tom's networking guide
 
Anzeige

Hubert und die goldenen Tubas

Netzwerksicherheit

Hubert und die goldenen Tubas

Warum ich?

Hinter sich hörte er noch, wie Andi sagte: "Herr Wachmann, darf ich bitte mal einen davon anfassen?" Und dann murmelte Gherkin: "Ihr habt nicht zufällig irgendwelche Trompetenteile da drinnen, oder?" Hubert warf einen Blick zurück und sah wie die bewaffneten Wachmänner, durch Gherkins Größe alarmiert, ihre Waffen zu heben begannen. Als er die Tür zu seinem Büro aufstieß, hörte er Karl Gotthilfs Stimme irgendwo im Gebäude ausrufen: "Sie haben was geschickt?"

Nun lautete die Frage, die Hubert beantwortet haben wollte, nicht mehr: "Warum haben wir hier nicht unsere Ventilkolben, die wir bestellt haben, sondern eine Sendung Gold, die wir nicht bestellt haben?" Das war nicht mehr wichtig. Die wirklich dringliche Frage lautete vielmehr: "Warum ich?"

Fortsetzung folgt.....

PS: Was ist das Problem? Was passierte mit der JIT-Verbindung? Es sind ein paar Hinweise in der Geschichte zu finden? Es gibt verschiedene Möglichkeiten/Lösungen. Bitte schreiben Sie uns ihre Ideen, was Ihrer Meinung nach hier passiert war. Es gibt verschiedene Möglichkeiten: XXXXXXX

Mitmachen und Gewinnen:

Was ist das Problem? Was passierte mit der JIT-Verbindung? Es sind ein paar Hinweise in der Geschichte zu finden? Es gibt verschiedene Möglichkeiten oder Lösungen.

Bitte schreiben Sie uns ihre Ideen, was Ihrer Meinung nach hier passiert ist. Senden Sie Ihren Beitrag bis zum 14. April 2005 an die Email-Adresse redaktion@tomsnetworking.de mit dem Wort "Hubert" im Betreff.

Unter den Einsendern schlüssiger Szenarios verlosen wir nach Abschluss der Artikelserie eine Watchguard Wireless Firebox X5. Der Gewinner wird am Ende des zweiten Teils von "Hubert und die goldenen Tubas" bekannt gegeben, der am 15. April 2005 auf Tom's Networking Guide erscheint.

Security-Appliance Watchguard FireBox.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
IPsec-Problembehebung war weder seine Stärke noch zählte sie zu seinen Lieblingsbeschäftigungen von IT-Administrator Hubert Wolf. Hier können Sie nicht nur lesen, wie er dem VPN-Problem auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Virtuelle Kriminalität in Europa
Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Zyxel Zywall-IDP10
Die Abwehr von Internet-Attacken wird für Klein- und Mittelstandsbetriebe unverzichtbar. Wir haben getestet, wie weit der Schutz von Zyxels KMU-Sicherheits-Appliance ZyWall IDP 10 wirklich reicht. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Arbeitsrecht-Leitfaden
Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
Neue IEEE-802.11-Standards
Die drahtlose Vernetzung mit 802.11-Produkte gilt als unsicher. WEP: geknackt, Authentifizierung: Fehlanzeige. IEEE802.1x, IPSec-Funk-VPNs und IEEE802.11i-Technologien wie AES und WPA2 sollen die Sicherheitslöcher stopfen. [mehr]
Anzeige