tom's networking guide
 
Anzeige

Hubert und die geheimen Pläne

25. 02. 2005
Anna Focks
Tom's Networking Guide

Netzwerksicherheit

Hubert und die geheimen Pläne

IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen.
.

Hubert und die geheimen Pläne (Teil 1)

"So, jetzt mal Klartext hier. Du hast gesagt, ich hab noch was gut bei dir."

Hubert Wolf, Netzwerkadminstrator bei "Gotthilf & Söhne Musikinstrumente", war Nichtraucher. Und das war keine moralische Lebenseinstellung ? denn nach einem leckeren Essen rauchte auch er manchmal eine gute Zigarre ? aber er war einfach nicht süchtig nach dem Zeug. Trotzdem fand man ihn an vielen Nachmittagen fröstelnd auf einem kalten Parkplatz mit den Rauchern herumstehen. Er war überzeugt, dass dies der beste Weg war, an Gerüchte aus der ganzen Firma heranzukommen. In der Raucherrunde wurde viel geklatscht, und Hubert hatte es sich angewöhnt, hier die Ohren zu spitzen. Er sah dies als eine Art Intrusion Detection System gegen mögliche Insider-Attacken an, aber eigentlich ? wie die meisten Männer ? mochte er gar keinen Klatsch und Tratsch.

"Hey, Max, erzähl schon", wandte er sich an einen der Vorarbeiter. "Was geht zurzeit so ab?"

Max, ein schlaksiger Cowboy-Typ, blies den Rauch aus und musste dann blinzeln, da der Wind ihm den Rauch in die Augen getrieben hatte. "Es läuft rund bei der guten alten G & S", gab er zu. "Wir haben gerade eine Bestellung über 200 Posaunen für eine Schule hereinbekommen. Deswegen kommen auch alle Vertriebsleute."

Der Haufen stöhnte auf. "Oh mein Gott, nur das nicht!" meinte Hubert flehend. "Diese Vertriebskonferenzen. Der Junior hat doch noch nie die ganze Mannschaft so kurzfristig zusammengetrommelt." Junior war unter den Rauchern der Spitzname für Karl Gotthilf, dem Geschäftsführer in der dritten Generation bei Gotthilf & Söhne.

"Und die ganze Sache ist dazu noch streng geheim", erklärte ein schlanker, dunkelhaariger junger Mann zu Huberts Rechten.

"Ganz genau, Andi", stimmte ihm einer der Raucher zu, ein Portugiese, der für die künstlerischen Eingravierungen auf den Hörnern von Gotthilf & Söhne zuständig war.

Max ließ sich Zeit, um ein wenig mehr Spannung aufzubauen und sagte dann: "Ihr habt es aber nicht von mir..."

"So weit trifft das ja auch zu", bemerkte Hubert.

"...aber es wird behauptet, dass Junior die Exklusivrechte an irgendeiner hochtechnischen neuen Metalllegierung hat. Die Hörner tönen dann viel höher und glänzen viel heller und sind auch noch günstiger zu produzieren und viel leichter zu verfrachten."

"Na, ausgezeichnet", freute sich Andi. "Posaunentechnologie auf dem neuesten Stand der Technik."

"Also ist das Vertriebsteam hier, um sich über die neue Errungenschaft und die ganzen Vorteile zu informieren?" hakte Hubert nach.

"Bingo!" Max ließ seine Zigarette auf den Boden fallen und trat sie mit dem Fuß aus. "Das Meeting ist morgen, aber ein paar der Leute sind schon da. Der Junior möchte aber Heppner und Albrecht überraschen, also haltet das alles geheim ? OK?"

"Na klar", sagte Hubert, während die Rauchergruppe langsam zum Gebäude zurückging. "Danke".

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Virtuelle Kriminalität in Europa
Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf, im ersten Teil der Geschichte "Hubert und der Piratenschatz" jählings mit einem Angriff auf seine Systeme konfrontiert, hat den Kampf mit dem unbekannten Eindringling aufgenommen. Lesen Sie wie es weitergeht. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Zyxel Zywall-IDP10
Die Abwehr von Internet-Attacken wird für Klein- und Mittelstandsbetriebe unverzichtbar. Wir haben getestet, wie weit der Schutz von Zyxels KMU-Sicherheits-Appliance ZyWall IDP 10 wirklich reicht. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Arbeitsrecht-Leitfaden
Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
Neue IEEE-802.11-Standards
Die drahtlose Vernetzung mit 802.11-Produkte gilt als unsicher. WEP: geknackt, Authentifizierung: Fehlanzeige. IEEE802.1x, IPSec-Funk-VPNs und IEEE802.11i-Technologien wie AES und WPA2 sollen die Sicherheitslöcher stopfen. [mehr]
Anzeige