tom's networking guide
 
Anzeige

Hubert und die goldenen Tubas

Netzwerksicherheit

Hubert und die goldenen Tubas

Ein zweisilbiges Wort, mit dem ein Exkrement bezeichnet wird

Steiner gab ein zweisilbiges Wort von sich, mit dem ein Exkrement bezeichnet wird, während Hubert rasch den Inhalt des Bildschirms speicherte und zum Drucker schickte.

Der große Mann sagte: "Habe ich eigentlich erwähnt, dass die Produktion still steht, bis dieses Teil eintrifft?"

"Ich hab?s verstanden!", brach es aus Steiner heraus. "Aber wenn wir die Bestellung aufgegeben haben und sie von ihnen bestätigt wurde, dann kann der Fehler nicht bei uns liegen. Wolf, rufen Sie bei ConGlomCo an. Finden Sie heraus, was zum Teufel da los ist. In jeder Minute, in der diese Ventilkolben nicht hier sind, verlieren wir bares Geld. Ich werde Gotthilf informieren, damit er Bescheid weiß, dass es nicht unsere Schuld ist. Gherkin, Sie kommen mit mir."

Hubert beachtete gar nicht, dass Steiner und Gherkin sein Büro verließen. Er war bereits dabei, seinen Assistenten, Andi Gruber, per SMS zu alarmieren.

Bei ConGlomCo gab es einen speziellen Help-Desk, der nur für die Extranet-Partner und JIT-Lieferanten zuständig war. Hubert drückte die Kurzwahltaste, unter der er diese Nummer eingespeichert hatte, und bereitete sich gerade auf die längste Telefonbegrüßung vor, die ihm je untergekommen war: "Consolidated Consortium of Global Mining and Manufacturing Companies Extranet and Supply Partner Help Desk, [voller Name] am Apparat. Wie kann ich Ihnen helfen?" Bei dieser Nummer konnte man alle fünf Minuten anrufen und jeder, der den Anruf entgegennahm, würde jedes einzelne Mal die gleiche Litanei herunterleiern. Hubert schätzte, dass ConGlomCo jährlich mehr als fünf Arbeitsstunden nur auf die Telefonbegrüßung in dieser einen Abteilung verschwendete.

Deshalb fiel er auch fast von seinem Aeron-Stuhl, als er am Telefon mit einem atemlosen "ConGlomCo. Lee am Apparat..." begrüßt wurde.

"Lee?", sagte Hubert ungläubig. "Lee Boon Sen?"

"Am Apparat. Wer ist da? Schnell, bitte!"

"Du... Hubert! Von Gotthilf & Söhne!"

"Oh. Hören Sie, hier ist die Hölle los, Herr Wolf. Was auch immer Sie wollen kann warten."

Einen Augenblick später hatte Hubert einen verstummten Telefonhörer am Ohr. Er hielt das Telefon vor sein Gesicht und starrte es an, als hätte es sich urplötzlich in eine Salami verwandelt.

Stur drückte er noch einmal die Kurzwahltaste. Wieder hörte er es klingeln. Er wartete.

Irgendwann, so um das fünfzehnte Klingelzeichen, stürzte Huberts Assistent in das Büro. Andi, ein schlanker, gut aussehender Bayer, Anfang zwanzig, trug ein T-Shirt, das Hubert nicht verstand: darauf war ein Cartoon-Milkshake und eine Portion Pommes zu sehen, die einen wütenden Gesichtsausdruck hatten und von einem lächelnden Fleischklops begleitet wurden. "Was ist los?", fragte Andi.

Hubert antwortete: "Anscheinend wurde gerade das Ende der Welt eingeläutet und den Anfang macht Singap... Hallo?" Er drückte auf die Freisprechtaste, damit Andi mithören konnte.

"...iningandManufacturingCompanieExtranetandPartnerHelpDesk, ChewsamApparat, wiekannichIhnenhelfen?"

"Chew! Hier ist Hubert, von Gotthilf & Sons! Sie sind immer noch im Netzwerkzentrum?"

"Hi Hubert. Wenn Sie keinen Notfall haben, kann ich gerade nicht mit Ihnen sprechen."

Überrascht hob Andi die Augenbrauen. Für gewöhnlich befolgten die Mitarbeiter von ConGlomCo das Protokoll ohne jede Abweichung.

"Was ist los da drüben?"

Chews Seufzer reiste um die halbe Erde bis zum Lautsprecher des Telefons. "Rund um den Erdball kommen Bestellungen zurück. Jede Menge Ware wurde an Adressen versandt, die es gar nicht gibt, und unsere Kunden sind..."

"Wolf!", rief Steiners Stimme bellend aus dem Korridor. "Kommen Sie raus!"

Alarmiert unterbrach Hubert Chew. "Wie ich sehe, sind Sie sehr beschäftigt. Ich rufe Sie später wieder an." Er legte auf, tauschte einen raschen Blick mit Andi aus und hastete den Flur hinunter in den Empfangsbereich.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
IPsec-Problembehebung war weder seine Stärke noch zählte sie zu seinen Lieblingsbeschäftigungen von IT-Administrator Hubert Wolf. Hier können Sie nicht nur lesen, wie er dem VPN-Problem auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Virtuelle Kriminalität in Europa
Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Zyxel Zywall-IDP10
Die Abwehr von Internet-Attacken wird für Klein- und Mittelstandsbetriebe unverzichtbar. Wir haben getestet, wie weit der Schutz von Zyxels KMU-Sicherheits-Appliance ZyWall IDP 10 wirklich reicht. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Arbeitsrecht-Leitfaden
Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
Neue IEEE-802.11-Standards
Die drahtlose Vernetzung mit 802.11-Produkte gilt als unsicher. WEP: geknackt, Authentifizierung: Fehlanzeige. IEEE802.1x, IPSec-Funk-VPNs und IEEE802.11i-Technologien wie AES und WPA2 sollen die Sicherheitslöcher stopfen. [mehr]
Anzeige