes zurück. In Ihrer Anfrage können Sie angeben, wie viel zusätzliche Ladezeit der Dienst beim Rendern der Website einplanen soll (dies ist nützlich für Websites mit mehreren anzuzeigenden Elementen). Außerdem können Sie die Höhe und Breite des resultierenden Bildes festlegen.

Die URL-zu-PDF-API erfüllt die gleiche Grundfunktion wie die oben genannte, unterscheidet sich jedoch darin, dass sie ein PDF aus dem HTML-Code der Website generiert. Bei Verwendung dieser Iteration können Sie einen Booleschen Wert konfigurieren, um Hintergrundgrafiken der Website-Seite einzubinden und den Skalierungsfaktor für den Ausgabe-Screenshot festzulegen.

HTML in PNG konvertieren und HTML in PDF konvertieren

Die HTML-zu-PNG-API bietet einen alternativen Screenshot-Prozess zur URL-Iteration. Sie rendert eine Website aus einem HTML-String und gibt einen PNG-Screenshot des Website-Inhalts zurück. Diese Iteration unterstützt auch die Angabe von zusätzlichem Ladegewicht, Screenshot-Höhe und Screenshot-Breite in Ihrer Anfrage.

Die HTML-zu-PDF-API erfüllt genau die gleiche Funktion wie die URL-zu-PDF-Iteration, wobei diesmal ein HTML-String direkt aus der Eingabeanfrage bezogen wird, anstatt ihn aus einem URL-String zu destillieren. Zusätzliche Ladezeiten, die Einbindung von Hintergrundgrafiken und der Skalierungsfaktor sind ebenfalls in jeder Anfrage konfigurierbar.

HTML in Nur-Text konvertieren

Da HTML zum Formatieren und Anzeigen von Textelementen verwendet wird, müssen wir zunächst Text aus dem HTML-Code entfernen, um ihn überprüfen und ordnungsgemäß bearbeiten zu können. Klartext (TXT) ist ein leichtgewichtiges Format mit universeller Interoperabilität. Daher ist es sehr sinnvoll, dieses Format beim Trennen von Textelementen von HTML-Code zu verwenden.
Die HTML-zu-Text-API entfernt Textinhalte aus dem HTML-Code und gibt diesen als einzelne Zeichenfolge zurück. Sie können diesen Text anschließend problemlos in jedem Texteditor speichern und bearbeiten.

Konvertieren Sie HTML in DOCX

Obwohl Interoperabilität nicht die Stärke eines lizenzierten Rich-Text-Editors wie Microsoft Word ist, bieten integrierte Bearbeitungs- und Multimedia-Anzeigefunktionen dennoch optimale Flexibilität bei der Bearbeitung für alle, die Zugriff auf die Anwendung haben. Da DOCX-Dateien häufig in HTML konvertiert werden, um sie im Browser anzuzeigen, spart die automatisierte Rückkonvertierung ins DOCX-Format viel Zeit und Aufwand.

Die HTML-zu-DOCX-API akzeptiert eine HTML-Zeichenfolge als Eingabe und gibt die Codierungszeichenfolge für eine DOCX-Datei zurück.

Für weitere Informationen zu unseren Web Conversion APIs wenden Sie sich bitte an ein Mitglied unseres Vertriebsteams .



API Spotlight: Dokumente in PDF konvertieren
01.03.2023 - Brian O'Neill


Das Erstellen von PDFs ist eine wiederkehrende Büroverwaltungsaufgabe – muss Sie aber nicht ausbremsen. Mit unseren APIs zur PDF-Dokumentkonvertierung können Sie gängige Dokumenttypen schnell und sicher in und aus dem PDF-Format konvertieren – darunter Word DOCX, Excel XLSX, PowerPoint PPTX und mehr. In diesem Artikel stellen wir einige unserer beliebtesten APIs zur PDF-Dokumentkonvertierung vor und erläutern, wie sie Ihr Unternehmen unterstützen können.

Gedruckte PDF-Dokumente

Konvertieren zwischen DOCX und PDF

Es gibt kaum ein Textverarbeitungsprogramm, das so bekannt und verbreitet ist wie Microsoft Word. DOCX-Dateien sind daher auf den meisten Arbeitscomputern weit verbreitet. So nützlich Word für die Erstellung von Inhalten auch sein mag, für deren Weitergabe ist es nicht ganz so ideal, da nicht garantiert ist, dass die Empfänger der Dokumente Microsoft Word auf ihrem Gerät installiert haben.

Durch die Konvertierung von DOCX-Dokumenten in PDF wird sichergestellt, dass der ursprüngliche Dokumentinhalt – einschließlich aller formatierten Texte, Tabellen und Multimedia-Elemente – von jedem in einem standardisierten, interoperablen Format angezeigt werden kann und gleichzeitig die Dokumentensicherheit erhöht wird. Umgekehrt ist die Rückkonvertierung in DOCX ausreichend, wenn diese PDF-Dateien geöffnet und bearbeitet werden müssen.

Unsere APIs zur Konvertierung von DOCX in PDF und von PDF in DOCX erleichtern die Konvertierung zwischen Dokumenten in großem Umfang. Sie erfordern jeden Dateipfad in der Anforderung und geben nach Abschluss des Vorgangs jede Ausgabedateicodierungszeichenfolge zurück.

Konvertieren zwischen XLSX und PDF

Seit Jahrzehnten dominiert Excel den Markt für Tabellenkalkulationsanwendungen. Weltweit gibt es derzeit über eine Milliarde Excel-Nutzer. Es ist keine Übertreibung zu behaupten, dass Millionen von Fachleuten aus dem einen oder anderen Grund nicht länger als eine Woche ohne das Öffnen eines XLSX-Dokuments auskommen können.

Für die Veröffentlichung oder Freigabe abgeschlossener, in Excel erstellter Projekte (insbesondere Berichte) ist XLSX jedoch nicht das ideale Format. Das PDF-Format bietet nicht nur ein übersichtlicheres und übersichtlicheres Format für die Anzeige von Tabellenkalkulationsdaten, sondern erhöht auch die allgemeine Dokumentensicherheit und verhindert, dass unbefugte externe Benutzer nach Lust und Laune auf wichtige Informationen zugreifen und diese ändern können.

Unsere APIs zur Konvertierung von XLSX in PDF und von PDF in XLSX ermöglichen Entwicklern die Automatisierung des Exportvorgangs wichtiger XLSX-Berichte ins PDF-Format und die ebenso einfache Rückführung von PDF-Dokumenten in das XLSX-Format bei Bedarf.

Konvertieren zwischen PPTX und PDF

Wir denken vielleicht, PowerPoint sei eine Jahrzehnte alte Software zur Gestaltung von Präsentationen, die Folie für Folie erstellt, doch die modernen, realen Einsatzmöglichkeiten von PPTX gehen weit über diesen Parameter hinaus: PowerPoint wird häufig zum Entwerfen von Logos, Video-Thumbnails, interaktiven Dokumenten, Infografiken und vielem mehr verwendet.

Aufgrund der darin gespeicherten komplexen Informationsmenge können diese Dateien jedoch sehr groß werden, was die Weitergabe von PPTX über E-Mail und Messaging-Anwendungen etwas umständlich macht. PDF bietet ein leichteres Format für die Weitergabe (insbesondere in gerasterter Form) und trägt, ähnlich wie DOCX, zur Interoperabilität des Projekts mit externen Betriebssystemen bei.

Unsere APIs zur Konvertierung von PPTX in PDF und von PDF in PPTX erleichtern die hocheffiziente Konvertierung von PowerPoint-Dokumenten in das und aus dem PDF-Format.

Dokument in PDF konvertieren

Wenn Sie einen Workflow zur Konvertierung mehrerer separater Dateierweiterungen in PDF entwickeln, ist die automatische Dateierkennung möglicherweise die Lösung für Sie. Anstatt von einer erwarteten Dateierweiterung wie DOCX, XLSX oder PPTX zu konvertieren, liest eine API zur automatischen Erkennung zunächst die Dateierweiterung der Eingabedatei und führt basierend auf diesem Ergebnis die korrekte PDF-Konvertierung durch.

Unsere API zum Konvertieren von Dokumenten in PDF kann alle wichtigen Office-Dokumentformate (einschließlich DOCX, DOC, XLSX, XLS, PPTX, PPT, HTML, TXT und mehr als 100 gängige Bildformate wie JPG, PNG, TIFF usw.) aus der in Ihrer Anfrage enthaltenen Datei erkennen und die PDF-Dateikodierung als Zeichenfolge zurückgeben.

Weitere Informationen zu unseren APIs zur PDF-Dokumentkonvertierung erhalten Sie von einem Mitglied unseres Vertriebsteams .



API Spotlight: Dokumente in separate Dateien aufteilen
24.02.2023 - Brian O'Neill


Das Zusammenführen von Dokumenten kann zwar dazu beitragen, Inhalte für kurzfristige Präsentationen oder Druckzwecke zu optimieren, doch große, mehrseitige Dateien im Speicher sind selten von Vorteil. Zum einen sind große Dateien in den meisten Netzwerken schwieriger zu teilen, und zum anderen können sie – je nach Branche – einen Verstoß gegen Compliance-Anforderungen darstellen (was ein Unternehmen dazu zwingen kann, sensible Daten zu trennen, um das Risiko und die Auswirkungen von Datenschutzverletzungen zu verringern).

Das Aufteilen und Zusammenführen von Dokumenten ähnelt sich in einem Punkt: Beides sind zeitaufwändige manuelle Prozesse, die von der API-Automatisierung enorm profitieren. Die Cloudmersive Convert API ermöglicht die einfache Implementierung sicherer Dienste zum Aufteilen von Dokumenten in Ihre Dateiverarbeitungsanwendungen mit minimalem Codeaufwand und reduziert so den Aufwand der manuellen Dateiverarbeitung erheblich. Im Folgenden stellen wir einige unserer beliebtesten Versionen der API zum Aufteilen von Dokumenten vor.

Dokumentenordner auf dem Tisch

Word-DOCX-Dokument seitenweise in separate Dokumente aufteilen

Microsoft Word (DOCX) wird häufig verwendet und ist die Grundlage für die Erstellung und Speicherung speziell formatierter Rich-Text-Dokumente, von Rechtsverträgen bis hin zu Fragebögen.

Die API-Iteration „Split Word DOCX“ dient dazu, eine eingegebene DOCX-Datei automatisch in einzelne Dokumente aufzuteilen – genau eins pro Seite – und jedes Ergebnis mit der entsprechenden Seitenzahl zurückzugeben. Die API-Antwort enthält sowohl eine Dokument-URL als auch eine DOCX-Dateikodierungszeichenfolge für jedes Dokument, sofern in der Anfrage nicht der Boolesche Wert „returnDocumentContents“ angegeben ist, der nur eine Datei-URL zurückgibt.

Excel XLSX in separate Arbeitsblätter aufteilen

Angesichts von über einer Milliarde Einzelbenutzern weltweit ist es keine Übertreibung zu sagen, dass ein Großteil der Geschäftswelt auf Excel angewiesen ist, um seine Daten zu organisieren und zu modellieren.

Da XLSX-Tabellen den Inhalt jeder einzelnen Tabelle in Arbeitsblätter statt in Seiten aufteilen, gibt die Iteration der Split Excel XLSX API die Kodierung jeder neuen Datei relativ zum Namen und zur Nummer des entsprechenden Arbeitsblatts zurück. Um nur eine URL zurückzugeben, können Sie den Booleschen Wert „returnDocumentContents“ in Ihrer Anfrage auf „false“ setzen.

Teilen Sie die PowerPoint-Präsentation PPTX in separate Folien auf

PowerPoint dient zwar hauptsächlich der Formatierung und Organisation digitaler Präsentationen, doch die praktische Anwendung geht oft darüber hinaus. Beispielsweise werden PowerPoint-Folien häufig zum Erstellen von Logos, Video-Thumbnails, Animationen, Storyboards und vielem mehr verwendet.

Die Split PowerPoint PPTX API-Iteration gibt pro Folie Ihres ursprünglichen PPTX-Dokuments eine neue PPTX-Datei zurück. Dadurch können Sie bestimmte Folieninformationen oder Designs einfach trennen und schnell erweitern. Der Präsentationsinhalt und die URL für jede Folie werden relativ zur Foliennummer zurückgegeben. Wie in den vorherigen Beispielen dieses Artikels kann der Boolesche Wert „returnDocumentContents“ auf „false“ gesetzt werden, um nur eine URL zurückzugeben.

PDF in separate PDF-Dateien aufteilen

Aufgrund der universellen Interoperabilität des PDF-Formats werden mehrseitige DOCX-, XLSX- oder PPTX-Dokumente häufig als PDF-Dokumente exportiert und geteilt. Daher dient das Aufteilen von PDF-Dateien gleichzeitig als Aufteilen von DOCX-, XLSX- und PPTX-Dateien. So wird sichergestellt, dass die Inhalte aller Dokumenttypen (und vieler weiterer, hier nicht aufgeführter Dokumenttypen) bei Bedarf wieder in ihr ursprüngliches Format konvertiert werden können.

Die API-Iteration „PDF-Dokument teilen“ teilt ein PDF-Eingabedokument sauber in eine neue Datei pro Seite auf und gibt die Dateikodierung zurück, die durch eine einfache Dokumentkonvertierung problemlos in das ursprüngliche Dateiformat zurückgeführt werden kann (sofern das PDF-Dokument nicht gerastert ist). Wie in den vorherigen API-Beschreibungen hervorgehoben, können Sie die Rückgabe einer PDF-URL festlegen, indem Sie den Booleschen Wert „returnDocumentContents“ auf „false“ setzen.

Weitere Informationen zu unseren APIs zur Dokumentkonvertierung erhalten Sie von einem Vertriebsmitarbeiter .



API-Spotlight: APIs zur Namensvalidierung
17.02.2023 - Brian O'Neill


Namen auf dem Hochzeitstisch

Es ist keine Übertreibung zu sagen, dass unsere Namen ein entscheidender Teil unserer Identität sind. Die Aussprache und Schreibweise unserer Namen ist beispielsweise oft in unserer Familiengeschichte verwurzelt. Wenn andere sie falsch schreiben oder aussprechen, fühlen wir uns schnell beleidigt oder verärgert.

Dieses sensible Thema berührt den Online-Handel, wenn wir Kunden bitten, ihren Namen und ihre Kontaktdaten auf unserer Website anzugeben. Wenn diese Kontaktdaten zur automatisierten Kundenansprache verwendet werden (z. B. in E-Mails, Karten usw.), ist es äußerst wichtig, dass der Name jedes Kunden korrekt geschrieben ist. Andernfalls kann unsere Kundenbeziehung schnell ins Wanken geraten.

Namen müssen von Anfang an korrekt in unsere Systeme eingegeben werden. APIs zur Namensvalidierung stellen die Logik dafür bereit. Im Folgenden stellen wir einige Iterationen unserer APIs zur Namensdatenvalidierung vor und erläutern ihren Mehrwert für jede Anwendung zur Speicherung von Kundeninformationen.

Bestätigen eines Vor- oder Nachnamens

Unsere beiden einfachsten APIs zur Namensvalidierung ermitteln anhand umfassender Kriterien die Gültigkeit von Vor- und Nachnamen. Anstatt Vor- und Nachnamen starr mit einer Datenbank abzugleichen – ein Verfahren, das oft viele einzigartige, persönliche Schreibweisen nicht berücksichtigt – stellen die APIs zur Namensvalidierung sicher, dass Zahlen, irrelevante Symbole, Spam-Eingaben und leere Felder bei der Namenseingabe vermieden werden.

Häufige Namensschreibweisen führen zu einem ValidKnown-Ergebnis, während seltenere oder völlig neue Namensschreibweisen zu einem ValidUnknown-Ergebnis führen. So können Kunden eine eindeutige Schreibweise verwenden und Tippfehler schnell erkennen, falls diese unbeabsichtigt waren. Weitere Antworten der Namensvalidierung sind InvalidSpam, InvalidCharacters und InvalidEmpty.

Analysieren und Validieren eines vollständigen Namens

Diese API-Iteration ermöglicht es Benutzern, vollständige Namen – einschließlich Suffixen, Spitznamen und Titeln – als Zeichenfolge in einem einzigen Feld einzugeben. Diese Iteration ermöglicht es, eine Vielzahl von Informationen über unsere Kunden zu erfassen und sowohl längere Familiennamen als auch Titelnamen, wie z. B. solche, die mit „Dr.“, „Herr.“, „Frau.“ usw. beginnen, selbstverständlich zu berücksichtigen.

Bei Eingabe eines vollständigen Namens identifiziert diese API automatisch jedes Element des Namens und zerlegt es in seine Bestandteile: Vorname, Nachname, zweiter Vorname, Spitzname, Titel und Suffix. Von all diesen Bestandteilen werden nur Vor- und Nachnamen direkt auf ihre Richtigkeit überprüft. Dabei werden die gleiche Validierungslogik und die gleichen Validierungsantworten wie in der vorherigen Iteration verwendet.

Diese API liefert zunächst eine boolesche Antwort, die den Erfolg des Vorgangs angibt. Nachdem der vollständige Name in seine Komponenten zerlegt wurde, gibt sie den vollständigen Anzeigenamen als Zeichenfolge zurück.

Ermitteln Sie das Geschlecht eines Vornamens

Da Namen oft die Geschlechtsidentität einer Person widerspiegeln, ermöglicht uns die Speicherung geschlechtsspezifischer Informationen basierend auf Namenseingaben, unsere Beziehung zu jedem Kunden effektiver zu gestalten. Wenn wir beispielsweise Kundeninformationen auf einer E-Commerce-Website speichern, können wir die Geschlechtskategorisierung nutzen, um Produktvorschläge automatisch auf den Kunden abzustimmen und so das kommerzielle Engagement zu steigern.

Es ist jedoch wichtig zu beachten, dass nicht alle Namen direkt auf ein bestimmtes Geschlecht hinweisen und das implizierte Geschlecht auch je nach Kultur variieren kann. Daher berücksichtigt diese API sowohl Vornamen als auch Ländercodes und gibt mögliche Geschlechtswerte zurück, darunter „Männlich“, „Weiblich“ und „Neutral“.

Weitere Informationen zu unseren APIs zur Namensvalidierung und Datenvalidierung erhalten Sie bei unserem Vertriebsteam .



API-Spotlight: Bilderkennungs-APIs
08.02.2023 - Brian O'Neill


gedruckte Fotos auf einem Tisch

Von digitaler Forensik bis hin zur automatischen Bildbeschriftung: Unsere Bilderkennungs-APIs ermöglichen es Ihnen, Ihre Bildverarbeitungsanwendungen kostengünstig mit leistungsstarken, intelligenten Funktionen zu erweitern. Im Folgenden sehen wir uns einige unserer beliebtesten Bilderkennungs-API-Versionen genauer an und untersuchen, wie sie sich positiv auf Ihr Unternehmen auswirken können.

Perceptual Hash generieren; Ähnlichkeit zwischen Perceptual Hashes berechnen

Perceptual Hashing ist eine sehr zuverlässige und einfache Methode zum Vergleichen von Bildern. Sie wird häufig in der digitalen Forensik eingesetzt, um illegal verbreitete Bilder aufzuspüren. Auch zur Identifizierung von Urheberrechtsverletzungen wird sie regelmäßig eingesetzt, beispielsweise wenn ein nicht lizenzierter Anbieter ein geschütztes Bild gestohlen und online für kommerzielle Zwecke genutzt hat.

Um einen Perzeptual-Hash für ein beliebiges Bild zu erstellen, wird ein Hashwert basierend auf den spezifischen Eigenschaften des Bildes, wie Farbe und Textur, berechnet. Sobald dieser Hash generiert ist, kann er mit dem Perzeptual-Hash eines zweiten Bildes verglichen werden, um die Unterschiede zu identifizieren. Der Grad der Differenz zwischen diesen beiden Hashwerten wird als „Hamming-Distanz“ bezeichnet (benannt nach Richard Hamming, einem berühmten amerikanischen Mathematiker, dessen Forschung die Grundlage für diese Operation bildete).

Die API-Iteration „Perceptual Image Hash generieren“ akzeptiert in ihrer Anfrage ein gängiges Bildformat (wie PNG, JPG) und gibt einen Bild-Hash als Zeichenfolge zurück. Die API-Iteration „Ähnlichkeit zwischen zwei Perceptual Image Hashes berechnen“ akzeptiert zwei separate Perceptual Hash-Zeichenfolgen als Eingabe und gibt einen „ImageSimilarityScore“ basierend auf der Hamming-Distanz zwischen ihnen zurück. Zusammen können beide API-Iterationen verwendet werden, um Ihre Online-Bildinhalte zu schützen oder doppelte Bilder in Ihren eigenen Systemen zu identifizieren.

Beschreiben Sie ein Bild in natürlicher Sprache

Es gibt Dutzende einzigartiger und spannender Anwendungen von Deep Learning Künstlicher Intelligenz (KI), die in den letzten Jahren zunehmend verbreitet wurden. Die automatische Bildbeschreibung ist ein wichtiger Bestandteil dieser Liste. Im Wesentlichen umfasst dieser Prozess die Vorverarbeitung und Extraktion wichtiger Merkmale eines Bildes, die anschließend kodiert und mit einem Trainingsdatensatz verglichen werden können. Diese Technologie bietet vielfältige Anwendungsmöglichkeiten, darunter die automatische Bildbeschriftung und -indizierung (um die Suche nach Bildern mithilfe von Schlüsselwörtern zu erleichtern).

Diese API akzeptiert Bilder in gängigen Formaten (z. B. PNG oder JPG) und generiert dafür zwei separate Beschreibungen. Die erste Beschreibung ist das „Beste Ergebnis“, die zweite das „Zweitplatzierte Ergebnis“. Zu jeder Beschreibung wird ein Konfidenzwert zwischen 0,0 und 1,0 angegeben, wobei niedrigere Werte eine geringere, höhere eine höhere Konfidenz bedeuten. Zusätzlich wird unabhängig von beiden Beschreibungen eine boolesche Antwort mit dem Wert „Hohe Konfidenz“ bereitgestellt, um den Gesamterfolg (potenziellen Nutzen) der Operation zunächst zu bewerten.

Erkennen von Personen in einem Bild, einschließlich ihrer Position innerhalb des Bildes

Ob Sie Standbilder aus Überwachungskameraaufnahmen analysieren oder Fotos für unsere Website automatisch zuschneiden möchten – das Wissen um die Existenz und Position menschlicher Objekte in Ihrem Bild ist äußerst wichtig. Wie die zuvor in diesem Beitrag beschriebene API basiert auch dieser Vorgang auf Merkmalsextraktion. Dabei wird ein umfangreicher Trainingsdatensatz genutzt, um menschliche von nicht-menschlichen Formen innerhalb einer digitalen Pixelmatrix präzise zu unterscheiden.

Diese API ermittelt Position, Größe und Standort von Personen in einem Bild – unabhängig von der Blickrichtung (Gesichtserkennung ist nicht erforderlich). Die genaue Höhe, Breite und Pixelkoordinatenposition jedes erkannten Objekts werden in Pixeln angegeben. Zusätzlich wird ein Gesamtobjektzähler (ObjectCount) bereitgestellt, der die Gesamtzahl der identifizierten Personen zusammenfasst.

Erkennen und Entzerren eines Fotos eines Dokuments

Wenn wir mit Handkameras und Smartphones Dokumente fotografieren, sind die Bilder selten perfekt. Oftmals erschweren diese Mängel die präzise Ausführung nachfolgender OCR- oder Dokumentkonvertierungen. Daher ist es bei der Entwicklung von Anwendungs-Workflows für die Weiterleitung von Bildern in OCR- oder Dokumentkonvertierungsvorgänge wichtig, zunächst einen Schritt zu integrieren, der die Bildfehler automatisch korrigiert und so die Maschinenlesbarkeit der Inhalte optimiert.

Diese API dient insbesondere der Unterstützung der oben genannten nachfolgenden OCR- und Konvertierungsvorgänge. Sie akzeptiert Bilder in gängigen Formaten (wie PNG, JPG) und korrigiert automatisch die natürliche Bildverzerrung, sodass ein perfekt quadratisches Bild zurückgegeben wird. Beim Aufruf dieser API haben Sie die Möglichkeit, einen Schwarzweiß-Nachbearbeitungseffekt auf das Bild anzuwenden, der nachfolgende OCR-Vorgänge zusätzlich unterstützt.

Für weitere Informationen zu unseren Bilderkennungs-APIs wenden Sie sich bitte an unser Vertriebsteam .



API-Spotlight: APIs zur Videoverarbeitung
03.02.2023 - Brian O'Neill


Videoaufnahme vom Strand

Die Entwicklung eines effizienten Video-Upload-Prozesses für Webanwendungen kann eine Herausforderung sein. Das liegt vor allem daran, dass Videos deutlich größer sind als andere Inhalte und in der Regel mehrere Medientypen gleichzeitig enthalten. Dies stellt eine zusätzliche Belastung für die Webserver dar, die sie verarbeiten.

Die Cloudmersive Video API enthält elf nützliche Iterationen, die den Aufwand bei der Verarbeitung von Videodateien erheblich reduzieren. Sie entlasten den Workflow Ihrer Webanwendung effektiv, geben Serverressourcen frei und erweitern gleichzeitig die Funktionalität Ihrer Anwendung. Im Folgenden haben wir vier unserer beliebtesten Video-API-Iterationen mit Kontext für ihre jeweiligen Anwendungsfälle hervorgehoben.

Konvertieren Sie ein Video in das MP4-Format

Viele Menschen sind mit dem MP4-Format vertraut, und selbst wenn nicht, besteht eine gute Chance, dass sie es unwissentlich beim Exportieren ihrer Videos verwenden. Die anhaltende Beliebtheit von MP4 hat einen guten Grund: Es bietet hervorragende Komprimierungs- und Streaming-Funktionen (und zahlreiche Multimedia-Vorteile) und wird daher weiterhin umfassend unterstützt. Es gibt jedoch noch eine Vielzahl anderer beliebter Videoformate (wie WebM und AV1). Daher ist es wichtig, dass jede Website, die MP4-Dateien bevorzugt, diese anderen Formate bei Bedarf in MP4 konvertieren kann.

Diese API erkennt automatisch verschiedene gängige Videoformate (anhand des Dateipfads oder der Datei-URL) und konvertiert sie in das MP4-Format. Darüber hinaus bietet sie zahlreiche Optionen zur Formatanpassung, sodass Sie Ihr Ausgabeprodukt bei jeder Anfrage beeinflussen können. Beim Aufruf dieser API können Sie Höhe, Breite, Seitenverhältnis, Bildrate und Ausgabequalität (Komprimierung) eines Videos während der Konvertierung in MP4 ändern.

Bitte beachten Sie, dass die Video-API auch Videokonvertierungen in die Formate WebM, MOV, GIF und PNG (für Standbilder) unterstützt.

Ändern Sie die Größe eines Videos und behalten Sie dabei das Seitenverhältnis bei oder ignorieren Sie es

Es gibt zwei Iterationen der Cloudmersive Video API, mit denen Videos physisch skaliert werden können: Eine behält das ursprüngliche Seitenverhältnis (Höhe/Breite) bei, und eine ignoriert das Seitenverhältnis und ermöglicht stattdessen eine vollständige Anpassung der Videoabmessungen. Beide Iterationen sind wichtige Ergänzungen für jeden Videoverarbeitungs-Workflow; die erste ermöglicht die Vergrößerung oder Verkleinerung einer Standardausgabedatei, während die zweite ein völlig individuelles Erscheinungsbild ermöglicht.

Beim Strukturieren eines API-Aufrufs für eine dieser Videogrößenanpassungen können Sie die maximale Höhe und/oder Breite der Ausgabedatei sowie die Bildrate und Komprimierungsstufe festlegen. Bitte beachten Sie: Bei der Auswahl von Dateien für diese Vorgänge sollten Dateien über 2 GB in URL-Form (und nicht als Dateipfad) angegeben werden.

Kürzen Sie ein Video

„Kurz und bündig“ ist zum Trend für ansprechende Videoinhalte geworden. Wir gewöhnen uns immer mehr an 5-, 10-, 15- oder 30-sekündige Videos, die direkt zur Action springen und um die immer kürzere Aufmerksamkeitsspanne kämpfen. Mit einem Videokürzungsdienst in Ihrer Anwendung können Uploader auf Clientseite die endgültige Länge ihrer Inhalte einfach festlegen, ohne Zeit mit dem Bearbeiten und erneuten Hochladen ihrer Videos zu verschwenden.

Mit dieser API-Iteration können Sie Videos mithilfe von Start- und Endzeiten im TimeSpan-Format einfach auf eine bestimmte Länge kürzen. Ist keine Endzeit angegeben, schneidet die API alles vor der Startzeit ab und lässt den Rest des Videos (bis zu 4 Stunden) unverändert.

Scannen Sie ein Video auf NSFW-Inhalte

Für jeden Workflow, der visuelle Inhalte hochlädt, ist die Inhaltsmoderation ein wichtiger Kontrollpunkt im Upload-Prozess. Es ist wichtig, dass keine Videos mit NSFW-Inhalten (wie anstößigem oder pornografischem Material) in den Speicher gelangen. Andernfalls besteht die Gefahr, dass Besucher auf der Clientseite oder interne Kollegen, die möglicherweise später auf diese Inhalte zugreifen müssen, versehentlich beleidigt werden. Menschliche Inhaltsmoderationsteams können kleine Mengen hochgeladener Inhalte ohne programmgesteuerte Eingriffe selbstständig prüfen. Große Upload-Mengen erfordern jedoch eine skalierbarere Lösung, die diese Prüfung unterstützt.

Die NSFW Video Scanning API überprüft jedes Bild eines hochgeladenen Videos und nutzt fortschrittliche KI-gestütztes maschinelles Lernen, um anstößige oder pornografische Inhalte zu identifizieren. Werden solche Inhalte identifiziert, liefert die API wertvolle Informationen für die Inhaltsmoderation, darunter die Gesamtzahl der anstößigen oder NSFW-Bilder im Video sowie den genauen Zeitstempel und die Bildnummer jedes Bildes. Zu jedem NSFW-Bild werden eine Ergebniszeichenfolge zur Inhaltsklassifizierung und eine numerische Bewertung bereitgestellt, die dabei helfen, den Grad der Anstößigkeit der gekennzeichneten Inhalte zu diagnostizieren.

Weitere Informationen zu unseren Video-APIs erhalten Sie von unserem Vertriebsteam .



API-Spotlight: Sicherheits-APIs zur Erkennung von Inhaltsbedrohungen
20.01.2023 - Brian O'Neill


dunkle Beleuchtung beim Tippen auf dem Laptop

Da die Webserver eines Unternehmens stets sensible (und wertvolle) Informationen enthalten, stellen die Webanwendungen eines Unternehmens stets ein lohnendes Ziel für Cyberkriminelle dar. Gelingt es Angreifern, die Webserver eines Unternehmens zu hacken, können sie den Opfern erhebliche Verluste bescheren oder sie sogar komplett in den Ruin treiben.

Dank der Content Security APIs von Cloudmersive können Sie viele gängige Angriffsversuche auf Webanwendungen mit nur wenigen Codezeilen verhindern. Im Folgenden stellen wir drei unserer beliebtesten Security-API-Iterationen vor, die Cross-Site-Scripting (XSS), XML External Entity (XXE)-Angriffe und SQL-Injection (SQLI)-Angriffe verhindern.

API zur Erkennung und Verhinderung von Cross-Site-Scripting (XSS)

Ziel eines Cross-Site-Scripting-Angriffs (XSS) ist es, wichtige Informationen von Website-Besuchern zu stehlen. Angreifern gelingt dies leicht, wenn eine Website Benutzereingaben nicht ordnungsgemäß validiert. Sie schleusen ihren eigenen Code in die Website ein, der anschließend im Browser eines ahnungslosen Besuchers ausgeführt wird. So können sie Informationen (wie z. B. Anmeldedaten) des Besuchers stehlen.

Die Cross-Site-Scripting-Erkennungs-API erkennt und entfernt XSS-Angriffe automatisch durch Normalisierung. Sie macht die Aktionen der Angreifer unwirksam und gibt eine normalisierte Ergebniszeichenfolge (mit der Bezeichnung „NormalizedResult“) zurück. Die von dieser API zurückgegebenen Informationen enthalten außerdem einen Booleschen Wert (mit der Bezeichnung „ContainedXss“), der angibt, ob ein XSS-Angriff erkannt wurde, sowie eine Zeichenfolge (mit der Bezeichnung „OriginalInput“), die die ursprüngliche XSS-Eingabe anzeigt.

API zur Erkennung externer XML-Entitäten (XXE)

Wenn Ihre Webanwendung externe XML-Entitäten analysiert, ist der Schutz vor XXE-Angriffen unerlässlich. Da XML eine Vielzahl komplexer Informationen speichern kann, können schlecht konfigurierte XML-Parser dazu verleitet werden, auf sensible Daten zuzugreifen und diese mithilfe bösartiger Referenzen in einem XML-String zu referenzieren. Wichtig ist, dass die Verhinderung von XXE-Angriffen mit der Bewertung des Parsers selbst beginnt: Müssen Sie die Verarbeitung externer Entitäten überhaupt aktivieren oder können Sie Ihren Parser so konfigurieren, dass er nur Daten verarbeitet von Quellen, denen Sie vertrauen?

In jedem Fall ist es sinnvoll, strenge Sicherheitsrichtlinien in diesen Prozess einzubeziehen. Unsere API zur XXE-Erkennung leistet einen entscheidenden Beitrag zur Datenvalidierung. Sie identifiziert sofort bösartige Referenzen in XML-Schemata und liefert eine einfache boolesche Antwort (mit der Bezeichnung „ContainedXxe“), wenn ein XXE-Angriff erkannt wird.

API zur Erkennung von SQL-Injection (SQLI)

Wenn clientseitige Benutzer Server nach Informationen abfragen, wird ihre Suche häufig in eine Standard-SQL-Abfrage umgewandelt, die in ihrem Namen auf Serverinformationen zugreift. Angreifer, die eine SQL-Injection-Strategie verwenden, versuchen, diesen Prozess gezielt auszunutzen, indem sie schädliche Abfragen in die Benutzereingabephase einfügen. Werden Benutzereingaben nicht ordnungsgemäß validiert, können diese Abfragen unbeabsichtigt verarbeitet werden, wodurch unsere Sicherheitsrichtlinien umgangen werden und der Angreifer uneingeschränkten Zugriff auf unsere Serverdaten erhält.

Die SQLI-Erkennungs-API setzt während der Validierung von Benutzereingaben eine wichtige Sicherheitsrichtlinie um. Sie liefert eine boolesche Antwort (mit der Bezeichnung „ContainedSqlInjectionAttack“), die angibt, ob in einer bestimmten Zeichenfolge ein SQLI-Angriff erkannt wurde.

Weitere Informationen zu unseren Sicherheits-APIs (und zusätzlichen Sicherheitsprodukten) erhalten Sie von unserem Vertriebsteam .



API-Spotlight: Einfache Fotofilter-APIs
03.01.2023 - Brian O'Neill


Auf Websites, auf denen häufig Bilder hochgeladen werden, sind grundlegende Bildfilter eine großartige Ergänzung – insbesondere angesichts der Verfügbarkeit hochwertiger Low-Code-Bildfilter-APIs, die diese Aufgabe erledigen.

Beim Hochladen von Inhalten auf soziale Netzwerke (z. B. Social Media, E-Commerce usw.) findet man immer häufiger einen Katalog mit Bildfilteroptionen – ein weiterer Beweis für die zunehmende Demokratisierung komplexer Technologien im digitalen Zeitalter. Viele dieser Filterdienste, beispielsweise solche, mit denen wir Kontrast anpassen, Bilder verwischen, schärfen, aufhellen oder sogar prägen können, waren früher nur über lizenzierte Bildbearbeitungsprogramme oder Widgets für den Desktop zugänglich.

Zum Glück müssen Sie nicht Dutzende von Codezeilen schreiben, um Bildfilter in Ihre Anwendungen zu integrieren. Unsere Bildfilter-APIs ermöglichen Ihnen die einfache Integration verschiedener einfacher Fotofilterdienste in jede Anwendung mit nur wenigen Zeilen einsatzbereitem, kopier- und einfügbarem Code. Im Folgenden sehen wir uns drei unserer acht Bildfilter-APIs und ihre jeweiligen Vorteile genauer an.

Gaußscher Weichzeichner-API

Der Gaußsche Weichzeichnerfilter verdankt seinen Namen der mathematischen Funktion, mit der die Verteilung des Unschärfeeffekts auf die Pixel eines digitalen Bildes modelliert wird. Abgesehen von den Formeln ist das Ergebnis des Gaußschen Weichzeichners ein einfacher Effekt, den wir von Online-Bildern kennen: Bestimmte Bereiche eines Bildes werden miteinander vermischt, um Details zu reduzieren. Dadurch erscheint eine einst scharf definierte Pixelmatrix leicht unscharf.

Dieser Filter bietet vielfältige nützliche Anwendungsmöglichkeiten. Die häufigste davon ist die Reduzierung von Rauschen (zufälligen Variationen) in einem Bild. Ein Gaußscher Weichzeichner ist ebenfalls eine gute Maßnahme vor dem Überlagern von Text mit einem Foto, da er den Kontrast zwischen Text und Foto erhöht und so die Lesbarkeit des Textes verbessert.

Zu den Anforderungsparametern unserer Gaussian Blur-API gehören die folgenden:

  1. imageFile – die Bilddatei, an der der Vorgang durchgeführt werden soll (gängige Formate wie JPEG und PNG werden unterstützt)
  2. Radius – der beabsichtigte Radius des Unschärfevorgangs (höhere Ganzzahlen führen zu einem größeren Unschärfeeffekt)
  3. Sigma – die Varianz des Unschärfevorgangs (höhere Ganzzahlen führen zu einem stärker variierten Unschärfeeffekt, was sich direkt auf die zur Generierung des Filters verwendete Gauß-Funktion auswirkt)

Prägungs-API

Prägung ist ein altes Verfahren, dessen Wurzeln im physischen Druck liegen. Schon im 15. Jahrhundert erkannten Verleger den Wert dreidimensionaler Prägungen auf ansonsten flachen Oberflächen. Sie erhöhten den Kontrast zwischen Motiv und Oberfläche und sorgten für ein angenehmes haptisches Erlebnis. Auch heute noch wird physische Prägung auf Büchern, Logos, Kredit- und Visitenkarten angewendet, und beim Trinken aus Glasflaschen fallen Ihnen gelegentlich noch Prägungen auf.

Digitale Prägung versucht, diesen jahrhundertealten physikalischen Effekt zu imitieren, indem sie in bestimmten Bereichen um die Motive eines Fotos Kontrast erzeugt, wodurch der Eindruck entsteht, als würden sie sich von einer zweidimensionalen Oberfläche abheben. Obwohl digitalen Online-Bildern eindeutig ein taktiles Element fehlt, trägt dieser Filter dazu bei, die verbesserte Ästhetik konturierter Objekte zu imitieren.

Zu den Anforderungsparametern unserer Emboss Image API gehören die folgenden:

  1. imageFile – die Datei, an der der Vorgang durchgeführt werden soll (gängige Formate wie JPEG und PNG werden unterstützt)
  2. Radius – der Radius des Prägevorgangs (ausgedrückt in Pixeln; höhere Ganzzahlen führen zu einem stärkeren Prägeeffekt)
  3. Sigma – die Varianz des Prägevorgangs (höhere Ganzzahlen führen zu einem vielfältigeren Prägeeffekt)

Graustufen-API

Wenn Farben die feineren Details eines Fotos nicht ausreichend hervorheben können, gelingt dies oft durch Graustufen. Graustufenfilterung – besser bekannt als Schwarz-Weiß-Filterung – ist ein einfacher Prozess mit starker Wirkung.

Digitale Bilder speichern Pixel, die eine Vielzahl komplexer Hex-(Farb-)Werte darstellen. Mit einem Graustufenfilter entfernen wir diese Farbinformationen und drücken visuelle Informationen stattdessen in Form von Helligkeitsstufen aus. Dieser Filter erzeugt einen charakteristischen, stimmungsvollen Effekt und wird häufig verwendet, um den Blick auf bestimmte Bereiche eines Bildes (insbesondere dunklere Bereiche) zu lenken, die uns zunächst vielleicht nicht aufgefallen wären. Er dient außerdem dem praktischen Zweck, die Gesamtgröße eines Bildes zu reduzieren, wodurch es leichter zu verarbeiten (z. B. bei Operationen wie der optischen Zeichenerkennung) und effizient gespeichert werden kann.

Die Grayscale-API erfordert in ihren Anforderungsparametern nur das Eingabebild (gängige Formate wie JPEG und PNG werden unterstützt).

Weitere Informationen zu unseren Image Filter-APIs erhalten Sie bei unserem Vertriebsteam .



API-Spotlight: Datenkonvertierungs-APIs
12.12.2022 - Brian O'Neill


Die Konvertierung zwischen Datenformaten ist oft ein notwendiger (und frustrierender) Schritt bei der Erstellung neuer Datensätze. Glücklicherweise können Datenkonvertierungs-APIs diesen Prozess vereinfachen.

Die Cloudmersive Data Conversion API umfasst eine Vielzahl sicherer und leistungsstarker Iterationen für die Konvertierung in und aus gängigen Datenformaten wie JSON, XML, CSV, XLSX und mehr. In diesem Artikel stellen wir einige unserer beliebtesten Data Conversion APIs genauer vor.

Hand zeigt mit Bleistift auf Datenblatt

XML in JSON konvertieren | JSON in XML konvertieren

Sowohl XML als auch JSON sind weit verbreitete Textdatenformate, die in der globalen Softwareentwicklungs-Community weit verbreitet sind. JSON ist aufgrund seiner relativen Einfachheit und Lesbarkeit für eine wachsende Entwicklergemeinde attraktiver geworden. XML bietet jedoch nach wie vor eine äußerst flexible und leistungsstarke Struktur und ist nach wie vor das einzige praktikable Nachrichtenformat für SOAP-APIs. Konvertierungen zwischen diesen beiden Formaten sind äußerst üblich, daher sind APIs zur Automatisierung dieses Prozesses eine große Hilfe.

Unsere API-Iteration „XML in JSON konvertieren“ akzeptiert entweder einen XML-String oder eine XML-Datei als Eingabe und gibt als Antwort ein JSON-Objekt zurück. Zwei weitere APIs – „JSON-Objekt in XML konvertieren“ und „JSON-String in XML konvertieren“ – verarbeiten die Konvertierung von JSON-Objekten bzw. JSON-Strings in XML.

XLSX in JSON konvertieren | XLSX in XML konvertieren

XLSX – das einzigartige Open Office XML-Format von Excel, das erstmals für Excel 2007 eingeführt wurde – ist zweifellos eines der am häufigsten verwendeten Formate weltweit. Zwar lassen sich einzelne XLSX-Dateien ganz einfach per Mausklick in gängige Datenformate wie XML und JSON exportieren, für größere Konvertierungen sind jedoch leistungsfähigere, programmgesteuerte Lösungen erforderlich.

Unsere APIs „XLSX in JSON konvertieren“ und „XLSX in XML konvertieren“ akzeptieren beide eine standardmäßige XLSX-Dateieingabe und geben jeweils ein JSON-Objekt-Array und eine XML-Dateizeichenfolge zurück.

CSV in JSON konvertieren | CSV in XML konvertieren

Zum Speichern flacher, tabellarischer Daten ist CSV eine der besten verfügbaren Optionen. Nur wenn die Datenbeziehungen komplexer und hierarchischer werden oder die Kompatibilität mit bestimmten APIs/Anwendungen in Frage gestellt wird, sind robustere Formate (wie JSON und XML) erforderlich.

Unsere APIs „CSV in JSON konvertieren“ und „CSV in XML konvertieren“ akzeptieren eine CSV-Datei als Eingabe und geben ein JSON-Objekt-Array bzw. eine XML-Datei zurück. Zusätzlich bieten beide einen optionalen Eingabeanforderungsparameter – „columnNamesFromFirstRow “ –, mit dem Sie per Boolescher Funktion festlegen können, ob die erste Zeile Ihrer CSV-Datei für Ihre Spalten verwendet werden soll.

Weitere Informationen zu unseren Datenkonvertierungs-APIs erhalten Sie von einem Mitglied unseres Vertriebsteams .



API Spotlight: Office-Dokumente mühelos zusammenführen
05.12.2022 - Brian O'Neill


Draufsicht auf Dokumente

Das Zusammenführen von Inhalten desselben Dateityps ist zumindest eine einfache Möglichkeit, Ihre Dokumente in einer einzigen Datei zu konsolidieren und sie bequemer per E-Mail (oder über einen beliebigen Online-Austausch) zu teilen. Aus konkreter, praktischer Sicht ist es ein wichtiger Schritt, um größere Memos, Präsentationen und Berichte zusammenzufügen, für die sich im Laufe der Zeit möglicherweise separate Geschäftsunterlagen angesammelt haben.

Unsere Merge Document API-Iterationen sind über den Cloudmersive Convert API-Endpunkt verfügbar und ermöglichen die einfache programmgesteuerte Zusammenführung von zwei oder mehreren (mehr als zwei) Dokumenten eines gemeinsamen Dateityps zu einer einzigen, umfassenden Datei. Insgesamt gibt es vierzehn Merge Document API-Iterationen. Im Folgenden sehen wir uns einige der am häufigsten verwendeten Dienste genauer an.

PDF-Dateien zusammenführen

Das Zusammenführen von PDF-Dateien ist für Büroadministratoren und Content-Experten weltweit ein häufiges Bedürfnis. Der Grund dafür liegt vor allem darin, dass PDF ein Standardzielformat (einfach zu öffnen und auf jeder Plattform anzuzeigen) für Dokumente ist, die ursprünglich in weniger benutzerfreundlichen Anwendungen wie DOCX, Excel und PowerPoint erstellt wurden. Das Zusammenführen von PDF-Dateien ist eine hervorragende Möglichkeit, mehrdimensionale Inhalte nahezu jeder Art zusammenzustellen, darunter Berichte, Präsentationen, Bildreihen und mehr. Mit unseren APIs „Zwei PDFs zusammenführen“ oder „Mehrere PDFs zusammenführen“ können Sie schnell zwei bis zehn PDF-Dateien gleichzeitig zusammenführen.

Excel-Dateien zusammenführen

Das Zusammenführen von Excel-Dateien erfordert die Erstellung einer neuen Tabelle mit einer entsprechenden Anzahl separater Arbeitsblätter. Diese Art der Tabellenzusammenführung ist eine äußerst effiziente Methode für häufig auftretende Szenarien, beispielsweise wenn mehrere zusammengehörige Datensätze über einen bestimmten Zeitraum hinweg unabhängig voneinander empfangen und gespeichert werden. Der Schlüssel liegt hier in der Organisation; große Mengen an Tabellen können Ihren Dateispeicher schnell überladen und kostspielige Informationslücken verursachen. Mit der API „Mehrere Excel-Dateien zusammenführen“ können Sie bis zu zehn Excel-Dateien gleichzeitig zusammenführen. Mit der API „Zwei Excel-Dateien zusammenführen“ können Sie den Vorgang auf nur zwei Dateien beschränken.

HTML-Dateien zusammenführen

Das Zusammenführen von HTML-Dokumenten unterscheidet sich geringfügig von den beiden zuvor in diesem Beitrag vorgestellten Diensten. Dabei kommt es nicht nur auf die Reihenfolge an. Anstatt eine neue Datei mit mehreren separaten Seiten zu erstellen, wird der HTML-Code jedes Eingabedokuments unter dem Inhalt des vorhergehenden Dokuments platziert. Dadurch werden Leerzeichen vermieden, was wichtig ist, um die korrekte Anzeige Ihrer HTML-Datei im Webbrowser zu gewährleisten. Sie können bis zu zehn HTML-Dokumente mit der API-Iteration „Mehrere HTML-Dateien zusammenführen“ zusammenführen oder mit der API „Zwei HTML-Dateien zusammenführen“ nur zwei Dokumente zusammenführen.



API-Spotlight: Cloudmersive-APIs zur Bildbearbeitung
28.11.2022 - Brian O'Neill


Bildbearbeitung

In diesem Beitrag stellen wir unsere Bildbearbeitungs-APIs vor, die alle über den Cloudmersive Image Recognition & Processing API-Endpunkt verfügbar sind. Egal, ob Sie einfache oder umfangreiche Änderungen an Ihren Bildern vornehmen möchten, unsere Bildbearbeitungs-API-Iterationen bieten Ihnen alles. Insgesamt gibt es vierzehn Bildbearbeitungs-API-Iterationen. In diesem Beitrag stellen wir fünf häufig verwendete Iterationen vor und erläutern kurz ihre jeweiligen Anwendungsfälle und Parameter. Bitte beachten Sie, dass jede Bildbearbeitungs-API-Iteration gängige Dateitypen wie PNG und JPG akzeptiert.

Den Kontrast in einem Bild adaptiv anpassen

Der Gammawert eines Bildes bestimmt, wie leicht oder schwer es ist, markante Merkmale im Bild selbst zu erkennen. Ist ein Foto zu dunkel, hilft Ihnen die Anpassung des Gammawerts, deutliche Formen zu erkennen, die zunächst möglicherweise nicht erkennbar waren. Mit dieser API-Iteration können Sie den Gammawert jedes Bildes durch Eingabe eines bestimmten (doppelten) numerischen Werts ändern. Werte zwischen 0,0 und 1,0 verringern den Kontrast im Bild, während Werte über 1,0 ihn erhöhen. Da es bei dieser Operation häufiger vorkommt, den Gammawert zu erhöhen, ist der Standard-Gammawert auf 2,0 eingestellt.

Drehen Sie ein Bild um eine beliebige Gradzahl

Ein wichtiges Merkmal vieler einfacher Bildbearbeitungsprogramme ist die Möglichkeit, Bilder in positiven (Linksdrehung) oder negativen (Rechtsdrehung) Vielfachen von 90 Grad zu drehen. Diese API-Iteration geht noch einen Schritt weiter und ermöglicht Ihnen, einen viel spezifischeren Drehwinkel durch die Eingabe eines beliebigen (Doppel-)Werts zwischen 0,0 und 360,0 zu erreichen.

Hinzufügen eines anpassbaren Schlagschattens zu einem Bild

Das Hinzufügen eines Schlagschattens zu einem Bild verleiht ihm ganz einfach eine dreidimensionale Wirkung. Diese Methode wird häufig von Marketing- und Content-Erstellungsexperten verwendet, um einem Bild Tiefe zu verleihen und es dadurch optisch ansprechender zu gestalten. Diese API-Iteration bietet Ihnen die Möglichkeit, klare, ansprechende Schlagschatten für Ihre Bilder zu erstellen und anzupassen. Bei der Konfiguration der API-Parameter können Sie den genauen horizontalen und vertikalen Versatz des Schattens sowie dessen Sigma (Unschärfeabstand) und Deckkraft (von 0 % bis 100 %) festlegen.

Zeichnen Sie Text auf ein Bild

Ob Sie anspruchsvolle Marketingmaterialien erstellen oder virale Internet-Memes generieren – Text und Bilder sind oft untrennbar miteinander verbunden. Diese API-Iteration ermöglicht Ihnen, Text programmgesteuert auf ein Bild zu zeichnen. Geben Sie dazu einfachen Text zusammen mit verschiedenen Details zur gewünschten Schriftart, den X/Y-Pixelkoordinaten (die genau angeben, wo der benutzerdefinierte Text erscheinen soll) sowie der Höhe und Breite des Textfelds (in Pixeln) an.

Zwei Bilder zusammenfügen (einfach oder präzise)

Das Compositing von Bildern ist eine gängige und nützliche Methode, um einen „surrealen“ Bildeffekt zu erzeugen. Dabei wird normalerweise das Motiv eines Bildes vor den Hintergrund eines anderen Bildes gesetzt (stellen Sie sich beispielsweise das Bild einer Giraffe vor, die im Central Park an einem Baum grast) oder zwei Bilder mit unterschiedlich starker Deckkraft werden vollständig übereinandergelegt. Ihnen stehen zwei Versionen der Cloudmersive Image Compositing APIs zur Verfügung: eine, die eine einfache Version dieses Vorgangs ausführt, und eine andere, die eine viel präzisere/fortgeschrittenere Version dieses Vorgangs ausführt. In der einfachen Version müssen Sie lediglich eine allgemeine Position für das Compositing angeben, z. B. „oben Mitte“ oder „Mitte links“, während Sie in der präzisen Version die genauen Koordinaten (in Pixeln) der Position des Compositings festlegen können. Mit der präzisen Version können Sie auch die Polsterung steuern, indem Sie bei Bedarf transparente Pixel an den Rändern Ihrer Bilder mit Ebenen einfügen.



API-Spotlight: Cloudmersive-APIs zur Bildkonvertierung
21.11.2022 - Brian O'Neill


Bilder durchsuchen

In diesem Artikel werfen wir einen genaueren Blick auf unsere Bildkonvertierungs-APIs, die Bilder (aus einer Vielzahl von Eingabeformaten) schnell in sieben der gängigsten Bildformate der digitalen Welt konvertieren. Diese Bildkonvertierungs-API-Iterationen sind alle über unseren API-Endpunkt für Bilderkennung und -verarbeitung verfügbar und lassen sich gleichermaßen einfach verwenden, entweder über benutzerdefinierte Code-Integrationen (mit ergänzenden, kopier- und einfügbaren Codebeispielen in unserer API-Konsole) oder über Verbindungen über Microsoft Power Automate/Logic Apps, MuleSoft, Workato und verschiedene andere Plattformen zur Unternehmensautomatisierung.

JPG- und PNG-Konvertierungen

Zu den wichtigsten Iterationen unserer Bildkonvertierungs-API gehören zwei Dienste, die die gängigsten Bildformate im Internet darstellen: PNG und JPG. Mit unseren APIs „Bild in PNG konvertieren“ bzw. „Bild in JPG konvertieren“ können Sie Dutzende von Bilddateitypen problemlos in beide Formate konvertieren.

Wichtig zu beachten ist, dass JPG-Dateien – im Gegensatz zu PNG – sehr verlustbehaftet sind. Sie erfordern daher mehr Aufmerksamkeit, um die gewünschte Bildqualität bei der Konvertierung zu erreichen. Unsere API „In JPG konvertieren“ bietet daher einen speziellen Parameter, mit dem Sie die Qualität Ihrer JPG-Ausgabedateien festlegen können. Dieser Parameter kann durch die Angabe einer Ganzzahl zwischen 1 (höchste Komprimierung, niedrigste Qualität) und 100 (niedrigste Komprimierung, höchste Qualität) erfüllt werden; der empfohlene Wert ist 75.

GIF-Konvertierungen

Das GIF-Format ist vor allem für die Darstellung einfacher Einzelbildanimationen bekannt, die Millionen von Menschen online begeistern. Es wird aber auch häufig für anspruchsvollere, professionellere Zwecke verwendet: die Darstellung von Firmengrafiken und Logos in hervorragender Qualität (relativ geringe Komprimierung). Egal für welchen Anwendungsfall Sie sich entscheiden, unsere API-Iteration „Bild in GIF konvertieren“ ermöglicht Ihnen die einfache Dateikonvertierung mit einem einzigen „Eingabedatei“-Parameter.

Photoshop PSD-Konvertierungen

Adobe Photoshop ist eine äußerst beliebte professionelle Bildbearbeitungsplattform. Daher ist die Konvertierung von Bildern in das native Format der Plattform, PSD, für viele Content-Ersteller unverzichtbar. Diese Dateien zeichnen sich durch ihre hohe Pixelgenauigkeit aus, speichern unglaublich viele Farben und weisen im Verhältnis zu ihrer Größe eine hervorragende Qualität auf. Die API-Iteration „Bild in PSD konvertieren“ unterstützt Sie bei der Vorbereitung von Bildern für die Photoshop-Bearbeitung im großen Maßstab. Nach Abschluss der Bildbearbeitung können Sie die bearbeiteten Bilder ebenso einfach wieder in ein anderes unserer unterstützten Bildformate konvertieren.

BMP- und TIFF-Konvertierungen

Ursprüngliche Bitmap-Dateien wie BMP und TIFF sind zwar Jahrzehnte alt, erfreuen sich aber aufgrund ihrer natürlichen Eignung zur Speicherung hochwertiger Bilder bei Fotografen nach wie vor großer Beliebtheit. Ein Hauptvorteil von BMP ist die einfache Kompatibilität mit Windows-Betriebssystemen, während das TIFF-Format deutlich mehr Flexibilität bietet (unterstützt verlustbehaftete und verlustfreie Bilder) und im Bereich Fotodruck und -veröffentlichung dominiert. Unsere APIs „Bild in BMP konvertieren“ und „Bild in TIFF konvertieren“ ermöglichen die nahtlose Konvertierung beider Formate in Ihre Bildverarbeitung.

WebP-Konvertierungen

JPG- und PNG-Formate sind zwar äußerst gängige Bildformate, neigen aber auch dazu, Webseiten zu verlangsamen – zumindest im Vergleich zu WebP. Dieses relativ unbekannte Format (entstanden um 2010) entstand aus Googles Versuch, die Ladegeschwindigkeit von Webseiten mit einem neuen, schlanken Dateityp zu erhöhen. Mit WebP-Dateien erreichen Sie eine hervorragende Bildqualität bei etwa 75 % der Größe von PNG- und JPG-Formaten. Die meisten gängigen Browser unterstützen WebP mittlerweile nativ, und Google Chrome unterstützt sogar die Konvertierung von Dateien ins WebP-Format. Wenn Sie Ihre Webseiten beschleunigen möchten, ist die Konvertierung ein Kinderspiel, und unsere API „Bild in WebP konvertieren“ ermöglicht die einfache Umstellung in einem einzigen Schritt.



API-Spotlight: Cloudmersive Barcode-APIs
14.11.2022 - Brian O'Neill


API-Spotlight: Cloudmersive Barcode-APIs

Barcode-Scan

Tausende globale Unternehmen – insbesondere im Einzelhandel, Gesundheitswesen und Transportwesen – benötigen zuverlässige Barcode-Dienste, um effizient arbeiten zu können. Das bedeutet, Barcodes auf Knopfdruck suchen, scannen und generieren zu können – und dafür gibt es die Cloudmersive APIs. Mit unserem Barcode-API-Endpunkt können Sie schnell eine Vielzahl der gängigsten Barcode-Typen (einschließlich QR, UPC und EAN) als PNG-Dateien generieren und Bilder verschiedener Barcode-Typen problemlos scannen/erkennen. Darüber hinaus können Sie gezielt nach EAN-Barcode-Werten suchen und Informationen abrufen (nur anhand des numerischen Barcode-Werts).

Im Folgenden sehen wir uns unsere Dienste zum Scannen und Generieren von Barcodes genauer an.

Barcode-Generierung

Unsere APIs zur Barcode-Generierung repräsentieren drei der weltweit am häufigsten verwendeten Barcode-Typen: QR, UPC und EAN. Während QR-Codes vor allem dank der zunehmenden Verbreitung von Smartphones an Popularität gewonnen haben, handelt es sich bei den beiden letztgenannten Optionen um ältere GS1-Standards mit jahrzehntelanger Tradition im internationalen Handel. UPC- und EAN-Barcodes sind in der Praxis sehr ähnlich, und der Hauptunterschied zwischen ihnen liegt in den regionalen/geografischen Präferenzen; UPC-Barcodes werden am häufigsten in den USA und Kanada verwendet, während EAN-Barcodes im Rest der Welt weiter verbreitet sind.

Das Generieren von QR-Barcodes mit unserer QR-API ist ganz einfach: Geben Sie einfach einen beliebigen Text ein. Die API gibt eine 2D-PNG-Datei mit einem einzigartigen QR-Barcode zurück, der mit jedem tragbaren Fotogerät gescannt werden kann. QR-Codes bieten eine hervorragende Möglichkeit, vielfältige Inhalte – wie Websites, Menüs oder Notizen aller Art – für jeden mit einer Smartphone-Kamera zugänglich zu machen.

Wenn Sie EAN- oder UPC-Barcodes suchen, müssen Sie innerhalb jeder Kategorie eine wichtige Unterscheidung treffen: Benötigt Ihr Produkt EAN-13 oder EAN-8, UPC-A oder UPC-E? Zwar stellen EAN-13- und UPC-A-Barcodes die „Standard“-Barcodelänge für die jeweilige Kategorie dar, doch in Wirklichkeit sind nicht alle Einzelhandelsprodukte groß genug, um diese 13- und 12-stelligen Barcodewerte (oder die größeren Linienmuster, die sie darstellen) darzustellen. Für kleinere Produkte mit weniger Platz bieten EAN-8 und UPC-E eine kompakte Lösung mit nur 8 bzw. 6 Ziffern und deutlich komprimierteren Linienmustern. Alle vier dieser gängigen Barcodetypen stehen Ihnen über ihre eigenen Barcode-API-Iterationen zur Verfügung und erfordern lediglich numerische Barcodewerte, um lineare Codes für Ihr Unternehmen im großen Maßstab zu generieren.

Barcode-Scannen

Wenn eine große Anzahl von Unternehmen Barcodes generieren muss, benötigen exponentiell mehr Unternehmen die Möglichkeit, diese zu scannen. Unsere Scan Barcode Image API akzeptiert Eingaben in gängigen Bildformaten (z. B. PNG, JPG usw.) und gibt eindeutig gekennzeichnete Zeichenfolgen zurück, die sowohl den allgemeinen Barcodetyp als auch die im eingegebenen Barcodebild dargestellte spezifische Barcodenummer identifizieren. Für diesen Vorgang werden verschiedene Barcodetypen unterstützt, darunter einige der gängigsten (UPC, EAN, QR usw.) und weniger verbreitete (AZTEC, CODABAR, MSI usw.).

Als letzter Hinweis: Für alle EAN-Produktwerte, die Sie durch diesen Barcode-Scanvorgang erhalten, können Sie unsere EAN-Lookup-API verwenden, um sofort detaillierte Produktdaten abzurufen.



API-Spotlight: Analyse der natürlichen Sprachverarbeitung
07.11.2022 - Brian O'Neill


Haben Sie sich schon einmal gefragt, ob es eine Möglichkeit gibt, die allgemeine Kundenmeinung zu Ihren Produkten anhand von Online-Bewertungen zu quantifizieren? Oder vielleicht auch, Ihre Inhalte systematisch vor obszöner Sprache und Hassreden zu schützen? Mithilfe von NLP Analytics können Sie all dies erreichen, wichtige Kundeneinblicke gewinnen, Ihre Online-Inhalte einfacher moderieren und vieles mehr. In diesem Artikel werfen wir einen genaueren Blick auf drei unserer fünf NLP Analytics APIs und zeigen Ihnen, wie sie Ihr Unternehmen deutlich verbessern können.

silberner Laptop

API für Stimmungsanalyse und -klassifizierung

Der Zweck der Sentimentanalyse besteht darin, die Einstellung einer bestimmten Person – oder einer Gruppe von Personen – zu einem bestimmten Thema anhand ihrer Beiträge zu ermitteln. Sind ihre Gefühle positiv, negativ oder neutral? Mit einer Sentimentanalyse-API in Ihrem Werkzeugkasten können Sie die Einstellung Ihrer Kunden zu Ihren Produkten besser verstehen und so fundiertere Marketingentscheidungen treffen. Der Einsatz beschränkt sich jedoch nicht nur auf kundenorientierte Unternehmen – relevante Anwendungen dieser Technologie finden sich in nahezu jedem erdenklichen Berufsfeld.

Um geschriebene Gefühle zu quantifizieren, analysiert diese erweiterte API die Sprache im Textkörper gründlich und liefert einen Sentimentklassifizierungswert zwischen -1,0 und 1,0. Werte nahe -1,0 deuten auf eine negative Sicht auf ein bestimmtes Thema hin, Werte nahe 1,0 auf eine positive; Werte nahe 0 deuten hingegen auf eine neutralere Stimmung hin. Diese API gibt zusätzlich eine Sentimentklassifizierungsergebniszeichenfolge basierend auf dem ermittelten Wert zurück; die möglichen Antworten sind positiv, negativ oder neutral.

API zur Erkennung von Schimpfwörtern und Obszönitäten

Schimpfwörter sind ein schlechtes Image Ihrer Marke – selbst wenn sie von außen kommen. Wenn Kunden von einem Ihrer Produkte enttäuscht, verärgert oder sogar begeistert sind, drücken sie sich gelegentlich mit unangemessener Sprache aus, was – insbesondere bei Online-Bewertungen – ein unangenehmes Gefühl für neue Kunden schaffen kann. Diese API bietet einen praktischen Inhaltsmoderationsdienst, indem sie mithilfe erweiterter Analysen obszöne/vulgäre Sprache im Text erkennt. Sie gibt einen Obszönitätswert zwischen 0,0 und 1,0 zurück, wobei Werte nahe 0,0 auf sehr geringe Obszönitäten und Werte nahe 1,0 auf ein hohes Maß an Obszönität hindeuten.

API zur Erkennung von Hassreden

Es versteht sich von selbst, dass Inhalte mit Hassrede auf keiner Unternehmensplattform zu finden sind. Angesichts der enormen Bedeutung der Kennzeichnung und Entfernung von Hassrede-Inhalten – gepaart mit der Schwierigkeit, mit der menschliche Content-Moderationsteams bei der Durchforstung unüberwindbarer Textmaterialien im Internet konfrontiert sind – kann die Erkennung von Hassrede einen großen Unterschied machen und den Aufwand manueller Überprüfungen durch die automatische Erkennung diskriminierender Sprache in verschiedenen Formen reduzieren. Ähnlich wie die zuvor beschriebene Profanity Detection API liefert diese API einen Hate Speech Score zwischen 0,0 und 1,0. Werte am unteren Ende des Spektrums bedeuten, dass sehr wenig (oder keine) Hassrede erkannt wurde, während Werte am oberen Ende des Spektrums darauf hindeuten, dass tatsächlich Hassrede vorhanden war. Werte über 0,8 deuten auf eine besonders hohe Wahrscheinlichkeit hin, dass ein Textkörper Hassrede enthielt, was es Content-Moderationsgruppen leicht macht, um ihre Antwort effizient zu priorisieren.



API-Spotlight: Virenscan-APIs
05.08.2022 - Brian O'Neill


CLOUDMERSIVE VIRUS SCANNING APIS

vertikale Ansicht der Eingabe

Zum Schutz Ihrer gespeicherten Daten vor Viren, Malware und anderen gefährlichen Dateien bietet Cloudmersive Storage Protect umfassende und anpassbare Lösungen, die genau auf die Bedürfnisse Ihres Unternehmens zugeschnitten sind. Doch was steckt dahinter? Die Antwort: die Cloudmersive Virus Scanning APIs. In diesem Artikel konzentrieren wir uns nicht auf Storage Protect, sondern auf die zugrundeliegenden Virus Scanning APIs. Diese können unabhängig voneinander genutzt werden, um einzelne Dateien und Websites auf schädliche Inhalte zu scannen. Sie profitieren von ständigen Cloud-Updates, um stets auf dem neuesten Stand zu sein. Dank schneller Reaktionszeiten (unter einer Sekunde) können Sie Bedrohungen, die sich in verdächtigen Dateien oder Links verbergen, sofort erkennen.

Eine Datei auf Viren scannen

Die erste Version der Virus Scanning API bietet eine einfache und effektive Methode zum Scannen einzelner Dateien auf Viren. Die API nutzt dafür über 17 Millionen Viren- und Malware-Signaturen – und diese Liste wächst ständig durch Cloud-basierte Updates, um die Richtlinien gegen neue Bedrohungen zu stärken. Dateien, die Viren, Malware, Trojaner, Ransomware und Spyware (unter anderem) enthalten, können sofort identifiziert und in nachfolgenden Vorgängen unter Quarantäne gestellt oder gelöscht werden (beispielsweise können Sie unsere Zip-, Verschlüsselungs- und Quarantäne-API verwenden, um automatisch eine verschlüsselte ZIP-Datei mit den infizierten Dateien zu erstellen). Die API-Antwort zeigt zunächst einen Booleschen Wert an, der angibt, ob ein sauberes Ergebnis vorliegt. Bei „False“ wird der Name der infizierten Datei zusammen mit dem Namen/Typ des darin identifizierten Virus angezeigt.

ERWEITERTER DATEI-SCAN AUF VIREN

Aufbauend auf der grundlegenden Dateiscan-Iteration erweitert die erweiterte Scan-Version die Sicherheitsabdeckung, um ein breiteres Spektrum an Bedrohungen zu erkennen. Das bedeutet, dass Sie weiterhin vor Viren, Malware und Ähnlichem geschützt sind und nun auch für ungültige Dateien, ausführbare Dateien, Skripte und vieles mehr bestens gerüstet sind. Diese Iteration ermöglicht es Ihnen, (über Boolesche Werte) festzulegen, ob verschiedene Bedrohungen wie unsichere Deserialisierungsstrings, Makros, externe XML-Entitäten und passwortgeschützte Dateien vollständig blockiert werden sollen (die standardmäßige und empfohlene Option ist die Blockierung aller oben genannten). Die API-Antwort enthält Boolesche Werte, die angeben, welche Inhaltsbedrohungen vorhanden waren. Darüber hinaus liefert sie Zeichenfolgen mit den Dateinamen aller virenhaltigen Dateien und dem erkannten Virentyp. Diese API-Iteration liefert auch grundlegende Inhaltsinformationen darüber, ob die gescannten Dateien JSON oder XML enthielten und ob eine der enthaltenen Dateien ein Bild enthielt.

Scannen Sie eine Website auf schädliche Inhalte und Bedrohungen

Website-URLs stellen ein etwas anderes Bedrohungspotenzial dar als Objekte/Dateien und serialisierte Zeichenfolgen. Die Iteration der Virus Scanning API zur Website-Bedrohungserkennung deckt häufige Bedrohungen auf, die sich in einer Website-URL verbergen, wie beispielsweise Phishing-Versuche, die darauf abzielen, Landingpages und Anmeldeseiten legitimer Websites zu imitieren, um ahnungslose Nutzer zu täuschen. Diese Iteration identifiziert auch alle Viren, die in Dateien der Eingabewebsite gefunden wurden. Wird eine Bedrohung erkannt, identifiziert die API-Antwort zunächst die Art der Bedrohung, bevor die Namen der infizierten Dateien und die darin enthaltenen Viren preisgegeben werden. Social-Engineering-Betrug wie Phishing zielt darauf ab, unser Vertrauen in URLs auszunutzen, die so aussehen und sich so anfühlen, wie sie sollten, und stammen meist von Quellen, denen wir grundsätzlich vertrauen. Daher ist es wichtig, umfassende, konsequente Maßnahmen gegen sie zu implementieren.



API-Spotlight: APIs zur optischen Zeichenerkennung in Bildern
26.07.2022 -


Dokument ausfüllen

Bild-OCR-Übersicht

Diese Woche stellen wir unsere Image Optical Character Recognition (Image OCR) APIs in den Mittelpunkt. Diese APIs ermöglichen die direkte Textextraktion aus gescannten Dokumentenbildern und -fotos. Einige davon sind speziell für Anwendungsfälle wie Belegabrechnung, Visitenkartenextraktion und die Verarbeitung von Geschäftsformularen konzipiert. Alle erkennen Dutzende gängiger internationaler Sprachen, wobei Englisch als Standardsprache eingestellt ist, sofern nicht anders angegeben. Darüber hinaus verfügen alle standardmäßig über einen erweiterten Erkennungsmodus, der die Fehlertoleranz bei verzerrten Dokumentenbildern erhöht und etwa 28–30 API-Aufrufe benötigt, um ein optimales Endprodukt zu gewährleisten. Sehen wir uns genauer an, wie unsere Image OCR APIs Ihr Unternehmen unterstützen können.

Konvertieren gescannter Dokumente in Text

Es gibt drei Versionen unserer OCR-API, die speziell für die Erkennung von Dokumenten entwickelt wurden, die gescannt und nicht fotografiert wurden (z. B. mit einem Smartphone oder einem anderen Handheld-Gerät). Diese Versionen umfassen:

  • Gescannte Bilder in Text konvertieren
    • Diese Iteration führt einen einfachen OCR-Vorgang für gescannte Bilder aus und gibt ein Textergebnis mit einem „MeanConfidenceLevel“-Score zurück, der angibt, inwieweit die API davon ausgeht, dass der Vorgang erfolgreich war.
  • Konvertieren Sie gescannte Bilder in Wörter/Text mit Standort
    • Diese Iteration gibt gescannten Bildtext mit Metadaten zu den Wörtern im Bild zurück. Dazu gehören eine „WordText“-Zeichenfolge, Zeilen- und Wortnummern, x/y-Koordinatenpositionen, Breite, Höhe und mehr.
  • Konvertieren Sie gescannte Bilder in Zeilen/Text mit Standort
    • Diese Iteration gibt gescannten Bildtext mit Metadaten zu bestimmten Zeilen im Dokument zurück. Dazu gehören Informationen zu jedem Wort in der angegebenen Zeile, einschließlich einer „WordText“-Zeichenfolge und weiterer Metadaten, die auch von der Words/Text-API-Iteration zurückgegeben werden.

Konvertieren von Dokumentenfotos in Text

Diese Versionen der Image OCR API sind ausschließlich für die Verwendung mit Bildern vorgesehen, die mit Smartphones oder anderen handlichen, komfortablen Geräten aufgenommen wurden. Sie versuchen automatisch, Probleme auszugleichen, die bei handgeführten Dokumentenaufnahmen häufig auftreten, wie z. B. schiefe Hintergründe und unscharfe Beleuchtung. Diese Versionen umfassen:

  • Konvertieren Sie ein Foto eines Dokuments in Text
    • Diese Iteration gibt Text aus dem Eingabefoto zusammen mit einem „MeanConfidenceLevel“-Score zurück, der angibt, inwieweit die API den Erfolg als gegeben ansieht.
  • Wandeln Sie ein Foto eines Dokuments oder einer Quittung in Wörter mit Standort um
    • Diese Iteration gibt Fotos von allgemeinen Dokumenten oder Quittungen mit der Position jedes Textelements zurück. Sie kann effektiv für Quittungen verwendet werden, erreicht jedoch nicht die gleiche Genauigkeit wie die Receipt OCR API. Ein Diagnosemodus kann für diese API aktiviert werden, indem im entsprechenden Parameter ein Boolean-Wert „true“ eingegeben wird; dieser ist standardmäßig auf „false“ gesetzt, um die Leistung zu optimieren.

Konvertieren von Quittungen, Visitenkarten, generischen Formularen und gespeicherten Formularvorlagen in strukturierten Text

Diese letzten Versionen der Image OCR API eignen sich hervorragend zum Digitalisieren von Text aus Fotos (NICHT gescannten Bildern) von Dokumenten mit spezifischen Strukturen. Zu diesen Dokumenten gehören Quittungen (meist zur Abrechnung von Mitarbeitertransaktionen), Visitenkarten (meistens mit nützlichen Informationen zur Generierung von Verkaufskontakten) und Geschäftsformulare (können einfache Handzettel für neue Mitarbeiter, Rechnungen und mehr enthalten). Diese Versionen umfassen:

  • Erkennen Sie ein Foto einer Quittung; extrahieren Sie wichtige Geschäftsinformationen
    • Neben der Gesamt- und Zwischensumme des Belegs extrahiert diese Iteration wichtige Informationen aus einem Beleg, darunter den Namen, die Website, die Postanschrift und Telefonnummer des betreffenden Unternehmens sowie eine vollständige Liste der auf dem Beleg aufgeführten Artikel und ihrer jeweiligen Preise.
  • Erkennen Sie ein Foto einer Visitenkarte. Extrahieren Sie wichtige Geschäftsinformationen.
    • Diese Iteration extrahiert wichtige Informationen aus einem Eingabefoto einer Visitenkarte, darunter Name und Titel der Person auf der Karte, Name und Geschäftsadresse ihres Unternehmens sowie alle auf der Karte verfügbaren Telefonnummern und E-Mail-Adressen.
  • Erkennen Sie ein Foto eines Formulars; extrahieren Sie Schlüsselfelder und Geschäftsinformationen
    • Mit dieser Iteration können Sie spezifische Daten aus einem Foto eines Geschäftsformulars extrahieren, indem Sie die zu extrahierenden Datenfelder anpassen. Diese Iteration bietet eine Vielzahl von Optionen. Das vollständige Antwortmodell finden Sie im Dropdown-Menü „Dokumentation“ dieser Iteration in der Cloudmersive API-Konsole.
  • Erkennen eines Formularfotos, Extrahieren von Schlüsselfeldern mithilfe gespeicherter Vorlagen
    • Mit dieser Iteration können Sie Informationen aus einem Formular mithilfe gespeicherter Vorlagen extrahieren. Diese Vorlagen können in einem Konfigurations-Bucket konfiguriert werden, indem Sie sich im Cloudmersive Management Portal anmelden und zu Einstellungen > API-Konfiguration > Bucket erstellen navigieren. Die Bucket-ID und der geheime Schlüssel werden benötigt, um OCR basierend auf der gespeicherten Vorlage auszuführen.


API-Spotlight: Spracherkennung (Sprache-zu-Text-Konvertierung)
22.07.2022 - Brian O'Neill


Mikrofon vor der Kamera

Übersicht zur Spracherkennung

Spracherkennungstechnologien haben sich im letzten Jahrzehnt in der Verbraucher-Hardware- und -Software-Technologielandschaft unbemerkt verbreitet. Im Verbraucherkontext betrachtet man Spracherkennung oft als nützliche Spielerei, die uns nur dabei hilft, das Wetter abzufragen oder unsere Einkaufsliste spontan zu erfassen. Diese Verbraucheranwendung der Spracherkennung ist jedoch nur die Spitze des Eisbergs. Spracherkennung bietet spannende kommerzielle Anwendungen und ermöglicht Unternehmen, Audiodaten effizienter in Klartext zu übertragen und daraus aussagekräftige Erkenntnisse zu gewinnen.

Die Cloudmersive Speech Recognition API nutzt Deep-Learning-KI, um Audiodateien in Klartext zu transkribieren und unterstützt sowohl MP3- als auch WAV-Dateien. Mit der Cloudmersive Speech Recognition API kann Sprache-zu-Text eine ergänzende Rolle bei der Inhaltsmoderation Ihres Unternehmens spielen. Darüber hinaus kann sie die Wertschöpfung Ihres Unternehmens aus Vorträgen, Interviews und anderen Branchenveranstaltungen, bei denen gesprochene Sprache eine dominierende Rolle spielt, verändern und sogar den Zugang körperlich beeinträchtigter Website-Besucher oder Mitarbeiter zu Ihren Online-Ressourcen verbessern.

Spracherkennung zur Inhaltsmoderation

Nahezu alle Formen extern bezogener Medien stellen ein gewisses Risiko für Ihr System dar, sei es aus Sicherheitsgründen oder aufgrund der Nicht-Arbeitsplatztauglichkeit (NSFW). Bild- und Videodateien können beispielsweise nicht nur Viren und Malware enthalten, sondern auch Pornografie oder anstößiges Material, was Ihr Unternehmen in rechtliche Schwierigkeiten bringen kann. Gültige Audiodateien können ebenfalls Verstöße gegen NSFW-Richtlinien verbergen, und diese Inhalte können unentdeckt bleiben, wenn keine effektive Lösung zur Moderation von Audioinhalten implementiert wird. Spracherkennungstechnologie spielt bei der Moderation von Audioinhalten eine zentrale Rolle, da sie die Möglichkeit bietet, Audiodaten in Klartext zu transkribieren und anschließend auf NSFW-Texte zu analysieren. Durch die Kombination von Cloudmersive Spracherkennungs- und NLP-APIs (Natural Language Processing) kann Ihr Unternehmen schnell Schimpfwörter, Hassreden und andere Formen unangemessener Sprache oder Belästigung aufdecken, die sich in den Wellen einer Audiodatei verbergen.

Spracherkennung für die Sprach-zu-Text-Analyse

Die Inhaltsmoderation ist nicht der einzige Grund für die Konvertierung von Sprache in Text. Audiodateien können als Rohaufnahmen von Vorträgen, Reden, Interviews oder anderen spontanen Reden relevanter Branchenveranstaltungen in Ihre Datenbank gelangen. Sprache-zu-Text steigert den Wert solcher Audiodateien erheblich, da ablenkende Notizen auf der Veranstaltung entfallen (und die zeitaufwendige manuelle Transkription von Audioaufnahmen später entfällt). Der automatisch transkribierte Text aus solchen Audiodateien sorgt nicht nur für bessere Speicherredundanz und Suchoptimierung der aufgezeichneten Inhalte, sondern ermöglicht auch eine effizientere Analyse des extrahierten Textes und die Gewinnung tieferer Erkenntnisse. Beispielsweise kann Text über Ihre Cloudmersive Sentiment Analysis API verarbeitet werden, um zu klassifizieren, ob der Sprecher einem bestimmten Thema positiv, negativ oder neutral gegenüberstand. Ebenso kann eine Subjektivitätsanalyse durchgeführt werden, um zu ermitteln, inwieweit der Sprecher sein Thema subjektiv oder objektiv betrachtet hat. Wenn zwei Dozenten zum selben Thema sprechen, kann die semantische Ähnlichkeitsanalyse angewendet werden, um zu ermitteln, inwieweit sie aufgrund ihrer Formulierungen dasselbe oder unterschiedliche Dinge gemeint haben könnten. Der Einsatz unserer Sprach-APIs in Verbindung mit Ihren Cloudmersive NLP-APIs kann den Wert Ihrer Audioaufzeichnungen steigern und den Wert ihres Inhalts bestimmen.

Spracherkennung für körperlich beeinträchtigte Benutzer

Sowohl im privaten als auch im kommerziellen Bereich kann Spracherkennung Menschen mit kurz- oder langfristigen körperlichen Einschränkungen unterstützen. Durch die Umwandlung von diktiertem Audio in Text kann Ihr Unternehmen Menschen, die nicht effektiv auf einer Tastatur tippen können, unterstützen und ihnen den Zugang zu wichtigen Ressourcen erweitern. Diese Anwendung der Spracherkennung kann die Interaktion Ihres Unternehmens mit seinen Nutzern und Mitarbeitern verändern.



Ankündigung von Storage Protect für Azure Blob
14.06.2022 - Brian O'Neill


ANKÜNDIGUNG VON STORAGE PROTECT FÜR AZURE BLOB

Technisches Büro

Wir freuen uns, die neueste Version unserer Storage Protect Cloud Security-Lösung für Azure Blob bekannt zu geben. Dieses Produkt bietet jetzt vier einzigartige Versionen zum Schutz von Azure Blob-, Google Cloud Storage-, AWS S3- und SharePoint Online Site Drive-Instanzen.

Bedrohungen für Ihren Datenspeicher können eine Vielzahl von Viren und Malware, Skripten, ausführbaren Dateien (und vieles mehr) sowie Verstöße gegen die NSFW-Richtlinien in Bilddateien umfassen. Storage Protect bietet dynamischen Schutz vor einer Vielzahl potenzieller Bedrohungen für Ihren Datenspeicher und nutzt dafür zwei leistungsstarke Cloudmersive-APIs.

STORAGE PROTECT: VIRENSCAN FÜR AZURE BLOB

Jedes Cloud-Speicherprodukt, einschließlich Azure Blob, enthält integrierte Sicherheitsrichtlinien zum grundlegenden Schutz Ihrer Daten. Diese Richtlinien reichen jedoch nicht aus, um der sich ständig weiterentwickelnden Bedrohungslandschaft stets einen Schritt voraus zu sein. Deshalb nutzt unsere Virenscan-API eine wachsende Liste mit über 17 Millionen Viren- und Malware-Signaturen, um Ihr Bedrohungsprofil stets auf dem neuesten Stand zu halten.

Die Anpassung Ihrer Sicherheitsrichtlinien ist entscheidend, um sicherzustellen, dass unser Produkt den Anforderungen Ihres Unternehmens entspricht. Storage Protect ermöglicht Ihnen daher die Konfiguration einer von zwei Versionen der Cloudmersive Virus Scanning API, um Ihre eigenen Richtlinien festzulegen. Diese Versionen werden bei der Konfiguration Ihres Produkts als Basis- und erweiterte Optionen angezeigt. Mit den Basis-API-Funktionen aktivieren Sie Multi-Threat-Scans auf Viren, Malware, Trojaner, Ransomware und Spyware und unterstützen dabei eine Vielzahl von Dateiformaten. Die erweiterte Option baut auf der Basis-Option auf und blockiert zusätzliche Bedrohungen, die über Viren und Malware hinausgehen, wie z. B. Skripte, ausführbare Dateien, ungültige Dateien und mehr.

Jede Iteration der Virenscan-API bietet eine Reaktionszeit von unter einer Sekunde, sodass Sie die Scan-Ergebnisse nahezu sofort erhalten. Storage Protect unterstützt Sie bei der Bewältigung von Bedrohungsszenarien und bietet einfache, anpassbare Ergebnisaktionen, mit denen Sie infizierte Dateien direkt löschen oder unter Quarantäne stellen können. Saubere Dateien lassen sich ebenso einfach als „Clean“ kennzeichnen, sodass Sie stets ein leicht navigierbares Scan-Ergebnis erhalten, egal was passiert.

STORAGE PROTECT: KI-INHALTSMODERATION FÜR AZURE BLOB

Beim Schutz Ihrer Daten geht es nicht immer nur darum, auf Viren und Malware zu prüfen. In Ihrer Datenbank gespeicherte Bilddateien können unbemerkt Verstöße gegen die NSFW-Richtlinien (Not Safe for Work) enthalten, beispielsweise pornografisches oder anstößiges Material. Das unaufgeforderte Betrachten solcher Bilder kann manchmal zu Klagen wegen sexueller Belästigung führen.

Storage Protect bietet jetzt KI-basierte Inhaltsmoderationsdienste an, die speziell darauf ausgerichtet sind, anstößiges oder pornografisches Material in Bildern zu identifizieren. Dazu werden die jeweiligen Pixel jeder Datei automatisch überprüft. Diese Aufgabe übernimmt die zugrunde liegende NSFW-Klassifizierungs-API, die für jede Bilddatei eine Bewertung zwischen 0,0 und 1,0 vergibt, basierend auf dem Grad an anstößigem oder pornografischem Inhalt. Dateien ohne anstößigen Inhalt erhalten typischerweise Bewertungen zwischen 0,0 und 0,2 und ein zugehöriges Klassifizierungsergebnis, das den Bewertungsbereich als „geringe Wahrscheinlichkeit“ beschreibt. Bewertungen zwischen 0,2 und 0,8 weisen eine zunehmende Wahrscheinlichkeit auf anstößigen Inhalt hin und werden als „mittlere Wahrscheinlichkeit“ gekennzeichnet. Bewertungen über 0,8 gelten als „hohe Wahrscheinlichkeit“ für illegalen Inhalt; Bewertungen nahe 1,0 weisen am wahrscheinlichsten auf pornografische Inhalte hin.

Diese KI-Inhaltsmoderationsfunktion kann durch Auswahl der Option „Erweiterter Scan“ in Storage Protect aktiviert werden. Mithilfe des dynamischen Bewertungssystems der NSFW-Klassifizierungs-API können Sie NSFW-Inhaltsscans einfach anpassen, um Bilder basierend auf den spezifischen NSFW-Richtlinien Ihres Unternehmens zu identifizieren. Mit dieser Funktion spart Ihr Unternehmen viel Zeit, Energie und Ressourcen, die sonst für die manuelle Überprüfung von Bild-Uploads aufgewendet werden müssten, um dasselbe Klassifizierungsergebnis zu erzielen.

AUSBLICK

Wenn wir Storage Protect um neue Funktionen erweitern, erfahren Sie als Erster davon. Wir halten Sie über die Weiterentwicklung unseres Sicherheitsprodukts auf dem Laufenden.



Ankündigung von Storage Protect für Google Cloud
24.05.2022 - Brian O'Neill


STORAGE PROTECT FÜR GOOGLE CLOUD

Daten sind das wertvollste Gut für jedes Online-Unternehmen. Doch manchmal können sie auch gegen uns arbeiten, da sie versteckte Bedrohungen und Richtlinienverstöße enthalten. Was wäre, wenn einige neue Dateien in Ihrer Google Cloud-Speicherinstanz „schlummernde“ Viren oder Malware verbergen? Was wäre, wenn ein Website-Nutzer ein Produktbewertungsfoto mit sexuell explizitem Inhalt hochgeladen und damit gegen die NSFW-Richtlinie (Not Safe for Work) Ihres Unternehmens verstoßen hätte? Diese irreführenden, bedrohlichen Dateien verursachen große Probleme, wenn sie fälschlicherweise als vertrauenswürdig eingestuft und geöffnet werden. Man könnte leicht annehmen, dass intern gespeicherte Dateien immer sicher sind, da sie sich innerhalb einer professionellen Datenbank befinden und nicht außerhalb. Überprüfen Sie Ihre Daten daher am besten auf versteckte Bedrohungen im Speicher.

Dank Cloudmersive Storage Protect für Google Cloud können Sie neue Dateien beim Eintreffen im Google Cloud-Speicher problemlos auf Viren oder Malware prüfen. Darüber hinaus können Sie eine KI-Inhaltsmoderation konfigurieren, die Bilddateien auf anstößige oder pornografische Inhalte prüft.

VIRENSCAN-API

Ausgestattet mit über 17 Millionen Viren- und Malware-Signaturen und gestärkt durch regelmäßige Cloud-basierte Updates prüft die zugrunde liegende Cloudmersive Virus Scanning API in Storage Protect jede neue Datei im Google Cloud-Speicher unter der Haube und findet heraus, ob eine solche Datei eine Bedrohung enthält.

Dieses Flaggschiff unter den Inhaltssicherheitsfunktionen kann so konfiguriert werden, dass entweder einfache oder erweiterte Scans ausgeführt werden. Erstere deckt in erster Linie die Erkennung von Viren und Malware ab, während letztere diesen Schutz um einen 360-Grad-Inhaltsschutz für ausführbare Dateien, ungültige Dateien, Skripts und Einschränkungen bei akzeptierten Dateitypen erweitert.
Nach jedem Scan können problematische Dateien mit speziellen Ergebnisaktionen versehen werden, darunter die Option, diese Dateien unter Quarantäne zu stellen oder direkt zu löschen. Saubere Dateien lassen sich zudem einfach filtern und markieren, sodass Sie in beiden Fällen die volle Kontrolle haben.

API FÜR DIE KI-INHALTSMODERATION

Die Cloudmersive NSFW Bildklassifizierungs-API wird zusammen mit der Cloudmersive Virenscan-API in Storage Protect eingesetzt. Sie nutzt maschinelles Lernen, um sicherzustellen, dass Bilddateien im Speicher sicher und für jedermann sichtbar sind (basierend auf der individuellen NSFW-Richtlinie jedes Kunden). Diese NSFW-Klassifizierungsfunktion kann durch Aktivieren der erweiterten Scan-Funktion von Storage Protect konfiguriert werden.

Mit der Option „NSFW-Scan“ werden neue Bilddateien im Cloud-Speicher analysiert und anhand ihres anstößigen oder pornografischen Inhalts kategorisiert. Um solche Inhalte zu quantifizieren, wird für jedes gescannte Bild automatisch ein „Profanitäts-Score-Ergebnis“ mit Werten zwischen 0,0 und 1,0 bereitgestellt. Werte am unteren Ende dieses Bereichs weisen auf eine geringere Wahrscheinlichkeit hin, dass das Bild anstößige oder pornografische Inhalte enthält, während höhere Werte darauf hinweisen, dass solche Inhalte wahrscheinlich sind. Dem Profanitäts-Score-Ergebnis wird eine Beschreibung in natürlicher Sprache hinzugefügt, die angibt, ob das Bild eine niedrige (0,0–0,2), mittlere (0,2–0,8) oder hohe (0,8–1,0) Wahrscheinlichkeit für NSFW-Inhalte aufweist.

Storage Protect ist derzeit auch für AWS S3-, Azure Blob- und SharePoint Online Site Drive-Speicherinstanzen verfügbar.



Neue KI-Inhaltsmoderationsfunktion zu Storage Protect hinzugefügt
06.05.2022 - Brian O'Neill


KI-Inhaltsmoderation für Storage Protect

Wir freuen uns, die Erweiterung von Storage Protect um eine brandneue KI-Inhaltsmoderationsfunktion bekannt zu geben. Diese neue Funktion nutzt maschinelles Lernen, um in den Cloud-Speicher hochgeladene Bilddateien automatisch zu überprüfen und zu klassifizieren, basierend auf deren NSFW-Einstufung (Not Safe for Work).

Die Art von nicht arbeitsplatzsicheren Inhalten (NSFW), die von dieser neuen Ergänzung überprüft werden, ist ausschließlich anstößiger oder pornografischer Natur.

Storage Protect Übersicht

Storage Protect ist das führende In-Storage-Cloud-Sicherheitsprodukt von Cloudmersive, das als Ergänzung zu Amazon Web Services (AWS) S3, Azure Blob, Google Cloud (GCP) und SharePoint Online Site Drive Storage entwickelt wurde.

Storage Protect: Virenscan-Dienst

Im Hintergrund greift das Basisprodukt Storage Protect auf die Cloudmersive Virus Scanning API zurück, um neue Dateien zu scannen, sobald sie in die Cloud-Speicherinstanz eines Kunden gelangen. Die Virus Scanning API ist mit über 17 Millionen Viren- und Malware-Signaturen ausgestattet und bietet dank des schnellen In-Memory-Scans eine typische Reaktionszeit von unter einer Sekunde.

Kunden können Storage Protect so konfigurieren, dass entweder einfache oder erweiterte Scans durchgeführt werden. Erstere prüft Dateien auf Viren, Malware, Trojaner, Ransomware und Spyware, letztere erweitert diese Liste um ausführbare Dateien, ungültige Dateien, Skripte und mehr. Dateien werden nach dem Scan als „sauber“ oder „infiziert“ klassifiziert. Identifizierte Bedrohungen können dann unter Quarantäne gestellt, gelöscht oder auf andere Weise behandelt werden, je nach den vom Kunden festgelegten Ergebnismaßnahmen.

Storage Protect: KI-basierter Inhaltsmoderationsdienst

Storage Protect umfasst jetzt die Dienste der Cloudmersive NSFW Image Classification API. Diese zusätzliche API nutzt maschinelles Lernen, um die Pixel in jeder neu hochgeladenen Bilddatei zu durchsuchen und den Grad der Anstößigkeit oder Pornografie (oder beides) zu klassifizieren.

Dieser Vorgang gibt sowohl einen Klassifizierungswert (auf einer Skala zwischen 0 und 1, wobei niedrigere Werte darauf hinweisen, dass nur sehr wenige anstößige Inhalte erkannt wurden) als auch eine Wahrscheinlichkeitsbeschreibung des Grads der Anstößigkeit im Bild basierend auf diesem Wert (0 – 0,2 bedeutet geringe Wahrscheinlichkeit; 0,2 – 0,8 bedeutet mittlere Wahrscheinlichkeit; 0,8 – 1,0 bedeutet hohe Wahrscheinlichkeit) für jede Datei zurück.

Weitere Informationen finden Sie in unserem Whitepaper zur AI-Inhaltsmoderation für Storage Protect oder wenden Sie sich für weitere Einzelheiten an Ihren Cloudmersive-Vertreter.



Spotlight zur unsicheren Deserialisierungs-API für JSON
04.05.2022 - Brian O'Neill


Inhaltssicherheits-APIs

Was ist unsichere JSON-Deserialisierung?

Die unsichere JSON-Deserialisierung, besser bekannt als Kurzform „JID-Angriff“, ist eine Form des Cyberangriffs, bei der von einem böswilligen Benutzer kontrollierte Daten von einer Website deserialisiert werden.

Unter Serialisierung versteht man den Vorgang, komplexe Datenstrukturen in ein Format umzuwandeln, das als Strom sequenzieller Bytes ausgetauscht werden kann. Unter Deserialisierung versteht man den Vorgang, diesen Bytestrom wieder in eine replizierte Version des Originalobjekts umzuwandeln (denselben Zustand wie bei der Serialisierung der Originaldaten), sodass die Website damit interagieren kann.

Wenn dieser Serialisierungsprozess von einem Angreifer erfolgreich manipuliert wird, wird eine schwerwiegende Schwachstelle offengelegt. Der Angreifer kann nun schädliche Daten in den Code Ihrer Anwendung einschleusen und so alle möglichen Probleme verursachen.

API zur Erkennung unsicherer JSON-Deserialisierung

Wenn sich in einer verdächtigen Texteingabe ein Versuch zur unsicheren JSON-Deserialisierung verbirgt, weiß die JID Detection API alles darüber.

Wenn diese Texteingabe erfolgt, antwortet die JID Detection API innerhalb von Sekunden, indem sie zunächst ermittelt, ob der Vorgang erfolgreich war (mit einem „true“- oder „false“-Wert). Wenn dies der Fall ist, gibt die folgende Antwort an, ob die Texteingabe einen JID-Angriff enthielt (ebenfalls mit einem „true“- oder „false“-Wert).

Cloudmersive Content-Bedrohungserkennung

Es geht nicht nur um Angriffe mit unsicherer JSON-Deserialisierung – es gibt zahlreiche weitere Formen von Textbedrohungen, die Ihren Anwendungen erheblichen Schaden zufügen können. Cloudmersive bietet Ihnen APIs zur Erkennung von SQL-Injection-Angriffen, Cross-Site-Scripting-Angriffen und XML-External-Entity-Angriffen.



API Spotlight: Einfache Barcode-Generierung für Ihr Unternehmen
19.08.2021 - Laura Bouchard


API Spotlight - Barcode-APIs

Barcodes werden von Unternehmen weltweit zur Unterstützung von Tracking, Einkauf, Inventur und vielem mehr eingesetzt. Mithilfe dieser Codes können Unternehmen ihre betriebswichtigen Produkte, Vorräte und Lagerbestände präzise dokumentieren. Diese Woche stellen wir einige unserer Barcode-APIs vor, die das Gesamterlebnis sowohl für Benutzer als auch für Unternehmen verbessern können.

UPC-A Barcode-API

Die erste Funktion, die wir besprechen, ist die API zur vollständigen Validierung von E-Mail-Adressen. E-Mail ist eines der universellsten Kommunikationsmittel weltweit und damit auch eines der beliebtesten Angriffsziele. Mit dieser API können Sie die syntaktische Korrektheit überprüfen, den Mailserver identifizieren und den Server kontaktieren, um die Existenz der Konto, ohne E-Mails zu senden.

EAN-13 Barcode-API

Als Nächstes folgt unsere vollständige URL-Validierungs-API. Ähnlich wie die vorherige Funktion führt diese Validierungs-API eine vollständige und detaillierte Validierung der Zieleingabe durch, in diesem Fall einer URL-Adresse. Indem Sie prüfen, ob die eingegebene URL syntaktisch gültig ist, ob sie existiert und ob die Endpunkte die Virenprüfung bestehen, können Sie sicherstellen, dass jede URL, mit der Sie interagieren, frei von Bedrohungen ist.

QR-Barcode-API

Unsere letzte vorgestellte API ist die IP Intelligence API. Diese Mehrzweckfunktion gleicht nicht nur eine einzelne IP-Adresse mit einer Datenbank bekannter Bedrohungs-IPs, Bots und Tor-Exit-Knoten ab, sondern liefert auch den physischen Standort der Adresse.

Wir werden in den kommenden Wochen API-Spotlights und neue Funktionen veröffentlichen, schauen Sie also bald wieder bei uns vorbei.



Neue Konvertierungs-API zum Transformieren Ihrer DOCX-Tabellen
12.08.2021 - Laura Bouchard


Konvertieren und Füllen der DOCX-Tabellen-API

Eines unserer wichtigsten Unternehmensziele ist die Entwicklung neuer und innovativer Lösungen, die Ihnen die Arbeit erleichtern. Wir wissen, wie aufwendig die Bearbeitung von Online-Dokumenten sein kann. Daher bieten wir Ihnen verschiedene APIs in unserer Bibliothek, die Sie dabei unterstützen. Wir freuen uns, Ihnen heute die neue Convert-API vorstellen zu können. Mit dieser API können Sie Ihre Word-DOCX-Dateien transformieren und Tabellen sofort mit Daten füllen.

Abrufen einer Bearbeitungs-URL

Bevor Sie diese neue API nutzen können, müssen Sie den Prozess öffnen und mithilfe der API-Funktion „Begin Editing“ eine Bearbeitungs-URL abrufen. Diese befindet sich in der Convert-API-Bibliothek. Um die Sicherheit Ihrer Daten zu gewährleisten, wird die URL im Cache gespeichert und verfällt nach 30 Minuten.

Füllen der Tabelle mit Daten

Sobald Sie die Bearbeitungs-URL haben, können Sie die Funktion „Tabelle ausfüllen“ aufrufen. Mit diesem einfachen Vorgang können Sie Platzhalterzeilen in einer Tabelle in einer DOCX-Datei mithilfe einer oder mehrerer Vorlagen ersetzen. Für die Eingabeaufforderung benötigen Sie folgende Informationen: Datei-URL, Dateidaten, Tabellenstart-Tag, Tabellenend-Tag, auszufüllende Daten, Zellen, Ziel-Tag (Zeichenfolge) und Ersatzwert (Zeichenfolge).

Herunterladen des Ergebnisses

Wenn Sie die Bearbeitung Ihres Word-Dokuments abgeschlossen haben, können Sie die API-Funktion „Bearbeitung beenden“ verwenden, um die Verarbeitung abzuschließen und das aktualisierte Ergebnis herunterzuladen.

Jede dieser APIs, einschließlich der neuen, vorgestellten API, steht in unserer API-Konsole zum Testen und Verwenden in einer Vielzahl von Programmiersprachen zur Verfügung.



Jetzt neu: Die Security Threat Detection API
29.07.2021 - Laura Bouchard


Erkennung von Sicherheitsbedrohungen

Die Bedrohungen im Cyberspace nehmen ständig zu und verändern sich. Kaum schützen wir uns vor einer Angriffsart, taucht scheinbar schon wieder ein neuer oder maßgeschneiderter Angriff auf. Wir bei Cloudmersive haben es uns zur Aufgabe gemacht, Ihnen hochwertige und aktuelle Sicherheitslösungen zu bieten, damit Sie in der heutigen dynamischen Umgebung immer einen Schritt voraus sind. Im Rahmen dieses Engagements freuen wir uns, die Einführung unserer neuen Security Threat Detection API und unserer Insecure Deserialization JSON API bekannt zu geben. Beide APIs werden unten detailliert beschrieben und sind im neu hinzugefügten Bereich „Security API“ unserer API-Konsole verfügbar, der auch einige unserer bestehenden Security APIs enthält.

API zur Erkennung von Sicherheitsbedrohungen

Diese neue API kombiniert verschiedene Arten der Bedrohungserkennung in einem praktischen Paket. Mit Cloudmersive Intelligent Threat Detection können Sie jede Eingabezeichenfolge automatisch auf eine Vielzahl von Bedrohungen prüfen, darunter Cross-Site Scripting (XSS), SQL-Injection (SQLI), XML External Entities (XXE), Server-Side Request Forgeries (SSRF) und JSON Insecure Deserialization (JID).

JSON Unsichere Deserialisierungs-API (JID).

Die unsichere JSON-Deserialisierung ist eine weitere Art von Cyberangriff, die im Internet immer häufiger auftritt. Die Bedrohung besteht darin, manipulierte Objekte durch eine Webanwendung zu leiten, was schließlich zur Kontrolle der Anwendung führt. Ein erfolgreicher Angriff kann zu Denial-of-Service-Angriffen, der Ausführung von Schadcode und vielem mehr führen. Zum Schutz vor dieser Schwachstelle erkennt die JID-API derartige Angriffe sofort anhand von Texteingaben.

Weitere Informationen zu diesen und unseren anderen Sicherheits-APIs finden Sie auf unserer Seite zur API zur Erkennung von Sicherheitsbedrohungen .



XXE-Bedrohungserkennung jetzt in der Advanced Virus Scan API verfügbar
15.07.2021 - Laura Bouchard


XML-API zur Bedrohungserkennung externer Entitäten

Wir freuen uns, Ihnen mitteilen zu können, dass wir unsere Advanced Virus Scan API um eine Funktion zur Erkennung von XXE-Bedrohungen erweitert haben! XML External Entity (XXE)-Bedrohungen sind gezielte Angriffe, die Schwachstellen in Document Type Definitions (DTD) in XML-Parsern ausnutzen, um Entitäten zu ersetzen und einen Denial-of-Service-Angriff zu verursachen. Sie können auch Server-Side Request Forgery (SSRF) nutzen, um Zugriff auf vertrauliche Daten zu erhalten. Da diese Bedrohungen nicht durch Ihre grundlegende Antivirensoftware geschützt werden, obliegt der Schutz einer Webanwendung vor diesen Angriffen oft dem Entwickler – hier kommt unsere neue Funktion ins Spiel.

Erweiterte Virenscan-API

Unsere Advanced Virus Scan API bietet umfassenden Inhaltsschutz mit anpassbaren Parametern, die Ihren Anforderungen entsprechen. Die Funktion AllowXMLExternalEntities ergänzt verschiedene Optionen wie AllowMacros, AllowExecutables und AllowInvalidFiles, um Sie und Ihre Kunden umfassend zu schützen.

Wie es funktioniert

Diese Funktion lässt sich ganz einfach einrichten. Setzen Sie den Parameter einfach auf „false“, um externe XML-Entitäten, andere in XML-Dateien eingebettete Bedrohungen und andere Dateien mit eingebetteten Inhaltsbedrohungen zu blockieren. Wenn Sie diese Dateitypen zulassen möchten, können Sie den Parameter auf „true“ setzen. Die Standardeinstellung ist jedoch „false“ (empfohlen).



Zusätzliche Funktionen zu Cloud Storage Protect hinzugefügt
08.07.2021 - Laura Bouchard


Virenscan für Cloud-Speicher

Vor wenigen Monaten haben wir unseren Cloud Storage Protect-Dienst veröffentlicht und Ihnen gezeigt, wie Sie ihn in Ihren AWS S3- und Azure Blob-Cloud-Speicher integrieren können. Falls Sie es verpasst haben: Mit diesem codefreien Dienst können Sie Ihre Inhalte vor Viren, Malware und anderen Bedrohungen schützen, indem er hochgeladene Dateien und Objekte automatisch gemäß den Sicherheitsrichtlinien scannt, die Sie in Ihren Cloud-Speichercontainern eingerichtet haben. Wir freuen uns, Ihnen mitteilen zu können, dass neue Funktionen hinzugefügt wurden, mit denen Sie Ihre Virenscan-Funktionen auf die nächste Stufe heben können. Details zu den Funktionen finden Sie weiter unten.

Erweiterte Scan-Optionen

Cloud Storage Protect bietet jetzt dieselben Sicherheitsrichtlinien, die in unserer Advanced Virus Scan API verfügbar sind. Dazu gehört die Option, ausführbare Dateien, Skripts, Makros, ungültige Dateien, passwortgeschützte Dateien und mehr zuzulassen/blockieren.

Download blockieren

Unsere nächste Verbesserung bietet die Möglichkeit, während des Scannens einen Download zu blockieren und/oder eine Datei zu verschieben, wodurch der allgemeine Komfort und die Funktionalität des Dienstes verbessert werden.

Mehr erfahren

Wenn Sie mehr über Cloud Storage Protect erfahren und es in Aktion sehen möchten, haben wir Video-Tutorials zum Einrichten und Verwenden des Dienstes in AWS S3 und Azure Blob.

So scannen Sie AWS S3-Datei-Uploads auf Viren

So scannen Sie Azure Blob-Dateien auf Viren



Schauen Sie sich unsere neuen APIs zur Dokumentkonvertierung an
01.07.2021 - Laura Bouchard


API zur Cloud-Dokumentkonvertierung

Wir bei Cloudmersive wissen, wie wichtig eine professionelle und ansprechende Plattform ist. Deshalb suchen wir ständig nach Möglichkeiten, Prozesse zu automatisieren und zu optimieren und das Gesamterlebnis für Entwickler und Nutzer zu verbessern. Um dieses Ziel zu unterstützen, stellen wir sieben neue APIs zur Dokumentkonvertierung vor, die die Verarbeitung von HTML-Dokumenten optimieren.

Fügen Sie dem HEAD-Abschnitt ein HTML-Tag hinzu

Mit dieser Funktion können Sie dem HEAD-Abschnitt eines HTML-Dokuments ein HTML-Tag hinzufügen.

Holen Sie sich den Sprachcode

Damit können Sie schnell den Sprachcode eines HTML-Dokuments abrufen, beispielsweise „en“ (Englisch) und „de“ (Deutsch).

Festlegen des Sprachcodes

Parallel zur obigen Funktion können Sie mit dieser Funktion den Sprachcode eines HTML-Dokuments festlegen; es werden Hunderte von Ländercodes unterstützt.

Holen Sie sich die relative kanonische URL

Diese Funktion bietet eine schnelle Möglichkeit, die relative kanonische URL oder bevorzugte URL aus einem HTML-Dokument abzurufen.

Legen Sie die relative kanonische URL fest

Um Probleme mit doppelten Inhalten zu vermeiden, die auftreten können, wenn auf denselben Inhalt von mehreren URLs aus zugegriffen werden kann, können Sie mit dieser API eine relative kanonische URL für ein HTML-Dokument festlegen.

Holen Sie sich die Sitemap-URL

Diese Funktion ruft die Sitemap-URL aus einem HTML-Dokument ab und liefert Ihnen Informationen zu jeder URL, beispielsweise wann sie zuletzt aktualisiert wurde und wie relevant sie im Vergleich zu anderen Site-URLs ist.

Festlegen der Sitemap-URL

Mit unserer letzten Funktion können Sie die Sitemap-URL eines HTML-Dokuments festlegen. Dies hilft Suchmaschinen beim Auffinden aller zugehörigen URLs.

Alle diese APIs stehen für die Verwendung in unserer großen Auswahl an Programmiersprachen zur Verfügung und sind in der Cloudmersive API-Konsole zu finden.



Neue API-Angebote zum Cloudmersive Mendix Connector hinzugefügt
24.06.2021 - Laura Bouchard


Im Januar haben wir Details zu unserer Partnerschaft mit Mendix veröffentlicht, einer Low-Code-Plattform, die schnell Anwendungen für Geschäftsanforderungen erstellt. Unsere Angebote im Cloudmersive Mendix Connector begannen mit einigen unserer beliebtesten APIs (Virenscan, Bilderkennung/-verarbeitung, Dokumentenkonvertierung). Nun freuen wir uns, Ihnen mitteilen zu können, dass wir das Portfolio um einige neue Angebote erweitert haben! Diese neuen Funktionen werden unten detailliert beschrieben und sind über den Bereich „Virenscan“ des Connectors zugänglich.

Dateien komprimieren/entpacken

Es wurden Optionen zum Zippen und Entpacken hinzugefügt, mit denen Sie aus hochgeladenen Dokumenten eine Zip-Datei erstellen oder eine unverschlüsselte Zip-Datei mit nur einem Mausklick entpacken können.

ZIP-Dateien verschlüsseln/entschlüsseln

Innerhalb der Zip-Option können Sie das Kontrollkästchen „Verschlüsselte Zip-Datei“ aktivieren. Daraufhin wird ein Kennwortfeld angezeigt. Sobald Ihre Zip-Datei erstellt ist, müssen Sie das Kennwort für den Zugriff eingeben. Darüber hinaus haben wir im Dashboard die Option „Verschlüsselte Zip-Datei entpacken“ hinzugefügt, mit der Sie eine verschlüsselte Zip-Datei automatisch entschlüsseln können.

URL-Screenshot

Unsere letzte Ergänzung ist eine URL-Screenshot-Funktion, mit der Sie einen Screenshot einer URL erstellen können, bevor Sie darauf klicken. Dies bietet eine zusätzliche Sicherheitsebene gegen potenziell schädliche Links.

Überzeugen Sie sich selbst:

Wenn Sie eine Demonstration dieser Funktionen wünschen, schauen Sie sich das kurze Video an, das wir gerade auf unserem YouTube-Kanal veröffentlicht haben und das Sie durch jede einzelne Funktion führt:

So komprimieren und verschlüsseln Sie eine Datei oder erstellen einen Screenshot einer URL in Mendix



Reverse-Proxy-Server zum Virenscannen jetzt für Debian 10 Linux verfügbar
17.06.2021 - Laura Bouchard


Wir freuen uns, Ihnen mitteilen zu können, dass unser Reverse-Proxy-Server zur Virenprüfung jetzt für Debian 10 Linux verfügbar ist! Diese Installationsoption ergänzt den Windows 2016-Server und verbessert die Zugänglichkeit des Reverse-Proxy-Servers für mehr Benutzer. Zur Erinnerung: Unser Reverse-Proxy-Dienst ist eine No-Code-Lösung, die in Ihre Webanwendung integriert werden kann, um Dateien automatisch auf Viren zu prüfen, bevor sie Ihren Server erreichen. Im Folgenden werfen wir einen kurzen Blick auf die Voraussetzungen für die Debian 10 Linux-Installation.

Installationsvoraussetzungen

Es ist Debian 10 mit aktivierter grafischer Benutzeroberfläche (GUI) erforderlich. Stellen Sie sicher, dass Sie vor Beginn der Installation die neuesten Softwareupdates ausführen.

Hardwarebereitstellung

Sie müssen die Hardware oder virtuellen Maschinen und die zugehörige Infrastruktur bereitstellen. Für den Einzelknotenbetrieb ist ein einzelner Server erforderlich; für Hochverfügbarkeit sind mindestens zwei Knoten erforderlich.

Durchführen der Installation

Um die Installation durchzuführen, navigieren Sie einfach zum Cloudmersive Management-Portal, melden Sie sich an und klicken Sie auf „Private Cloud Deployment“. Um einen Knoten im Cluster zu installieren, wählen Sie den entsprechenden Knoten aus, klicken Sie auf „Debian 10 Linux“ und folgen Sie den Anweisungen für Ihre Umgebung.

Ausgehende Netzwerkkonnektivität

Eine gewisse ausgehende Netzwerkverbindung von Ihrem Linux-Server zu den Cloudmersive-Diensten ist erforderlich. Beachten Sie die Anweisungen zum Whitelisting oder Zulassen der ausgehenden Netzwerkverbindung, wo dies erforderlich ist.



Neue Exportfunktion zu API Analytics hinzugefügt
10.06.2021 - Laura Bouchard


Unsere API-Analysefunktion, mit der Sie die API-Nutzung für jeden Ihrer API-Schlüssel über ein Audit-Protokoll überwachen können, wurde durch die Erweiterung um eine Exportfunktion noch verbessert. Diese neue Funktion exportiert Ihre Nutzungsdaten in ein Excel-Dokument und bietet Ihnen so übersichtliche und wertvolle Einblicke in die von Ihnen oder Ihrem Unternehmen am häufigsten genutzten APIs.

Schritt 1 – Zugriff auf API Analytics

Um auf API Analytics zuzugreifen, gehen Sie einfach zu Ihrem Cloudmersive Management Portal und wählen Sie die API Analytics-Funktion aus.

Schritt 2 – Protokolle anzeigen und exportieren

Auf der API-Analyseseite finden Sie einige Dropdown-Menüs. Wählen Sie hier den API-Schlüssel, den API-Typ (z. B. Dokument- und Konvertierungs-API, OCR-API usw.) und die maximale Anzahl der anzuzeigenden Ergebnisse aus. Bevor Sie auf „Protokolle anzeigen“ klicken, können Sie „Export aktivieren“ aktivieren, um einen Excel-Bericht der Ergebnisse zu erstellen.

Schritt 3 – Ergebnisse herunterladen

Oben im Abschnitt „Daten“ befindet sich ein Link zum Herunterladen von Excel mit einem Pfeil daneben. Um Ihre Ergebnisse herunterzuladen, klicken Sie einfach auf den Link und öffnen Sie die neu generierte Excel-Datei.

Das war es für diese Woche. Schauen Sie aber bald wieder bei uns vorbei, denn wir stellen Ihnen in den kommenden Wochen weitere vorgestellte APIs und neue Dienste vor.



API Spotlight: Validierungs-APIs zum Schutz Ihrer Daten
03.06.2021 - Laura Bouchard


Letzte Woche haben wir einige unserer Konvertierungs-APIs vorgestellt. Diese Woche drehen wir den Spieß um und stellen einige unserer Validierungs-APIs in den Mittelpunkt. Die folgenden APIs können einzeln oder in Kombination verwendet werden, um Ihre persönlichen oder geschäftlichen Daten vor verschiedenen Cyberbedrohungen zu schützen.

API zur vollständigen Validierung von E-Mail-Adressen

Die erste Funktion, die wir besprechen, ist die API zur vollständigen Validierung von E-Mail-Adressen. E-Mail ist eines der weltweit am weitesten verbreiteten Kommunikationsmittel und damit auch eines der beliebtesten Angriffsziele. Mit dieser API können Sie die syntaktische Korrektheit überprüfen, den Mailserver identifizieren und den Server kontaktieren, um die Existenz des Kontos zu bestätigen, ohne E-Mails zu senden.

Vollständige URL-Validierungs-API

Als Nächstes folgt unsere vollständige URL-Validierungs-API. Ähnlich wie die vorherige Funktion führt diese Validierungs-API eine vollständige und detaillierte Validierung der Zieleingabe durch, in diesem Fall einer URL-Adresse. Indem Sie prüfen, ob die eingegebene URL syntaktisch gültig ist, ob sie existiert und ob die Endpunkte die Virenprüfung bestehen, können Sie sicherstellen, dass jede URL, mit der Sie interagieren, frei von Bedrohungen ist.

IP Intelligence-Validierungs-API

Unsere letzte vorgestellte API ist die IP Intelligence API. Diese Mehrzweckfunktion gleicht nicht nur eine einzelne IP-Adresse mit einer Datenbank bekannter Bedrohungs-IPs, Bots und Tor-Exit-Knoten ab, sondern liefert auch den physischen Standort der Adresse.

Wir werden in den kommenden Wochen weitere API-Spotlights und neue Funktionen veröffentlichen, schauen Sie also bald wieder bei uns vorbei.



API Spotlight: Bearbeiten Sie PDFs nach Ihren Bedürfnissen
27.05.2021 - Laura Bouchard


Wenn Sie an Konvertierungs-APIs denken, denken Sie in der Regel an die Konvertierung eines Dokuments von einem Format in ein anderes, z. B. von CSV in XLSX oder von DOCX in PDF. Im heutigen Blogbeitrag möchte ich jedoch einige unserer beliebten PDF-Konvertierungs-APIs ins Rampenlicht rücken, mit denen Sie PDF-Dokumente (buchstäblich) an Ihre Bedürfnisse anpassen können.

API zum Reduzieren der PDF-Dateigröße

Unsere erste vorgestellte API reduziert die PDF-Dateigröße durch digitale Komprimierung und Optimierung des Inhalts. Dies ist besonders hilfreich beim Versand großer Dokumente wie Verträge oder Handbücher per E-Mail.

PDF-API zur Größenänderung

Während sich die vorherige API auf die Änderung der Dateigröße einer PDF-Datei konzentriert, konzentriert sich diese API auf die Änderung der tatsächlichen Papiergröße. Mit dieser Funktion können Sie die Papiergröße eines PDF-Dokuments sofort an die Anforderungen jedes Projekts anpassen. Die Papiergrößen reichen von A7 (kleinste Größe) bis A0 (größte Größe); die Standardgröße für Briefe ist A4.

Zur Erinnerung: Diese Konvertierungs-APIs können in über einem Dutzend Programmiersprachen sowie in No-Code/Low-Code-Konnektoren wie Power Automate und Logic Apps verwendet werden. Um sie auszuprobieren, besuchen Sie einfach den Bereich „Convert API“ unserer API-Konsole.



Spüren Sie den Flow mit unseren Power Automate Connector-Anleitungsvideos
12.05.2021 - Laura Bouchard


Seit dem Start unseres YouTube-Kanals im Oktober haben wir über 25 Anleitungsvideos zur Nutzung unserer API-Konnektoren in Power Automate erstellt. Ziel der Videos ist es, umfassende Echtzeit-Anleitungen für die vielfältigen Funktionen der Konnektoren zu bieten.

Wenn Sie mit unseren API-Konnektoren nicht vertraut sind, bieten wir in Power Automate und Logic Apps eine große Auswahl an Konvertierungstools, die ähnliche Kategorien wie unsere APIs abdecken, z. B. Dokumentkonvertierung, Datenvalidierung, Virenscan, Verarbeitung natürlicher Sprache usw. Im Folgenden finden Sie eine vielfältige Auswahl an Videobeispielen, die Sie in Ihre Arbeitsabläufe integrieren können, um Produktivität und Effizienz zu verbessern.

Schauen Sie sie sich hier an:

So konvertieren Sie eine Excel-Datei in Power Automate und Logic Apps in JSON

So erhalten Sie PDF-Metadaten in Power Automate und Logic Apps

So scannen Sie eine Datei in Power Automate und Logic Apps auf Viren und stellen sie in Quarantäne

So generieren Sie einen QR-Code in Power Automate und Logic Apps

So konvertieren Sie Word-Dokumente in Power Automate und Logic Apps in PDF



Anpassbarer Schutz: Cloudmersive Reverse Proxy Server-Richtlinien
04.05.2021 - Laura Bouchard


Im Dezember haben wir Ihnen unseren Virus Scanning Reverse Proxy-Dienst vorgestellt. Zur Erinnerung: Diese No-Code-Lösung schützt Webanwendungen automatisch vor Bedrohungen, bevor diese Ihren Server erreichen. Im heutigen Blogbeitrag gehe ich etwas tiefer auf die Lösung ein und gebe einen kurzen Überblick über die Sicherheitsrichtlinien, die Sie entsprechend den Anforderungen Ihres Unternehmens einrichten können.

Virenscan-Datei-Uploads (Multipart/Formulardaten) – Normaler oder erweiterter Scan

Unsere beliebteste Sicherheitsrichtlinie: Die Anwendung dieser Einstellung scannt automatisch alle Datei-Uploads auf Ihrer Website über Multipart/Form-Data und blockiert die Weiterleitung der Anfrage an den Zielserver, falls diese kontaminiert ist. Zu den Bedrohungstypen zählen Viren und Malware. Sie können ausführbare Dateien, Skripte, Makros, ungültige Dateien, passwortgeschützte Dateien und bestimmte Dateitypen zulassen/blockieren.

Virenscan JSON-Binärdaten – Normaler oder erweiterter Scan

Mit dieser Richtlinie können Sie Base64-codierte Binärdaten in JSON-Anfragen automatisch scannen. Weitere Optionen sind das Festlegen eines regulären Ausdrucks für URL-Übereinstimmungen, das Festlegen einer URL für eine Benachrichtigungs- oder Fehlerseite bei Virenfunden und das Konfigurieren bestimmter JSON-Felder für den Virenscan durch Angabe eines JSON-Pfads.

Schutz vor SQL-Injection

Die SQLI-Schutzrichtlinie schützt Ihre Webanwendung vor SQL-Injection-Angriffen durch automatisches Scannen von Texteingaben.

XXE-Schutz

Ähnlich wie die SQLI-Schutzrichtlinie scannt die XXE-Schutzrichtlinie Texteingaben automatisch auf XML External Entity-Angriffe.

XSS-Schutz für Anforderungsparameter

Mit dieser Richtlinie können Sie Cross-Site-Scripting-Angriffsanforderungen (XSS) blockieren.

IP-Blocklist und IP-Allowlist

Mit der IP-Sperrliste können Sie den Zugriff von allen auf der Sperrliste aufgeführten IP-Adressen blockieren. Mit der IP-Zulassungsliste können Sie den Zugriff von allen IP-Adressen blockieren, die NICHT auf der Zulassungsliste stehen. Letztere Richtlinie wird hauptsächlich für interne Dienste/APIs verwendet.

Ratenbegrenzung

Konfigurieren Sie eine Rate-Limit-Richtlinie, um Client-IP-Adressen, die das definierte Rate-Limit überschreiten, automatisch zu blockieren. Dies wird durch die Definition des Rate-Limit-Werts und der Zeiteinheit (pro Sekunde/pro Minute) erreicht.

Blockieren Sie bekannte Bot-, Bedrohungs- oder Tor-Clients

Die Titel dieser drei Richtlinien sind im Grunde selbsterklärend. Sie können bekannte Bot-Clients, Bedrohungs-Clients oder Tor-Clients blockieren, indem Sie eine oder alle Richtlinien konfigurieren.

Wenn Sie Fragen haben oder weitere Informationen wünschen, können Sie sich jederzeit an unser kompetentes Team wenden, das Ihnen gerne weiterhilft.



Neue Validierungs-APIs zur Verbesserung Ihrer Sicherheit
27.04.2021 - Laura Bouchard


Die Liste der Online-Bedrohungen wächst ständig. Deshalb erforschen und entwickeln unsere Ingenieure bei Cloudmersive kontinuierlich neue APIs und Dienste, um Sie umfassend zu schützen. Diese Woche freue ich mich, Ihnen vier neue APIs zur Datenvalidierung vorstellen zu können, die speziell für die Erkennung von Bedrohungen entwickelt wurden, die von einfacher Antivirensoftware nicht erkannt werden. Diese Funktionen wurden hochgeladen und stehen Ihnen in unserer API-Konsole zur Verfügung.

Scannen Sie Text auf SQL-Injection-Angriffe (Structured Query Language)

Wir haben zwei neue APIs hinzugefügt, die eine einzelne Texteingabe oder mehrere Texteingaben im Batch auf SQL-Injection-Angriffe prüfen. Diese Angriffe zielen auf Sicherheitslücken in Formularfeldern von Websites oder Datenbanken ab und stellen für viele Unternehmen eine ernsthafte Online-Bedrohung dar. Durch die Integration dieser APIs können Sie SQLI-Angriffe automatisch erkennen und die gewünschte Bedrohungserkennungsstufe festlegen. Wählen Sie „Normal“, um eine hochsichere SQL-Injection-Erkennungsstufe mit einer sehr niedrigen Falschmeldungsrate zu erreichen, oder „Hoch“, um eine sehr sichere SQL-Injection-Erkennungsstufe mit einer höheren Falschmeldungsrate zu erreichen. Die Standardeinstellung ist „Normal“ (empfohlen).

Überprüfen Sie Text auf XML External Entity (XXE)-Angriffe

Ähnlich wie die oben genannten APIs wurden auch unsere nächsten Validierungs-APIs entwickelt, um einzelne oder mehrere Texteingaben im Batch zu scannen. Diese Funktionen zielen jedoch auf XXE-Angriffe ab, eine Art Cyberbedrohung, die eine Lücke ausnutzt, die entsteht, wenn eine Anwendung eine XML-Anfrage analysiert, um eine Ausgabe zu erstellen. Neben dem Scannen des Eingabetextes auf XXE-Angriffe enthält diese API optionale Parameter zum Blockieren internetbasierter Abhängigkeits-URLs wie DTDs oder zum Erstellen von Listen sicherer/unsicherer URLs.

Halten Sie Ausschau nach unserem nächsten Update, das bald erscheint! Bei Fragen zu diesen APIs oder unseren anderen Services wenden Sie sich bitte an unser Expertenteam. Wir helfen Ihnen gerne weiter.



Cloudmersive Storage Protect: Azure Blob Edition
23.04.2021 - Laura Bouchard


In unserem vorherigen Blogbeitrag habe ich Ihnen gezeigt, wie Sie unseren Cloudmersive Storage Protect-Dienst für AWS S3 nutzen können. Nun erkläre ich – wie versprochen –, wie Sie damit Dateien schützen können, die in einen Azure Blob hochgeladen wurden.

Prozessübersicht

Ähnlich wie der AWS S3-Prozess integriert sich das Cloudmersive Storage Protection-System in Ihr Azure Blob-System, um Sicherheitsrichtlinien für alle in einen Blob-Container hochgeladenen Dateien anzuwenden. Benachrichtigungen werden gesendet, wenn neue Dateien erstellt oder aktualisiert werden, und der Dienst reagiert automatisch mit der erforderlichen Aktion.

Flexible Bereitstellung

Auch hier ähnelt die Bereitstellung Ihres Azure Blob-Speichers stark den AWS S3-Optionen. Sie können Cloudmersive Storage Protection in einer verwalteten Instanz oder in einer selbstverwalteten Private Cloud-Bereitstellung nutzen. Für beide Modelle müssen Sie sich an Ihren Cloudmersive-Vertreter wenden, um die benötigte Instanz oder Lizenzen bereitzustellen.

Anschluss und Einrichtung

Die Einrichtung Ihres Azure Blob-Dienstes ist sehr einfach und kann innerhalb von 5 Minuten abgeschlossen werden.

Der erste Schritt besteht darin, zum Cloudmersive-Kontoportal zu navigieren, um eine Verbindung hinzuzufügen, indem Sie die erforderlichen Felder ausfüllen und die Ergebnisaktionen angeben, die ausgeführt werden sollen, wenn saubere oder infizierte Dateien identifiziert werden.

Anschließend konfigurieren Sie den Rückruf von Azure Storage zu Cloudmersive Storage Protect, indem Sie die im vorherigen Schritt erstellte Verbindung verwalten, Ihren API-Schlüssel hinzufügen und die bereitgestellten Anweisungen zum Einrichten der Azure Blob Storage-Benachrichtigungen an Ihren Cloudmersive-Server befolgen.

Möchten Sie mehr Details? Wir haben auf unserem YouTube-Kanal ein Video erstellt, das den Prozess Schritt für Schritt zeigt. Sehen Sie es sich hier an:

So scannen Sie Azure Blob-Dateien auf Viren



Einführung von Cloudmersive Storage Protect für AWS S3
16.04.2021 - Laura Bouchard


Haben Sie sich schon unseren Cloudmersive Storage Protect-Dienst angesehen? Es ermöglicht Ihnen, Ihren Cloud-Speicher vor Viren, Malware und anderen Bedrohungen zu schützen, indem es Dateien und Objekte, die in AWS S3 oder Azure hochgeladen werden, automatisch scannt – ganz ohne Programmierkenntnisse! In diesem Beitrag gebe ich Ihnen einen kurzen Überblick über den Prozess für AWS S3 und die Einrichtung.

Nahtlose Integration

Das Cloudmersive Storage Protection-System integriert sich in Ihr AWS S3-System und ermöglicht Ihnen die Anwendung von Sicherheitsrichtlinien für alle in AWS S3 hochgeladenen Dateien. Sie werden benachrichtigt, wenn neue Dateien erstellt oder aktualisiert werden, und der Dienst reagiert automatisch mit der erforderlichen Aktion.

Flexible Bereitstellung

Sie können Cloudmersive Storage Protect in einer verwalteten Instanz oder in einer selbstverwalteten Private Cloud nutzen. Für beide Optionen müssen Sie sich an Ihren Cloudmersive-Vertreter wenden, um die benötigte Instanz oder Lizenzen bereitzustellen.

Verbinden Sie sich

Die Einrichtung dieses Dienstes ist superschnell und effizient.

Zuerst erstellen Sie eine sichere Cloud-Verbindung zwischen Cloudmersive Storage Protect und AWS S3. Sie können die Ergebnisaktionen für das Auffinden sauberer oder infizierter Dateien festlegen und so ein vollständig individuelles Erlebnis ermöglichen.

Danach müssen Sie AWS S3 nur noch wieder mit Cloudmersive Storage Protect verbinden, indem Sie die erstellte Verbindung verwalten und Benachrichtigungen an den Cloudmersive-Server einrichten.

Halten Sie Ausschau nach unserem nächsten Blogbeitrag, in dem wir die Verwendung von Cloudmersive Storage Protect für Azure Blob erläutern! Bei Fragen wenden Sie sich bitte an unser kompetentes Vertriebsteam, das Ihnen gerne weiterhilft.



Wir haben unserer Bibliothek neue Programmiersprachen hinzugefügt
08.04.2021 - Laura Bouchard


Bei Cloudmersive suchen wir ständig nach Möglichkeiten, unsere Produktlinie zu erweitern und das Gesamterlebnis unserer Kunden zu verbessern. Im vorherigen Blogbeitrag habe ich bereits auf spannende neue Funktionen hingewiesen. Nun freue ich mich, Ihnen mitteilen zu können, dass fünf neue Programmiersprachen in unserer gesamten API-Bibliothek verfügbar sind! Die zusätzlichen Sprachen wurden bereits in unsere API-Konsole hochgeladen, sodass Sie sie jederzeit ausprobieren können.

JavaScript

JavaScript ist eine der beliebtesten Programmiersprachen und somit eine naheliegende Ergänzung der Bibliothek. Neben HTML und CSS ist es eine zentrale Online-Technologie und ein wesentlicher Bestandteil von Webanwendungen.

Schnell

Swift wurde von Apple und der Open-Source-Community als aktualisierter und sichererer Ersatz für Objective-C entwickelt und ist eine der am schnellsten wachsenden Programmiersprachen.

C/C++

C++ wurde als Erweiterung der Programmiersprache C entwickelt. Obwohl die beiden Sprachen sehr ähnlich sind, gibt es einige wesentliche Unterschiede. Für die APIs haben wir sie in einer Option zusammengefasst, sodass der Entwickler die gewünschte Sprache angeben kann.

Gehen

Go ist eine Programmiersprache, die von Google entwickelt wurde, um die Programmierproduktivität zu verbessern und eine Alternative bereitzustellen, die einige der Vorteile anderer Programmiersprachen übernimmt und die Nachteile weglässt.

cURL

Client URL (cURL) unterscheidet sich ein wenig von den oben genannten Ergänzungen, ist aber dennoch wertvoll. Dabei handelt es sich um ein Computersoftwareprojekt, das eine Bibliothek und ein Befehlszeilentool bereitstellt, mit dem Sie Daten über verschiedene Netzwerkprotokolle übertragen können.



Neue AllowMacros-Funktion zur erweiterten Virenscan-API hinzugefügt
23.03.2021 - Laura Bouchard


Makros haben zwei Seiten: Einerseits können sie unglaublich hilfreich sein, um wiederkehrende Aufgaben zu automatisieren und Zeit zu sparen, andererseits dienen sie oft als Vehikel für die Verbreitung bösartiger Inhalte im Internet. Um diese weniger erwünschten Aspekte von Makros zu verhindern, haben wir unsere Advanced Virus Scan API um die neue Funktion „AllowMacros“ erweitert.

Erweiterter Virenscan

Zur Erinnerung: Unsere Advanced Virus Scan API bietet umfassenden Inhaltsschutz mit anpassbaren Regeln, die den Anforderungen Ihres Unternehmens gerecht werden. Die Funktion „AllowMacros“ ergänzt verschiedene Parameter wie „AllowExecutables“, „AllowScripts“ und „AllowInvalidFiles“, um Sie und Ihre Kunden zu schützen. Um diese Funktionen zu aktivieren, setzen Sie den Parameter einfach auf „false“, um die potenzielle Bedrohung zu blockieren.

Umfassende Inhaltssicherheit

Wenn die Komponente „AllowMacros“ auf „false“ gesetzt ist, schützt sie Sie vor Bedrohungen, die in Dokumentdateien wie eingebetteten Makros in Word, Excel und PowerPoint eingebettet sind, sowie vor anderen Bedrohungen durch eingebettete Inhalte.

Bleiben Sie dran

Wir haben in den letzten Wochen neue APIs und Programmiersprachen hinzugefügt und werden in Kürze weitere Informationen dazu veröffentlichen! Schauen Sie regelmäßig vorbei, um Updates zu erhalten. Bei Fragen wenden Sie sich gerne an unser kompetentes Vertriebsteam.



Cloudmersive trifft Mendix: Eine neue und spannende Partnerschaft
14.01.2021 - Laura Bouchard


Wir freuen uns, Ihnen mitteilen zu können, dass die Cloudmersive API Suite jetzt auf Mendix verfügbar ist, einer Low-Code-Plattform zur schnellen Erstellung von Anwendungen für Geschäftsanforderungen. Die Implementierung und die Anmeldung für ein kostenloses Konto sind in nur fünf Minuten erledigt. Anschließend haben Sie Zugriff auf alle Cloudmersive APIs mit einem einheitlichen Plan/Preismodell sowie umfassendem Support und Services.

Wie es funktioniert

Der Cloudmersive Mendix Connector verwendet einige unserer beliebtesten APIs und nutzt visuelle Entwicklungstools, um schnelle Ergebnisse mit minimaler manueller Codierung zu ermöglichen.

Hauptmerkmale

  • Dateien auf Viren prüfen, PDF-/Word-Dateien erstellen, Dokumente konvertieren, Bilder skalieren/bearbeiten
  • Nahtlose Integration in Ihr Projekt mit wiederverwendbaren Komponenten
  • Beispielhafte Workflows und Anwendungsfälle zur intelligenten Automatisierung Ihrer App
  • Leicht erweiterbare neue Funktionen

Aktuelle Angebote

  • Virenscan
  • Bilderkennung/-verarbeitung
  • Generierung von Word-Dokumenten/PDFs basierend auf Vorlagen
  • Inhaltsmoderation für Bilder und Dateien mit nicht arbeitsplatztauglichen Inhalten

Zukünftige Angebote

  • Dokument- und Datenkonvertierung – automatisierte Dateikonvertierung für alle gängigen Dateiformate
  • Belegscannen und Geschäftsdatenextraktion aus Fotos
  • Malware-Scan für Website-URLs
  • Videos konvertieren/kodieren/transkodieren
  • Sprache-zu-Text

Überlegene Sicherheit

Mit dem Cloudmersive Mendix Connector erhalten Sie die gleiche erstklassige Sicherheit wie bei der eigenständigen Nutzung unserer APIs. Nutzdaten werden nach Abschluss jeder Transaktion nicht gespeichert oder aufbewahrt, was Ihnen optimale Sicherheit, Datenschutz und Leistung bietet. Weitere Informationen finden Sie auf unserer Seite zur Cloudmersive-Sicherheit .



Unser neuster Service: Virenscan-Reverse-Proxy-Server
09.12.2020 - Katherine Coyle


Wir freuen uns, die Einführung unseres neuesten Dienstes bekannt zu geben: des Virus Scanning Reverse Proxy Servers. Mit dieser Funktion können Sie jede Webanwendung oder API automatisch vor Viren und Malware schützen, ohne dass Codeänderungen erforderlich sind.

Scannen und Blockieren von Malware

Stoppen Sie das Hochladen von Malware, bevor diese Ihren Server erreichen, und schützen Sie sich vor Viren in Base64-Binärdaten in JSON- und XML-APIs.

Umfassender Schutz ohne Codeänderungen

Mit einer einzigen Bereitstellung und einfacher Verwaltung können Sie Viren- und Malware-Schutz für alle Ihre Anwendungen nutzen, ohne Codeänderungen vornehmen zu müssen.

Erweiterter Schutz und unternehmenskritische Leistung

Dank erweiterter Virenscan-Funktionen kann diese Funktion über 17 Millionen Viren- und Malware-Signaturen erkennen, eine umfassende Inhaltsüberprüfung durchführen und eine Multi-Faktor-Bedrohungsanalyse gewährleisten. All dies wird mit Hochverfügbarkeit, Disaster Recovery und Multi-Node- und Multi-Rechenzentrum-Bereitstellungen kombiniert, um geschäftskritische Infrastruktur und Leistung sicherzustellen.

Wenn Sie mehr erfahren möchten, wenden Sie sich an unser Expertenteam, das Ihnen jederzeit gerne weiterhilft.



Werfen Sie einen Blick auf unsere neuen APIs zur Datenvalidierung
01.12.2020 - Katherine Coyle


Wir wissen, wie wichtig eine ausgereifte, professionelle Plattform für Ihr Unternehmen und Ihre Nutzer ist. Das bedeutet, dass wir so weit wie möglich automatisieren und vereinfachen, um eine optimierte, benutzerfreundliche Website zu erstellen, die alle notwendigen Daten ohne externe Abfragen bereitstellt. Wir machen dies noch einfacher, indem wir fünf neue APIs zur Datenvalidierung in unsere Bibliothek aufnehmen, die Informationen zu Ort und Zeit abrufen und überprüfen.

Normalisieren einer Straßenadresse

Diese Funktion nimmt eine strukturierte Straßenadresse, analysiert sie und gibt ihre Teile als separate, normalisierte Objekte zurück, einschließlich des Breiten- und Längengrads des Standorts.

Aktuelles Datum und Uhrzeit abrufen

Damit können Sie das aktuelle Datum und die Uhrzeit für Ihren Standort abrufen. Die Antwort wird mit Atomuhren synchronisiert und ist daher stets konsistent und genau.

Eine Liste aller Feiertage abrufen

Dadurch wird eine Liste aller gesetzlichen Feiertage für ein bestimmtes Land in einem bestimmten Jahr erstellt, wobei über 100 Länder unterstützt werden.

Analysieren eines strukturierten Datums- und Zeitobjekts

Mit dieser Funktion können Sie eine strukturierte Datums- und Uhrzeitzeichenfolge in ein Datums-/Uhrzeitobjekt umwandeln. Dies ist für standardisierte Datumszeichenfolgen gedacht, die Formatierungskonventionen entsprechen, und nicht für die Eingabe in natürlicher Sprache.

Verwenden Sie NLP zum Parsen unstrukturierter Datums-/Zeitobjekte

Im Gegensatz zur obigen Funktion analysiert diese API unstrukturierte Datums-/Zeitzeichenfolgen. Sie ist für einfache, vom Menschen eingegebene Daten wie „morgen um 15 Uhr“ oder „Dienstag“ vorgesehen und wird mithilfe der natürlichen Sprachverarbeitung überprüft, um die strukturierten Zeitinformationen für die Eingabe abzurufen.



Wir haben unserer Bibliothek neue APIs zur Dateikonvertierung hinzugefügt
16.11.2020 - Katherine Coyle


Ich freue mich, Ihnen mitteilen zu können, dass wir kürzlich eines unserer beliebtesten Angebote aktualisiert haben: unsere Conversion-APIs! Diese Updates enthalten neue Funktionen, die Ihnen bei der Automatisierung und Optimierung Ihres Geschäfts helfen, wie z. B. die Konvertierung von Datendateien, die Bearbeitung und Konvertierung von PDFs sowie die Konvertierung von Dokumenten.

Datendateien konvertieren

CSV zu XML, XLSX zu XML

Wir haben zwei neue APIs für die Konvertierung von Daten aus CSV und XLSX in XML hinzugefügt. XML ist ein universelles Dateiformat, das älter und weiter verbreitet ist als JSON. Dieses Format ist computerlesbar und daher ähnlich wie HTML leicht von Online-Systemen zu verarbeiten. Es unterliegt jedoch weniger Einschränkungen, da es für die Speicherung beliebiger Datentypen konzipiert ist.

PDF-Dokumente bearbeiten

PDF zu PDF/A

Diese API konvertiert PDF-Dateien in standardisierte PDF/A-1b- oder PDF/A-2b-Dokumente. PDF/A ist eine international standardisierte PDF-Version und erfüllt universelle Konformitäts- und Kompatibilitätsstandards, die mit dem ursprünglichen PDF-Dateityp möglicherweise nicht erreicht werden. Daher sieht eine PDF/A-Datei plattformübergreifend gleich aus, während PDF-Dateien beschädigt sein oder Formatierungsfehler aufweisen können.

PDF Dateigröße reduzieren

Diese Funktion optimiert den Inhalt eines PDF-Dokuments, um dessen Dateigröße zu minimieren. Dies ist nützlich beim Scannen und Teilen von Verträgen oder anderen unterzeichneten Dokumenten, da die ursprüngliche PDF-Datei möglicherweise zu groß für den E-Mail-Versand ist. Mit dieser Funktion können Sie die Dateigröße durch digitale Komprimierung des Inhalts reduzieren.

PDF Linearisieren

Mit dieser API können Sie den Inhalt einer PDF-Datei linearisieren, um ihn für Streaming-Downloads, insbesondere Web-Streaming, zu optimieren. Durch die Ausführung dieser Funktion wird Ihre PDF-Datei intern vereinfacht, wobei der Inhalt in der richtigen Reihenfolge für die Anzeige gespeichert wird. So können große Dateien während des Downloads angezeigt werden, was Ihre Gesamteffizienz verbessert.

Office-Dokumente auf das alte Format zurücksetzen

DOCX zu DOC, XLSX zu XLS, PPTX zu PPT

Wenn Sie mit älteren Versionen der Microsoft Office Suite arbeiten oder Partner haben, die diese Programme weiterhin nutzen, können Sie mit diesen neuen APIs Ihre Word- (DOCX), Excel- (XLSX) und PowerPoint- (PPTX) Dokumente in die alten Formate DOC, XLS und PPT herunterstufen.



Wir stellen unseren neuen YouTube-Kanal vor
15.10.2020 - Katherine Coyle


Um Sie bei der Nutzung unserer erstklassigen APIs besser zu unterstützen, haben wir gerade unseren neuen „How To“-Kanal auf YouTube gestartet!

Ziel dieses Kanals ist es, umfassende Echtzeit-Anleitungen für unsere Funktionen in Programmen wie Power Automate, Azure Logic Apps und anderen bereitzustellen. Die Integration dieser Funktionen in Ihren Workflow erhöht nicht nur die allgemeine Arbeitsgeschwindigkeit erheblich, sondern erweitert auch die digitalen Möglichkeiten Ihres Unternehmens mit wenigen Klicks radikal.

Wir haben bereits einige Videos für einige unserer Power Automate-Konnektoren gepostet.

Schauen Sie sie sich hier an:

So konvertieren Sie eine Excel-Tabelle in Power Automate und Logic Apps in PDF

So konvertieren Sie ein einzelnes Excel-Arbeitsblatt in Power Automate und Logic Apps in PDF

So konvertieren Sie eine CSV-Datei in JSON in Power Automate und Logic Apps

So konvertieren Sie ein JPG-Bild in PNG in Power Automate und Logic Apps



Verbessern Sie die Sicherheit mit unseren neuen APIs für IP-Adressen und Domänennamen
05.10.2020 - Katherine Coyle


Die Sicherheit Ihres Unternehmens und der Daten Ihrer Kunden steht bei unseren Innovationen stets im Vordergrund. Daher freuen wir uns, Ihnen unsere neuesten APIs für IP-Adressen und Domänennamen vorstellen zu können. Diese Updates erhöhen die Online-Sicherheit Ihres Unternehmens und schützen Sie vor bekannten und unbekannten Bedrohungen. Besuchen Sie unsere API-Konsole, wo diese Funktionen jetzt verfügbar sind.

Nach bekannten Bedrohungen für IP-Adressen suchen

Steigern Sie die Sicherheit Ihrer Site, indem Sie unserer API zur IP-Bedrohungserkennung erlauben, alle eingehenden IP-Adressen auf bekannte Botnetze, fehlerhafte IPs, kompromittierte Server und andere Bedrohungslisten zu scannen.

Tor-Exit-Node-Server-Erkennung

Diese Funktion erkennt, ob eine eingegebene IP-Adresse ein Tor-Exit-Node-Server ist. So erfahren Sie, ob und wann die IP-Adresse eines Benutzers hinter einer Datenschutzmauer verborgen ist.

Qualitätsfaktor für Domänennamen zurückgeben

Mit dieser neuen Domain Name API lässt sich die Qualität eines Domainnamens überprüfen. Die Bewertungen geben Aufschluss über die Autorität eines Domainnamens. Hohe Bewertungen bedeuten vertrauenswürdigere Websites.

Schauen Sie regelmäßig hier vorbei, denn wir erweitern und verbessern unsere API-Bibliothek kontinuierlich. Wenn Sie mehr erfahren möchten, wenden Sie sich an unser Expertenteam. Wir helfen Ihnen gerne weiter.



Wir stellen unsere APIs zur Adressvalidierung vor!
25.09.2020 - Katherine Coyle


Bei Cloudmersive arbeiten wir kontinuierlich daran, Ihre Geschäftsmöglichkeiten durch fortschrittliche, branchenführende API-Technologie zu erweitern. Deshalb suchen wir ständig nach neuen Möglichkeiten, unsere umfangreiche API-Bibliothek zu erweitern. Daher freuen wir uns, Ihnen unsere neuen, sicheren APIs zur Adressvalidierung vorstellen zu dürfen! Diese Funktionen sind ab sofort in unserer API-Konsole verfügbar. Schauen Sie doch mal vorbei und entdecken Sie alle neuen Funktionen.

Adressen analysieren

Sie können jetzt unstrukturierte Textzeichenfolgen eingeben und unsere Funktion verwendet Natural Language Processing (NLP), um eine formatierte Adresse mit Unterstützung für internationale und andere Formatierungsnormen zurückzugeben.

Adressinformationen validieren

Wenn Sie bestimmte Daten aus einer Eingabeadresse extrahieren müssen, analysieren unsere APIs diese und geben ausgewählte Ausgaben aus:

  • Straßenadresse

  • Stadt

  • Zustand

  • Postleitzahl

  • Land

  • Regionale Informationen

Diese Funktion unterstützt alle wichtigen internationalen Adressen und gibt den Breiten- und Längengrad des Standorts zurück.

Füllen Sie eine Länderliste

Mit unserer Länderlisten-API können Sie jetzt eine Liste von ISO 3166-1-Ländern einschließlich Ländercodes, Währung, Region und EU-Mitgliedschaft auflisten.

Überprüfen Sie die Mitgliedschaft in der Europäischen Union

Für international tätige Unternehmen bieten wir jetzt eine Funktion zur Validierung der EU-Mitgliedschaft einer eingegebenen Adresse. Dies trägt zur Einhaltung der DSGVO und anderer EU-Vorschriften bei und reduziert den Aufwand bei internationalen Transaktionen.

Abrufen von Währungs-, Regions- und Zeitzoneninformationen

Wenn Sie ausschließlich nach regionalen Daten einer Adresse suchen, extrahieren einige unserer neuen APIs Währungs-, Kontinent- und Zeitzonendaten direkt, um Zeit zu sparen und Ihren Arbeitsablauf zu verbessern.

Halten Sie Ausschau nach unserem nächsten Update, damit Sie in der API-Welt immer auf dem neuesten Stand bleiben. Wenn Sie mehr über unsere ständig aktualisierte API-Bibliothek erfahren möchten, kontaktieren Sie unser Expertenteam. Wir helfen Ihnen gerne weiter!



Unser neuster Service – Währungs- und Wechselkurs-APIs
21.09.2020 - Katherine Coyle


Wir bei Cloudmersive möchten Ihnen mit unseren sicheren APIs erstklassige Lösungen für Unternehmen bieten. Deshalb freuen wir uns, Ihnen einige unserer neuesten API-Angebote (ab sofort verfügbar!) vorstellen zu dürfen: Währungs-APIs ! In dieser Kategorie stellen wir drei verschiedene APIs vor, mit denen Sie Preise einfach umrechnen und aktuelle Wechselkursdaten verfolgen und anzeigen können.

Preise zwischen über 30 Währungen umrechnen

Mit dieser API können Sie Preise an Ihrer Verkaufsstelle automatisch zwischen internationalen Währungen umrechnen. Neben der Preisumrechnung werden das entsprechende Währungssymbol und der ISO-Währungscode zurückgegeben.

Wechselkursdaten

Innerhalb dieser Kategorie bieten wir zwei APIs an, die Ihnen ständig aktualisierte Wechselkursdaten liefern. Die erste API erstellt eine Liste aller verfügbaren Währungen mit Währungssymbol, Herkunftsland und EU-Mitgliedsstatus, während die zweite API die Wechselkurse zwischen bestimmten Quell- und Zielwährungen angibt.

Mit diesen erstklassigen API-Lösungen können Sie Ihren Online-Handel optimieren und Ihre Produktivität im Handumdrehen steigern! Bei Fragen zu dieser oder einer unserer vielen anderen APIs wenden Sie sich bitte an unser Cloudmersive-Team.



Neue Enterprise-Management-Funktionen von Cloudmersive
17.09.2020 - Katherine Coyle


Im Rahmen unserer kontinuierlichen Bemühungen, Ihr Cloudmersive-Erlebnis mithilfe unserer sicheren API-Plattform auf Unternehmensniveau zu optimieren, haben wir eine neue Funktion in Ihrem Konto-Dashboard eingeführt! Suchen Sie beim Anmelden bei Ihrem Cloudmersive-Konto nach unserem neuesten Update, dem Sicherheitscenter .

Mit dieser Funktion haben Sie nun direkten Zugriff auf die Überwachung Ihrer API-Schlüssel und deren Nutzung sowie auf Kontosicherheitsmaßnahmen und mehr. Diese Seite bietet außerdem zwei neue Tools für unsere Partner ab Business-Level: die Verwaltung der Zwei-Faktor-Authentifizierung und einen API-Analyse-Viewer.

Zwei-Faktor-Authentifizierung verwalten

Unsere Zwei-Faktor-Authentifizierung trägt zum Schutz Ihrer Daten bei, indem sie die Sicherheit Ihres Kontos erhöht.

API-Analyse anzeigen

Der API Analytics Viewer ermöglicht die Überprüfung aller einzelnen API-Aufrufe über Ihr Cloudmersive-Konto und unterstützt Sie so bei der Verwaltung Ihrer End-to-End-Leistung. Dieses Tool verfolgt außerdem Ihre detaillierten Zugriffsprotokolle auf API-Ebene und bietet Ihnen Echtzeitanalysen.

Wenn Sie das nächste Mal auf Ihr Cloudmersive-Konto zugreifen, sehen Sie sich unbedingt diese neuen Funktionen an und erfahren Sie, wie wir daran arbeiten, Sie zu schützen und voranzubringen. Unser Team hilft Ihnen gerne weiter. Kontaktieren Sie Ihren Cloudmersive-Ansprechpartner, um mehr über die Angebote von Cloudmersive zu erfahren.



API für Video- und Mediendienste veröffentlicht
10.08.2020 - Juanzi Li


Wir freuen uns, die allgemeine Verfügbarkeit der Cloudmersive Video- und Mediendienste-API bekannt zu geben. Diese leistungsstarke neue API ermöglicht die schnelle Konvertierung, Kodierung, Moderation, Bearbeitung und Verarbeitung von Video- und Audioinhalten in großem Umfang.

Videokonvertierung und -kodierung

Konvertieren und kodieren Sie Videos programmgesteuert auf Abruf mit unseren leistungsstarken Videokodierungs-Pipeline-APIs. Nutzen Sie wichtige Formate wie MP4, MOV, WEBM und GIF. Unsere leistungsstarken APIs verarbeiten Eingabedateien schnell.

Erzielen Sie standardmäßig hervorragende Ergebnisse oder passen Sie die Kodierungsparameter an und optimieren Sie sie.

Audiokonvertierung und -kodierung

Nutzen Sie einen ähnlichen Ansatz auch für die gängigsten Audioformate der Branche. Konvertieren und kodieren Sie Audio programmgesteuert auf Abruf mit unseren leistungsstarken Videokodierungs-Pipeline-APIs. Nutzen Sie wichtige Formate wie MP3, M4A, WAV und AAC.

Videobearbeitung

Bearbeiten und teilen Sie Videostreams programmgesteuert mit Unterstützung für eine Vielzahl von Videoformaten.

Videogröße ändern

Ändern Sie die Größe von Videostreams programmgesteuert, mit oder ohne Beibehaltung des Seitenverhältnisses, mit Unterstützung für eine breite Palette von Videoformaten.

Video-Thumbnail-Extraktion

Extrahieren Sie programmgesteuert Miniaturansichten aus Eingabevideos.

Automatisierte Videomoderation

Scannen Sie Eingabevideos mithilfe unserer erweiterten Deep Learning-APIs automatisch auf Moderationskriterien wie Nacktheit und nicht arbeitsplatztaugliche Inhalte (NSFW).

Metadatenextraktion

Extrahieren Sie programmgesteuert Daten aus vorhandenen Videos, einschließlich Format, Größe und Typ.



Neue APIs zur Dokumentkonvertierung veröffentlicht
03.08.2020 - Juanzi Li


Wir freuen uns, die Verfügbarkeit einer Reihe wichtiger neuer APIs zur Dokumentkonvertierung und -verarbeitung sowie einiger wichtiger Verbesserungen bekannt zu geben.

Neue DOCX- und PPTX-Dateien ersetzen alle APIs

Wir haben neue APIs zum Ersetzen einzelner oder mehrerer Zeichenfolgen in DOCX- und PPTX-Dateien veröffentlicht. Dadurch können Sie DOCX- oder PPTX-Dateien ganz einfach als Vorlage verwenden und dynamische Daten durch Ersetzen mehrerer Zeichenfolgen einfügen.

Neue HTML-Bearbeitungs-APIs

Wir haben neue HTML-APIs veröffentlicht, mit denen Sie schnell und einfach HTML-Dokumente und -Berichte erstellen können. Diese Dokumente können dann zusammen mit unseren HTML-zu-PDF-, HTML-zu-Bild- oder HTML-zu-DOCX-APIs verwendet werden, um schnell und einfach Berichte und Bilder zu erstellen.

Verbesserungen an HTML-zu-PDF-APIs

Wir haben unsere HTML-zu-PDF-APIs erweitert, um den Skalierungsfaktor als Parameter und die Option zum Rendern von Hintergrundgrafiken zu unterstützen.

Neue CSV- und XLSX-zu-HTML-APIs

Wir haben neue APIs veröffentlicht, die die Konvertierung von CSV in HTML, XLSX in HTML und CSV in PDF ermöglichen.



Dateiverarbeitungs-Connector für PowerAutomate und Azure Logic Apps veröffentlicht
01.08.2020 - Juanzi Li


Wir freuen uns, die weltweite Verfügbarkeit des Cloudmersive File Processing Connector für Microsoft Power Automate, Azure Logic Apps und Microsoft PowerApps bekannt zu geben. Dieser Connector ermöglicht die Verarbeitung von Dateien in großem Umfang für eine Vielzahl von Geschäftsanwendungen.

ZIP-Dateiverarbeitung

Erstellen, komprimieren und extrahieren Sie ZIP-Dateien. Fügen Sie Verschlüsselung oder Entschlüsselung sowie Kennwortschutz hinzu.

Textverarbeitung

Kodieren und dekodieren Sie Text, verarbeiten und analysieren Sie Text und generieren Sie Textausgaben für Berichte. Verwalten Sie Leerzeichen, Zeilenenden, Suchen und Ersetzen und mehr.



Wir stellen ein – Technischer Redakteur
12.05.2020 - Juanzi Li


Sind Sie leidenschaftlich daran interessiert, hervorragende technische Dokumentationen und Artikel für Entwickler und Unternehmen zu erstellen? Dann ist dieser Beitrag genau das Richtige für Sie.

Werden Sie Teil unseres talentierten Teams technischer Redakteure und leisten Sie hervorragende Arbeit. Wir freuen uns, eine neue Stelle als technischer Redakteur bei Cloudmersive ausschreiben zu können. Bewerben Sie sich noch heute über unsere Website.



COVID-19-Reaktion
03.03.2020 – Juanzi Li


Wir möchten Sie über die Maßnahmen von Cloudmersive zur COVID-19-Pandemie informieren. Wir setzen uns dafür ein, die Kommunikation in dieser Zeit globaler Unsicherheit offen und stabil zu halten. Die Sicherheit und das Wohlbefinden unserer Mitarbeiter und Kunden haben für uns oberste Priorität. Wir wissen, dass viele unserer Kunden erhebliche Einschränkungen in ihrem Arbeits- und Privatleben erleben. Wir sind in dieser schwierigen Zeit für Sie da.

Verpflichtung zu kontinuierlichem Service

Vertrauen ist der wichtigste Wert von Cloudmersive. Unsere Disaster Recovery- und Business Continuity-Teams beobachten die globalen Veränderungen aufmerksam, um uns stets auf dem Laufenden zu halten. Unsere engagierten Mitarbeiterteams arbeiten kontinuierlich daran, einen garantierten Service sicherzustellen. Wir wissen, dass Sie sich auf uns verlassen, um Ihr Geschäft am Laufen zu halten, und halten Sie daher stets auf dem Laufenden. Wir gehen derzeit nicht davon aus, dass COVID-19 die Qualität Ihres Services beeinträchtigen wird. Selbstverständlich halten wir Sie weiterhin auf dem Laufenden.

Cloudmersive Mitarbeitersicherheit

Unsere flexiblen Teammitglieder unterstützen Sie weiterhin von zu Hause aus und legen dabei größten Wert auf Ihre Sicherheit und Ihren Service. Cloudmersive setzt sich für die Sicherheit unserer Mitarbeiter und unserer Community ein. Indem wir unsere Mitarbeiter zu Hause lassen und alle Geschäftsreisen bis auf Weiteres aussetzen, tragen wir dazu bei, die Kurve abzuflachen.

Wir sind für Sie da

Cloudmersive setzt sich weiterhin für den Erfolg seiner Kunden ein. Wir wissen, dass sich Ihre Bedürfnisse im Zuge der COVID-19-Pandemie ändern können. Wir setzen alles daran, den Erfolg unserer Kunden während der gesamten Krise sicherzustellen. Unsere Kommunikationskanäle sind offen, und Sie können uns gerne informieren, wenn sich Ihre Bedürfnisse in dieser schwierigen Zeit ändern.

Bei Fragen oder Anliegen wenden Sie sich gerne an unser Support-Team. Wir beantworten gerne Ihre Fragen.

Vielen Dank für Ihre Unterstützung und Ihr Verständnis.

Das Cloudmersive-Team



Wir stellen ein – Senior Software Engineer
15.01.2020 - Juanzi Li


Sind Sie begeistert davon, herausragende API-Produkte für führende Unternehmen weltweit zu entwickeln? Dann ist dies Nachricht ist für Sie.

Wir freuen uns, bekannt geben zu können, dass wir einen Senior Software Engineer einstellen.

Diese Position bietet wichtige Vorteile wie Remote-Arbeit und ein hohes Maß an Verantwortung innerhalb von Cloudmersive. Bewerben Sie sich noch heute über unsere Website.



800 kostenlose API-Aufrufe/Monat, ohne Ablaufdatum

Jetzt starten! oder Mit Google anmelden

Fragen? Wir helfen Ihnen gerne weiter.

Vertrieb kontaktieren