tom's networking guide
 
Anzeige

Hubert und der Piratenschatz (Teil 2)

Netzwerksicherheit

Der Piratenschatz, zweiter Teil

Gefahr erkannt, Gefahr gebannt

Hubert erwachte plötzlich aus seinem Tagtraum. Er las das E-Mail-Memo, das er gerade verfasst hatte, nochmals durch. Er übersprang den einleitenden Absatz und überprüfte die To-Do-Aufgaben, die ein unerlaubtes Eindringen in das Firmennetzwerk unterbinden würden:

  • Scr3w-U-Cleaning-Download von McAfee anfordern ? Andi
  • Alle bestehenden Computer mit aktueller Anti-Viren-Lösung standardisieren ? Andi, Sabine, Robert
  • Scr3w-U-Cleaner auf alle Netzwerkcomputer aufspielen ? Hubert
  • Alle Computer auf AV-Auto-Update konfigurieren ? Sabine und Robert
  • Auf allen mobilen Geräten AV und eine Firewall installieren ? Andi
  • Ausgangs-Filtering auf allen Servern verschärfen ? Hubert
  • Letztes gutes FTP-Server-Image im Backup Archiv finden und wiederherstellen ? Andi
  • Computer in Buchhaltung nach weiteren Anomalien durchsuchen ? Hubert and Andi
  • Buchhaltungskonten nach Hackerkorruption überprüfen ? Buchführung
  • LiveSecurity-Artikel "Was ist an E-Mail-Attachments gefährlich" an alle Mitarbeiter verschicken - Sabine
  • Intrusion Response-Politk verfassen ? Hubert, Steiner und Gremium (noch zu bilden)

Zufrieden mit sich und der Welt klickte Hubert auf "Senden". Er dehnte und streckte sich erneut. Okay, er hatte den Hacker nicht bekommen und würde es wahrscheinlich auch nie, aber die Guten sind als Sieger hervorgegangen und das ist doch nicht schlecht, wenn man bedenkt, dass bis zum Mittagessen noch eine Stunde hin ist. Er fühlte, dass er heute bereits einen wichtigen Beitrag für Gotthilf & Söhne geleistet hatte.

Natürlich würde er mit niemanden darüber sprechen. Die meisten seiner Kollegen hatten keinen blassen Schimmer davon, wie oft im Monat er ihren Arsch rettete. Aber es machte ihm nichts aus. Anders als die Kunden von Gotthilf & Söhne war Hubert nicht der Typ, der gerne in sein eigenes Horn bläst.

Mitmachen und Gewinnen:

Der Virus hätte auch auf eine andere Art in Huberts Netzwerk eingedrungen sein können. Wir nehmen daher alle E-Mail-Zusendungen, die ein sinnvolles Angriffs-Szenario beschreiben, in die Verlosung um die FireBox auf.

Wer es nicht geschafft hat, seinen Lösungsvorschlag zum ersten Teil rechtzeitig einzusenden, braucht dennoch nicht zu verzagen: Am 25. Februar geht's weiter mit der nächsten Geschichte aus dem Leben des IT-Administartors: "Hubert und die Geheimpläne". Dann können alle Leser von Tom's Networking wieder mitraten und gewinnen.

Wer bereits zum ersten Teil einen Lösungsvorschlag eingesandt hatte, kann seine Chance durch Mitraten auch im weitern Verlauf der Geschichte sogar noch vergrößern: Nach der Auflösung von "Hubert und die Geheimpläne" beschließen wir diese Serie mit der Verlosung der FireBox und der Bekanntgabe der Gewinnerin respektive des Gewinners.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
IT Defense 2005
Schutzwälle gegen Schadprogramme aus dem Internet ? die Firewalls ? haben systembedingte Lücken, durch die Spezialprogramme Schadcode hindurch schleusen. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
WLAN-Sicherheit in der Praxis
Eine Wardriving-Fahrt durch Berlin zeigt: Mehr als die Hälfte aller drahtlosen Netzwerke sind ungeschützt. Selbst am Bundeskanzleramt laden zwei offene Access Points zum Huckepack-Surfen ein. [mehr]
Anti-Spyware
Neben Viren und Spam quälen Ad- und Spy-Ware die Internet-Benutzer. Diese Werbe- und Ausspähprogramme befallen PCs oft im Huckepack mit beliebter Shareware. Wir haben die Wirksamkeit von vier Anti-Spyware-Tools untersucht. [mehr]
Personal Firewalls unter Windows XP
Schutz vor Viren und Würmern ist heutzutage wichtiger denn je. Das Service Pack 2 für Windows XP verbessert dafür die Systemsicherheit. Doch kann sich die neue Microsoft-Firewall gegen Produkte von der Konkurrenz durchsetzen? [mehr]
Client-basierte Spam-Filter
Unerwünschte Emails mit dubiosen Versprechungen stören im Arbeitsalltag. Besonders für kleinere Büros eignen sich dafür Client-basierte Spam-Filter. Wir haben vier dieser Lösungen unter die Lupe genommen. [mehr]
Anzeige