tom's networking guide
 
Anzeige

Hubert und der verfluchte Tunnel

18. 03. 2005
Anna Focks
Tom's Networking Guide

Netzwerksicherheit

Hubert und der verfluchte Tunnel

IPsec-Problembehebung war weder seine Stärke noch zählte sie zu seinen Lieblingsbeschäftigungen von IT-Administrator Hubert Wolf. Hier können Sie nicht nur lesen, wie er dem VPN-Problem auf den Grund geht, sondern sogar mitraten und gewinnen.
.

Hubert und der verfluchte Tunnel (Teil 1)

Erst später wurde sich Hubert Wolf bewusst, wie unhöflich die E-Mail-Nachricht war. Zunächst hatte er einfach gedacht, dass der Absender es wohl eilig gehabt hatte und ihm daher nicht aufgefallen war, wie barsch sein kurzer Text klang. Und dabei war "kurz" noch milde ausgedrückt: Die Kontaktdaten in der Signaturdatei waren länger als ihr gesamter Textkörper!

Warum haben Sie den VPN-Tunnel noch nicht zum Laufen gebracht?

Sam Powers, MSCE, CNA, OMFC, WWBSA, NPC, DP
Executive Director
World Wide Technologies Integration Group
Consolidated Consortium of Global Mining and Manufacturing Companies
http://www.ConGlomCo.com/

Die endlos langen Kontaktdaten enthielten auch eine Anschrift in Singapur, eine Mobiltelefonnummer, eine Geschäftstelefonnummer, eine Faxnummer sowie eine Pager-Nummer.

Hubert war mittlerweile bereits an einen rauen Umgangston gewöhnt, da die Atmosphäre bei Gotthilf & Söhne Musikinstrumente in den Monaten, seit Hubert und sein Assistent Andi einen schwerwiegenden Datenverlust verhindert hatten (siehe "Hubert und die geheimen Pläne") zunehmend angespannter geworden war. Der Geschäftsführer Karl Gotthilf jr. versuchte nämlich auf Biegen und Brechen, sein jahrhundertealtes Familiengeschäft für Blechinstrumente in die Neuzeit zu katapultieren. So waren bereits einige angesehene (aber computerfeindliche) Fachkräfte auf der Strecke geblieben, als Hubert eingestellt wurde, ein modernes Just In Time (JIT)-System zu installieren und zu verwalten, durch das die Lagerbestände niedrig gehalten wurden.

Als Nächstes hatte es Gotthilf geschafft, mit einem Global-100-Unternehmen eine exklusive Partnerschaft auszuhandeln, in deren Rahmen Gotthilfs Unternehmen die Verwendung neuer Legierungen testen und vorantreiben konnte, dank derer die Instrumente leichter und glänzender wurden und vor allem besser klangen. Gotthilf hatte dafür allerdings einen Nichtoffenlegungspakt mit dem Teufel schließen müssen. Und so hatte die Sicherung eines umfangreichen Produktionsgeheimnisses bei gleichzeitiger Anpassung an das Niveau eines der größten Unternehmen weltweit die Arbeitsweise bei der guten alten Firma G & S völlig auf den Kopf gestellt.

Letzten Endes hatte sich das anfängliche "Wir haben einen Riesendeal gelandet" in ein bescheidenes "Wir müssen zeigen, dass wir die Zusammenarbeit mit einem weltweiten Global-100-Unternehmen verdienen" verwandelt. Gotthilf hatte Hubert als Ansprechpartner bei Consolidated Consortium of Global Mining usw. den Namen Sam Powers genannt. Hubert und Sam sollten gemeinsam den Aufbau der neuen engen Extranet-Zusammenarbeit zwischen den beiden Unternehmen koordinieren.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Virtuelle Kriminalität in Europa
Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Zyxel Zywall-IDP10
Die Abwehr von Internet-Attacken wird für Klein- und Mittelstandsbetriebe unverzichtbar. Wir haben getestet, wie weit der Schutz von Zyxels KMU-Sicherheits-Appliance ZyWall IDP 10 wirklich reicht. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Arbeitsrecht-Leitfaden
Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
Neue IEEE-802.11-Standards
Die drahtlose Vernetzung mit 802.11-Produkte gilt als unsicher. WEP: geknackt, Authentifizierung: Fehlanzeige. IEEE802.1x, IPSec-Funk-VPNs und IEEE802.11i-Technologien wie AES und WPA2 sollen die Sicherheitslöcher stopfen. [mehr]
Anzeige