KLASSIFIZIERUNG VON SCHADSOFTWARE ANHAND VON SIMULIERTEM NETZWERKVERKEHR

Größe: px
Ab Seite anzeigen:

Download "KLASSIFIZIERUNG VON SCHADSOFTWARE ANHAND VON SIMULIERTEM NETZWERKVERKEHR"

Transkript

1 Retail KLASSIFIZIERUNG VON SCHADSOFTWARE ANHAND VON SIMULIERTEM NETZWERKVERKEHR Technology Life Sciences & Healthcare Florian Hockmann Ruhr-Universität Bochum Automotive Consumer Energy & Chemicals

2 ÜBERSICHT Motivation Stand der Forschung Internet-Simulation Malware-Kommunikation Clustering mit DBSCAN Ergebnisse 2

3 MOTIVATION Ausgangslage: > Samples pro Tag Ziel: Automatische Analyse Samples anhand ihres Verhaltens klassifizieren Zuordnung: Samples Familien Klassifizierung neuer Malware 3

4 STAND DER FORSCHUNG Malware-Clustering anhand von: Statischer Analyse (IAT, Call-Graphen, ) Verhaltensbasierter Analyse: API Calls Kommunikationsverhalten Bisher (hauptsächlich): 1. Grundlage: Echtes Internet 2. Ziel: Netzwerksignaturen erstellen Frage: Gute Klassifizierung mit vollständiger Simulation möglich? 4

5 VERGLEICH: INTERNET SIMULATION (1) Kommunikation: Malware - Simulationsserver Kommunikation: Malware C&C Server Falsche Antwort keine weitere Kommunikation 5

6 VERGLEICH: INTERNET SIMULATION (2) Anbindung ans Internet: Vorteile: Weitreichende Kommunikation (z.b. mit C&C-Server oder P2P-Botnetz) Bessere Analyse des Kommunikationsprotokolls Nachteile: Nicht deterministisch: C&C-Server offline, P2P-Botnetz nicht erreichbar, unterschiedliche Kommandos, etc. Verhalten der Malware abhängig von externen Faktoren 6

7 VERGLEICH: INTERNET SIMULATION (3) Simulation: Vorteile: Deterministisch: Kommunikationspartner (fast) immer erreichbar + identische Antworten Verhalten der Malware deterministisch Nachteile: Oft nur erste Anfragen beobachtbar (Simulation schickt falsche Antworten) Keine tiefergehende Analyse des Kommunikationsprotokolls möglich 7

8 INETSIM (1) Simuliert häufig verwendete Protokolle: HTTP(S), DNS, IRC, POP3(S), SMTP(S), FTP(S), (21 Protokolle insg.) Gibt Standardantworten zurück Kann Dateien ausliefern (passend zur Dateiendung) Erwartet Protokolle auf Standard-Ports Verfügbar unter: 8

9 INETSIM (2) Screenshot: Aufruf eines HTML-Dokuments mit Inetsim 9

10 VERSUCHSAUFBAU Analysesystem: Hive mit 22 VMs VM: Windows XP SP3, 32 Bit Kommunikation nur mit Inetsim-Server möglich Malware wird 2 Minuten lang ausgeführt Netzwerkverkehr wird mit Tcpdump mitgeschnitten PCAP-Datei 10

11 KOMMUNIKATION: MALWARE - INETSIM Screenshot: Malware Viking kommuniziert mit Inetsim-Server 11

12 CLUSTERING Daten anhand ihrer Eigenschaften gruppieren Eigenschaften werden durch Features ausgedrückt Distanz mithilfe der Features berechnen Niedrige Distanz hohe Ähnlichkeit Quelle: en.wikipedia.org 12

13 DBSCAN Dichte-basierter Clustering-Algorithmus Vorteile: Cluster beliebiger Form und Größe Rauschpunkte werden separat behandelt Anzahl der Cluster muss nicht bekannt sein Nachteil: Kann nicht mit Clustern unterschiedlicher Dichte umgehen Ergebnis stark abhängig von der Distanzfunktion Quelle: en.wikipedia.org 13

14 FEATURES EXTRAHIEREN Alle Protokolle: #IPs, #Domains, #Pakete, Paketgröße Protokollspezifisch: Bsp. DNS: Query-Länge (Mittelwert + Standardabweichung) Query-Entropie ( ) #Queries #Queries / Domain TLDs Implizite DGA-Erkennung 14

15 DISTANZ BERECHNEN Vorgaben: Samples, die dieselben Protokolle verwenden, sollen niedrigere Distanz haben als Samples mit unterschiedlichen Protokollen Große Werte nicht implizit höher gewichten, Bsp.: #Pakete vs. #IRC-Server Umsetzung: Distanzen normalisieren, z.b. auf Bereich von 0 bis 1 Distanzen pro Protokoll berechnen Protokoll nur von 1 Sample verwendet Distanz(Protokoll) = 1 Distanz insgesamt: Mittelwert der Protokoll-Distanzen 15

16 EVALUATION Precision: # korrekt klassifizierte Samples # klassifizierte Samples Korrektheit der Klassifizierung Recall: # korrekt klassifizierte Samples Trefferquote # Samples, die klassifiziert werden sollten F-Measure: Harmonisches Mittel aus Precision und Recall 16

17 MALWARE-SET Malheur-Set: 3133 Samples 24 Familien Auswahl: Nur Samples, die Netzwerkverkehr erzeugen Familien mit 10 Samples Ergebnis: 2009 Samples 16 Familien 17

18 ERGEBNISSE Ergebnis: ~92% 18

19 ZUSAMMENFASSUNG Malware erfolgreich klassifiziert basierend auf Netzwerkverkehr Fazit: Klassifizierung mit vollständiger Simulation möglich Limitierung: Nur Klassifizierung von Malware möglich, die auch kommuniziert (offensichtlicherweise) Noch zu tun: Anpassen der Distanzfunktion an gemessenen Werten (aktuell: manuell gewählt) Evtl. bessere Unterstützung von selteneren Protokollen 19

20 Fragen? 20

Exploration und Klassifikation von BigData

Exploration und Klassifikation von BigData Exploration und Klassifikation von BigData Inhalt Einführung Daten Data Mining: Vorbereitungen Clustering Konvexe Hülle Fragen Google: Riesige Datenmengen (2009: Prozessieren von 24 Petabytes pro Tag)

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen

Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen Christian J. Dietrich dietrich [at] internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen Einleitung Aktuelle Malware-Entwicklung Botnetz-Entwicklung

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Alternativen zur OpenText Suche. 29. OpenText Web Solutions Anwendertagung Mannheim, 18. Juni 2012 Sebastian Henne

Alternativen zur OpenText Suche. 29. OpenText Web Solutions Anwendertagung Mannheim, 18. Juni 2012 Sebastian Henne Alternativen zur OpenText Suche 29. OpenText Web Solutions Anwendertagung Mannheim, 18. Juni 2012 Sebastian Henne Übersicht Allgemeines zur Suche Die OpenText Common Search Indexierung ohne DeliveryServer

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Lernen neuer Malware-URL-Muster in einem Hostblocking-System

Lernen neuer Malware-URL-Muster in einem Hostblocking-System Lernen neuer Malware-URL-Muster in einem Hostblocking-System Thomas Hungenberg, Dr. Timo Steffens Referat 121 CERT-Bund, BSI DFN-Workshop 09.02.2010 Agenda Malware-Trends Hostblocking Lernen neuer Muster

Mehr

Ein ganz normaler Tag im digitalen Wahnsinn

Ein ganz normaler Tag im digitalen Wahnsinn Ein ganz normaler Tag im digitalen Wahnsinn Zanzara, die Stechmücke Beat Schilliger beat.schilliger@zanzara.ch Beat Schilliger (Qualified Signature) Präsentation: 4. Juni 2012 (SVS Zentralschweiz, Hotel

Mehr

SPECTRUM 4.0 Netzwerk-Installation

SPECTRUM 4.0 Netzwerk-Installation SPECTRUM 4.0 Netzwerk-Installation Allgemeines zu SPECTRUM 4.0 - Lieferumfang - Lizenzrechner + CodeMeter-Stick - Programmversion - Einzelkomponenten - Begriffe Basisdaten, Projektverzeichnis 1. Einrichten

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Statischevs. Dynamische Malwareanalyse

Statischevs. Dynamische Malwareanalyse Statischevs. Dynamische Malwareanalyse A day in the life of a malware analyst Florian Nentwich, Georg Kremsner Security Forum Hagenberg, 24.03.2010 Malware Statistik täglich 20k bis 40k Samples neu 8 Mitarbeiter

Mehr

Monitoring Wissen, was passiert. Wissen, was zu tun ist. Thorsten Kramm SLAC 2011

Monitoring Wissen, was passiert. Wissen, was zu tun ist. Thorsten Kramm SLAC 2011 Thorsten Kramm SLAC 2011 Was ist Zabbix? Opensource lösung Basierend auf: Serverdaemon SQL Datenbank Webgui Agent Was macht Zabbix? Daten sammeln (Items) Zabbix Agent (Unix, Windows) SNMP, IMPI, SSH, Telnet,

Mehr

Clustern. Teile nicht kategorisierte Beispiele in disjunkte Untermengen, so genannte Cluster, ein, so dass:

Clustern. Teile nicht kategorisierte Beispiele in disjunkte Untermengen, so genannte Cluster, ein, so dass: Text-Clustern 1 Clustern Teile nicht kategorisierte Beispiele in disjunkte Untermengen, so genannte Cluster, ein, so dass: Beispiele innerhalb eines Clusters sich sehr ähnlich Beispiele in verschiedenen

Mehr

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Ziel Kennenlernen des Netzwerkprotokolls Http mit unterschiedlichen Formen der Authentifizierung sowie Absicherung des Netzwerkverkehrs

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud. 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de

Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud. 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de Übersicht Entwicklungen im (Web-)Hosting Physikalisches Hosting Shared Hosting

Mehr

Flow-basierte Botnetzerkennung Idee und erste Ergebnisse

Flow-basierte Botnetzerkennung Idee und erste Ergebnisse Flow-basierte Botnetzerkennung Idee und erste Ergebnisse Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Einleitung

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

Hyper-V Replica in Windows Server 2012 R2. Benedict Berger Microsoft MVP Virtual Machine

Hyper-V Replica in Windows Server 2012 R2. Benedict Berger Microsoft MVP Virtual Machine Hyper-V Replica in Windows Server 2012 R2 Benedict Berger Microsoft MVP Virtual Machine Ihr Referent bb@elanity.de http://blog.benedict-berger.de Hyper-V Replica VM Mobility Möglichkeiten Replica Flexibilität

Mehr

Phishingerkennung mittels visuellem Ähnlichkeitsvergleich. Felix Hill Ruhr-Universität Bochum felix.hill@rub.de

Phishingerkennung mittels visuellem Ähnlichkeitsvergleich. Felix Hill Ruhr-Universität Bochum felix.hill@rub.de Phishingerkennung mittels visuellem Ähnlichkeitsvergleich Felix Hill Ruhr-Universität Bochum felix.hill@rub.de 1 ÜBERSICHT Entwicklung im Bereich Phishing Ansatz Bilderkennung Evaluation G DATA EINFACH

Mehr

Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen

Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen 13. Deutscher IT-Sicherheitskongress 14. - 16. Mai 2013 Bonn - Bad Godesberg Ralf Meister genua mbh Teil 1:

Mehr

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009 DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

1 Installation QTrans V2.0 unter Windows NT4

1 Installation QTrans V2.0 unter Windows NT4 1 Installation QTrans V2.0 unter Windows NT4 1.1 Unterstützte Funktionen Unter NT4 wird nur der Betrieb von QTrans im Report-Client-Modus unterstützt, d. h. für die Anzeige von Schraubergebnissen und für

Mehr

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von:

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Normfall 7.2 Whitepaper Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Microsoft SQL Server 2008 R2/2012/2014 2014 Normfall GmbH Alle Rechte vorbehalten. Vorbemerkungen

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Cross-Platform Apps mit HTML5/JS/CSS/PhoneGap

Cross-Platform Apps mit HTML5/JS/CSS/PhoneGap Cross-Platform Apps mit HTML5/JS/CSS/PhoneGap Proseminar Objektorientiertes Programmieren mit.net und C# Florian Schulz Institut für Informatik Software & Systems Engineering Einführung Was hat Cross-Plattform

Mehr

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS Skyfillers Kundenhandbuch INHALT Einrichtung von Hosted Exchange auf Apple iphone... 2 Einrichtung von Hosted Exchange auf Apple ipad... 5 Einrichtung

Mehr

Das Internet: Grundlagen

Das Internet: Grundlagen Das Internet: Grundlagen * Was ist das Internet? * Welche Funktionen können Rechner in Netzwerken haben? * Wie kommunizieren Rechner im Internet? Was ist das Internet? Welche Funktionen können die Rechner

Mehr

A023 DNS Services. IKT-Architekturvorgabe. Ausgabedatum: 2015-01-20. Version: 1.02. Ersetzt: 1.01

A023 DNS Services. IKT-Architekturvorgabe. Ausgabedatum: 2015-01-20. Version: 1.02. Ersetzt: 1.01 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A023 DNS Services Klassifizierung: Typ: Nicht klassifiziert IKT-Architekturvorgabe Ausgabedatum: 2015-01-20 Version: 1.02

Mehr

Einrichten eines E- Mail Kontos mit Mail (Mac OSX)

Einrichten eines E- Mail Kontos mit Mail (Mac OSX) Fall 08 Einrichten eines E- Mail Kontos mit Mail (Mac OSX) Schritt für Schritt Anleitung Inhaltsverzeichnis Schritt für Schritt Anleitung... 3 Datentabelle zur Schnellkonfiguration... 5 Vorbereitungen

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Software-Engineering Grundlagen des Software-Engineering 7.3 Sourcecode-Verwaltung mit Versionsmanagement-Systemen Einführung in Subversion (SVN)

Software-Engineering Grundlagen des Software-Engineering 7.3 Sourcecode-Verwaltung mit Versionsmanagement-Systemen Einführung in Subversion (SVN) Software-Engineering Grundlagen des Software-Engineering 7.3 Sourcecode-Verwaltung mit Versionsmanagement-Systemen Einführung in Subversion (SVN) Prof. Dr. Rolf Dornberger Software-Engineering: 7.3 Versionsmanagement-Systeme

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Installationsanleitung Volksbank Office Banking Mehrplatzinstallation

Installationsanleitung Volksbank Office Banking Mehrplatzinstallation Installationsanleitung Volksbank Office Banking Mehrplatzinstallation Inhalt Systemvoraussetzungen... 1 Hintergrund zur Installation... 1 Installation des DBMS auf einem Server... 2 Mehrplatz Installationsvarianten

Mehr

Telefonshop Version 4.5. Die Abrechnung von Telefongebühren in Telefonshops oder kleinen Hotels und Pensionen

Telefonshop Version 4.5. Die Abrechnung von Telefongebühren in Telefonshops oder kleinen Hotels und Pensionen Die Abrechnung von Telefongebühren in s oder kleinen Hotels und Pensionen Das komfortable Werkzeug zur Abrechnung von Telefonkosten. Steht die reine Abrechnung von Telefonkosten im Somit ist tekowin bestens

Mehr

Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk

Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk Seminar E-Services WS 02/03 Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk WS 02/03 Web Service Discovery mit dem Gnutella Peer-to-Peer Netzwerk Inhalt Einführung Discovery Problematik Standard

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Virtual Backup V 1.0. Stand: 01.01.2013

Preis- und Leistungsverzeichnis der Host Europe GmbH. Virtual Backup V 1.0. Stand: 01.01.2013 Preis- und Leistungsverzeichnis der Host Europe GmbH Virtual Backup V 1.0 Stand: 01.01.2013 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS VIRTUAL BACKUP... 3 Produktbeschreibung Virtual Backup...

Mehr

Kurzhilfen. Einrichten von Arbeitsplätzen

Kurzhilfen. Einrichten von Arbeitsplätzen Kurzhilfen Andre Koppel Software 2012 Einrichten von Arbeitsplätzen In fünf Minuten zum lauffähigen System Als serverbasierendes System benötigt INVEP auf dem PC nur sehr wenige Unterstützungsprogramme.

Mehr

Seminar Textmining SS 2015 Grundlagen des Maschinellen Lernens

Seminar Textmining SS 2015 Grundlagen des Maschinellen Lernens Seminar Textmining SS 2015 Grundlagen des Maschinellen Lernens Martin Hacker Richard Schaller Künstliche Intelligenz Department Informatik FAU Erlangen-Nürnberg 17.04.2015 Entscheidungsprobleme beim Textmining

Mehr

Systemanschluss Makler

Systemanschluss Makler Release 32 Systemanschluss Makler Release Notes - Simulation Stand: Version 15.00 xontro_sam_rel_notes_r32_sim_1500_final.doc BRAINTRADE Gesellschaft für Börsensysteme mbh Seite 2 Inhalt 1 Einleitung...

Mehr

Einführung in das Maschinelle Lernen I

Einführung in das Maschinelle Lernen I Einführung in das Maschinelle Lernen I Vorlesung Computerlinguistische Techniken Alexander Koller 26. Januar 2015 Maschinelles Lernen Maschinelles Lernen (Machine Learning): äußerst aktiver und für CL

Mehr

TEXTKLASSIFIKATION. WS 2011/12 Computerlinguistik I Deasy Sukarya & Tania Bellini

TEXTKLASSIFIKATION. WS 2011/12 Computerlinguistik I Deasy Sukarya & Tania Bellini TEXTKLASSIFIKATION WS 2011/12 Computerlinguistik I Deasy Sukarya & Tania Bellini GLIEDERUNG 1. Allgemeines Was ist Textklassifikation? 2. Aufbau eines Textklassifikationssystems 3. Arten von Textklassifikationssystemen

Mehr

ColorLogic CoPrA Version 1.6

ColorLogic CoPrA Version 1.6 Neuerungen 1. Unterstützung des Betriebssystems Windows 7. Hinweis: Die von CoPrA 1.6 unterstützen Betriebssysteme sind: - Mac PowerPC mit OSX 10.3.9 - Intel Mac von OSX 10.4 bis zum neuesten OSX 10.6

Mehr

DNS vs. Sicherheit. the long story. equinox. CryptoCon15, Leipzig ...

DNS vs. Sicherheit. the long story. equinox. CryptoCon15, Leipzig ... DNS vs Sicherheit the long story equinox CryptoCon15, Leipzig Übersicht 1 Kurzwiederholung DNS 2 Was sind DNSsec 3 Nachteile von DNSsec 4 DANE & Vorteile von DNSsec DNS "PirateBay ist gesperrt" "stell

Mehr

WinSAM 6 Modular. Klar. Effizient. Software

WinSAM 6 Modular. Klar. Effizient. Software WinSAM 6 Modular. Klar. Effizient. Software WinSAM 6 Mit neuer Struktur zu mehr Effizienz. Der neue WinSAM bringt Sie einfacher und schneller ans Ziel. WinSAM 6 führt Sie mit der überarbeiteten Benutzeroberfläche

Mehr

MATLAB-Automatisierung von Dymola- Simulationen und Ergebnisauswertung Holger Dittus. Modelica User Group BaWü, Stuttgart, 13.06.

MATLAB-Automatisierung von Dymola- Simulationen und Ergebnisauswertung Holger Dittus. Modelica User Group BaWü, Stuttgart, 13.06. www.dlr.de Folie 1 MATLAB-Automatisierung von Dymola- Simulationen und Ergebnisauswertung Holger Dittus Modelica User Group BaWü, Stuttgart, 13.06.2013 www.dlr.de Folie 2 Inhalt Motivation Dymola.mos-Skripte

Mehr

Inhalt der Präsentation

Inhalt der Präsentation Vorstellung aktueller Entwicklungen zum Test- und Assessmenttool in ILIAS 21.September 2009 aurealis - Softwareentwicklung Helmut Schottmüller Inhalt der Präsentation Verbesserungen in der Bedienbarkeit

Mehr

Seminarvortrag. Anton Ebertzeder 02.12.2010. von

Seminarvortrag. Anton Ebertzeder 02.12.2010. von Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Upload auf den Server. MegaZine3 MZ3-Tool3. Training: Server Upload Video 1-4

Upload auf den Server. MegaZine3 MZ3-Tool3. Training: Server Upload Video 1-4 Upload auf den Server MegaZine3 MZ3-Tool3 Training: Server Upload Video 1-4 Vorbereitung: Erzeugen einer Online Version Soll statt einer Offline Version, welche lokal mit Hilfe des Flash- Projektors angezeigt

Mehr

vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems

vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems Mike Schubert Senior Consultant Virtualisierung & Storage Frank Friebe Consultant Microsoft mike.schubert@interface-systems.de

Mehr

Verkäufer/-in im Einzelhandel. Kaufmann/-frau im Einzelhandel. belmodi mode & mehr ein modernes Unternehmen mit Tradition.

Verkäufer/-in im Einzelhandel. Kaufmann/-frau im Einzelhandel. belmodi mode & mehr ein modernes Unternehmen mit Tradition. Eine gute Mitarbeiterführung und ausgeprägte sind dafür Das ist sehr identisch des Verkäufers. Eine gute Mitarbeiterführung und ausgeprägte sind dafür Das ist sehr identisch des Verkäufers. Eine gute Mitarbeiterführung

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

DSL-Highspeed Service-Plus Paket

DSL-Highspeed Service-Plus Paket DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten

Mehr

Zeugnisse und Datenschutz

Zeugnisse und Datenschutz Departement Bildung, Kultur und Sport Abteilung Volksschule Dezember 2010 Zeugnisse und Datenschutz Tipps, wie Daten im Umgang mit den neuen elektronischen Beurteilungsinstrumenten geschützt werden können.

Mehr

Netzwerklizenz erwerben und Lizenz Server installieren

Netzwerklizenz erwerben und Lizenz Server installieren Netzwerklizenz erwerben und Lizenz Server installieren 1. Rufen Sie in Ihrem Browser die Seite www.stiefel-online.de auf. Dort klicken Sie auf STIEFEL LEHRMITTEL und dann auf STIEFEL SOFTWARE SHOP. Abb.

Mehr

Cloud Management und Automatisierung mit Open Source Software. Michael Eichenberger Time to Market 24. Mai 2013

Cloud Management und Automatisierung mit Open Source Software. Michael Eichenberger Time to Market 24. Mai 2013 Cloud Management und Automatisierung mit Open Source Software Michael Eichenberger Time to Market 24. Mai 2013 Übersicht Ziel Benötigte Komponenten Life Cycle der virtuellen Maschinen VM Profile VM Template

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Dynamische Malware- und Botnetzanalyse Idee und erste Ergebnisse

Dynamische Malware- und Botnetzanalyse Idee und erste Ergebnisse Dynamische Malware- und Botnetzanalyse Idee und erste Ergebnisse Prof. Dr. (TU NN) Norbert Pohlmann Christian Rossow Christian J. Dietrich Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen

Mehr

Benutzerdokumentation

Benutzerdokumentation Benutzerdokumentation Version 1.0 März 2001 Benutzerdokumentation.doc Seite 1 von 23 hehe@hehe.ch Inhaltsverzeichnis 1 Allgemeine Information... 3 2 Installation VitalAgent... 3 3 Bedienungsanleitung VitalAgent...

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Installation einer C++ Entwicklungsumgebung unter Windows --- TDM-GCC und Eclipse installieren

Installation einer C++ Entwicklungsumgebung unter Windows --- TDM-GCC und Eclipse installieren Installation einer C++ Entwicklungsumgebung unter Windows --- TDM-GCC und Eclipse installieren 1 32- oder 64-bit Windows feststellen In den nachfolgenden Schritten ist es nötig, dass Sie wissen, ob Sie

Mehr

Automatisierte Einbindung von Windows Systemen in Bacula mit Hilfe von OPSI

Automatisierte Einbindung von Windows Systemen in Bacula mit Hilfe von OPSI Automatisierte Einbindung von Windows Systemen in Bacula mit Hilfe von OPSI Who? From? Jörg Steffens http://www.dass-it.de/ When? Bacula-Konferenz.de, 25.09.2012 Rev : 17568 ich Jörg Steffens Projekte

Mehr

Standardisieren Sie die manuelle Differenzierung in Ihrem Labor

Standardisieren Sie die manuelle Differenzierung in Ihrem Labor Standardisieren Sie die manuelle Differenzierung Einleitung Die Interpretation von Ausstrichen peripheren Bluts spielt eine große Rolle bei der Diagnose hämatologischer Krankheiten und stellt daher eine

Mehr

Security in.net 2.0. Thomas Stanek

Security in.net 2.0. Thomas Stanek Security in.net 2.0 2 Content 1. Verwendung 2. Überblick 3. Features im Detail a. Windows Accounts und SIDs b. Sichere Datenübertragung (SSL) c. X509 -Zertifikate d. Data Protection API (DPAPI) e. SecureStrings

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Ist das Internet unkontrollierbar?

Ist das Internet unkontrollierbar? Ist das Internet unkontrollierbar? Hannes Federrath Technische Universität Dresden, Fakultät Informatik, 01062 Dresden E-Mail: federrath@inf.tu-dresden.de http://www.inf.tu-dresden.de/~hf2 Gliederung des

Mehr

Bitte beachten Sie die folgenden Systemvoraussetzungen um DocuWare installieren zu können:

Bitte beachten Sie die folgenden Systemvoraussetzungen um DocuWare installieren zu können: Bitte beachten Sie die folgenden Systemvoraussetzungen um DocuWare installieren zu können: DocuWare Server und Web Komponenten Hardware CPU-Kerne: mindestens 2 x 2,0 GHz, empfohlen 4 x 3,2 GHz RAM: mindestens

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

FILOU NC. Überblick. Copyright 2012 FILOU Software GmbH. Inhalt

FILOU NC. Überblick. Copyright 2012 FILOU Software GmbH. Inhalt FILOU NC Überblick Copyright 2012 FILOU Software GmbH Inhalt Die FILOUsophie... 2 Was will FILOU-NC können?... 2 Warum nur 2D?... 2 Zielgruppe... 2 Was muss der Anwender können?... 2 FILOU-NC, ein SixPack...

Mehr

1 Erreichbarkeit. 2 Leistungsumfang. Sehr geehrte Kunden,

1 Erreichbarkeit. 2 Leistungsumfang. Sehr geehrte Kunden, Sehr geehrte Kunden, für einen reibungslosen und effizienten Ablauf der täglichen Support-Arbeit ist es uns sehr wichtig Ihnen unsere Support Arbeit, die vertraglichen Randbedingungen und Ihre Möglichkeiten

Mehr

OTRS-TFS-Konnektor. Whitepaper. Autor: advanto Software GmbH Mittelstraße 10 39114 Magdeburg

OTRS-TFS-Konnektor. Whitepaper. Autor: advanto Software GmbH Mittelstraße 10 39114 Magdeburg OTRS-TFS-Konnektor Whitepaper Autor: advanto Software GmbH Mittelstraße 10 39114 Magdeburg Tel: 0391 59801-0 Fax: 0391 59801-10 info@advanto-software.de Stand: Mai 2015 Inhaltsverzeichnis 1 Idee... 3 2

Mehr

ASAM ODS 6.0 next technology

ASAM ODS 6.0 next technology ASAM ODS 6.0 next technology science + computing ag IT-Services and Software in complex computing environments Tuebingen Munich Berlin Duesseldorf Agenda science + computing ag auf einen Blick Motivation

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO

High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO High Performance Computing Cluster-Lösung mit MOSIX im Einsatz bei VA-TECH HYDRO Anastasios Stomas SFI Technology Services AG 12. März 2003 anastasios.stomas@sfi.ch Seite 1 Hintergrund INHALT Cluster-

Mehr

IPEmotion CAN Bus Traffic Speichern, Auswerten, Simulieren PM 04.05.2016 (V2.3)

IPEmotion CAN Bus Traffic Speichern, Auswerten, Simulieren PM 04.05.2016 (V2.3) IPEmotion CAN Bus Traffic Speichern, Auswerten, Simulieren PM 04.05.2016 (V2.3) Inhalt 1. Applikationen 2. Funktionsübersicht: Protokolle PlugIn 3. Traffic speichern 4. Traffic analysieren 5. Traffic simulieren

Mehr

Einsatzbedingungen FAMOS 4.0

Einsatzbedingungen FAMOS 4.0 Einsatzbedingungen FAMOS 4.0 Architektur FAMOS ist als Client-Server System konzipiert und voll netzwerkfähig. Alternativ kann die Installation als Einzelplatz-Lösung erfolgen. Einige Erweiterungen wie

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Deduplizierung mit Bacula Base Jobs Bacula Base Jobs

Deduplizierung mit Bacula Base Jobs Bacula Base Jobs Deduplizierung mit Bacula Base Jobs Bacula Base Jobs Who? From? Philipp Storz http://www.dass-it.de/ When? FrOSCon.de, 26.08.2012 Rev : 17207 Philipp Storz seit 1998 Beschäftigung mit Linux seit 2001 Vollzeit

Mehr

ebay Mode Fokus ebay Partner Network

ebay Mode Fokus ebay Partner Network ebay Mode Fokus ebay Partner Network Einkaufen bei ebay.de Nummer 1 des deutschen ecommerce 22 Millionen Nutzer pro Monat Durchschnittlich mehr als 30 Millionen Artikel im Angebot Alle 12 Sekunden wird

Mehr

1 Erreichbarkeit unserer Hotline

1 Erreichbarkeit unserer Hotline Sehr geehrte Kunden, die Zeit kurz vor dem Jahresende wollen wir nutzen und wenden uns als Support- Team mit diesem Kundenbrief an Sie. Zuerst einmal bedanken wir uns für die gute und konstruktive Zusammenarbeit

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Cloud-Computing Seminar Hochschule Mannheim WS0910 1/26 Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Fakultät für Informatik Hochschule Mannheim ries.andreas@web.de

Mehr

Recordersoftware Version 7.1.4 SP C

Recordersoftware Version 7.1.4 SP C Technische Mitteilung Recordersoftware Version 7.1.4 SP C DLS-Recorder Deutsch Version 1.1 / 2011-12-19 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 Migration IPv4 auf IPv6 Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 1 Agenda Kurzer Überblick über das Protokoll IPv6 Vorstellung Migrationsmethoden

Mehr

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A361 Web-Server Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-01-27 Version: 1.03 Status: Genehmigt

Mehr

A Plan 2010. Installationshinweise. Copyright. Warenzeichenhinweise

A Plan 2010. Installationshinweise. Copyright. Warenzeichenhinweise A Plan 2010 Installationshinweise Copyright Copyright 1996 2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf mechanischem oder

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Content Delivery Network V 1.3. Stand: 15.04.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Content Delivery Network V 1.3. Stand: 15.04.2014 Preis- und Leistungsverzeichnis der Host Europe GmbH Content Delivery Network V 1.3 Stand: 15.04.2014 INHALTSVERZEICHNIS Allgemeines... 3 Allgemeine Produktbeschreibung... 3 Teil I Cloud CDN... 4 Produktbeschreibung...

Mehr

Service Virtualisierung

Service Virtualisierung Service Virtualisierung So bekommen Sie Ihre Testumgebung in den Griff! Thomas Bucsics ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com

Mehr

Vom Empfang der De-Mail mit der Mobile-App bis hin zur Archivierung aktuelle kommunale Herausforderungen

Vom Empfang der De-Mail mit der Mobile-App bis hin zur Archivierung aktuelle kommunale Herausforderungen Vom Empfang der De-Mail mit der Mobile-App bis hin zur Archivierung aktuelle kommunale Herausforderungen Sirko Scheffler, Geschäftsführer brain-scc GmbH brain-scc GmbH seit 15 Jahren TÜV-zertifizierte

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr