tom's networking guide
 
Anzeige

Hubert und die goldenen Tubas, zweiter Teil

15. 04. 2005
Anna Focks
Tom's Networking Guide

Netzwerksicherheit

Die goldenen Tubas, zweiter Teil

Das von IT-Administrator Hubert Wolf betreute "Just In Time"-BestellsystemWatchguard Firebox gewonnen haben.
.

Hubert und die goldenen Tubas (Teil 2)

Die Geschichte begann mit dem ersten TeilConGlomCo nachkam, die JIT-VerbindungIP-AdresseConGlomCo unbestellterweise

"Aber ich will wissen, wie es passiert ist."

"Du sagtest 'unser Problem'. Was ist 'unser Problem'?", fragte Andi.

"Aha!""Genau hier ist es", sagte er und zeigte mit dem Finger auf das Blatt. "Der JIT-Server, mit dem wir uns bei ConGlomCo verbinden, hat eine neue IP-Adresse. Chew

"Und warum flippt Steiner aus?"

"Weil ein Trompetenteil nicht geliefert wurde, obwohl die Bestellung von ConGlomCos

"Und was hat das Gold auf dem Parkplatz damit zu tun?"

"ConsolidatedConsortiumofGlob..."

"Chew, hier ist Hubert!", unterbrach er die Stimme.

, sagte ChewCan or not?"

IP-Adresse 10.10.10.56?"pingte er jit15.dbserver.internal.conglomco.com an, den Servernamen, den er laut ChewsIP-Adresse 10.10.10.56.

"Aber Punkt-56 ist einer unserer Entwicklungs-Server!"

"Sind Sie da sicher? Er dient nicht zur Auftragsverarbeitung?"

"Ich kenne den Server gut", sagte Chew. "Bis vor zwei Wochen habe ich jeden Tag mit ihm gearbeitet. Er darf eigentlich gar keine Verbindungen zu externen Quellen aufbauen."

Andi gab Hubert ein Zeichen. Hubert sagte: "Chew

"Andi?", fragte Chew. "Ist er yandao

Hubert grinste:

"Es freut mich, Ihre Bekanntschaft zu machen, Chew. Anscheinend wurde ein Server ohne Ihre Genehmigung ausgetauscht, ist das richtig?"

"Das kann ich jetzt schnell machen. Bleiben Sie einen Moment dran?", sagte Chew.

"Aber sicher", stimmte Hubert zu.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal in seiner Kernkompetenz: das "Just In Time"-Bestellsystem. Hier können Sie nicht nur lesen, wie er dem Kommunikationsproblem zwischen den Systemen auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IPsec-ProblembehebungIT-Administratormitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Beitrag
Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
Netzwerksicherheit
IT-Administratormitraten. [mehr]
Zyxel Zywall-IDP10
Die Abwehr von Internet-Attacken wird für Klein- und Mittelstandsbetriebe unverzichtbar. Wir haben getestet, wie weit der Schutz von Zyxels KMU-Sicherheits-Appliance ZyWall IDP 10 wirklich reicht. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Arbeitsrecht-Leitfaden
Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
Neue IEEE-802.11-Standards
Die drahtlose Vernetzung mit 802.11-Produkte gilt als unsicher. WEP: geknackt, Authentifizierung: Fehlanzeige. IEEE802.1x, IPSec-Funk-VPNs [mehr]
Anzeige