Bücher online kostenlos Kostenlos Online Lesen
Takeover

Takeover

Titel: Takeover Kostenlos Bücher Online Lesen
Autoren: Fritjof Karnani
Vom Netzwerk:
Ganze überschlafen .«
    Rolf blieb noch, bis die anderen gegangen waren und er mit Ferry allein war.
    »Ich habe das Problem wohl wirklich nicht richtig eingeschätzt«, gab Rolf zu.
    »Kein Problem, mach’ dir keine Gedanken. Komm gut nach Hause«, Ferry war froh, Rolf für heute los zu werden.

     
    Rolf verließ Ferry mit einer riesigen Wut im Bauch. Er hasste ihn dafür, dass er immer Recht behielt. Und heute hatte Ferry ihn vor den Mitarbeitern wieder mal bloßgestellt.

     
    Nachdem Ferry allein war, dachte er weiter nach. Es stand fest, dass der Fremde sich nicht nur in das Firmennetz von X-SECURE gehackt hatte, er war auch in das interne Netz von GermanNet eingedrungen. Und man war auf dieses Eindringen nur durch Zufall aufmerksam geworden. Der erste Hinweis war die Mail von gestern Abend. Sie war der Ausgangspunkt gewesen, und es erschien Ferry nur folgerichtig, die Spur hier weiter zu verfolgen. Ferry holte sich die Mail von gestern Nacht auf den Bildschirm und rief die angegebene Nummer an.
    Obwohl es schon nach 22.00 Uhr war, war der Administrator von X-SECURE sofort am Telefon.
    »Guten Abend. Mein Name ist Ferry Ranco , ich bin der Geschäftsführer von GermanNet . Du hast gestern Abend eine Mail an unser OC geschickt. Wir haben den Vorgang inzwischen etwas näher untersucht. Ich würde mich gerne mit dir darüber unterhalten .«
    Michael Kunze war im ersten Moment mehr als verwundert, dass er vom CEO von GermanNet direkt angerufen wurde. Natürlich hatte er von Ferry Ranco gehört. Trotzdem war es höchst ungewöhnlich, dass sich der CEO eines Milliardenkonzerns persönlich um eine E-Mail kümmerte.
    Ferry war wieder ganz in seinem Element. Das Thema lag ihm mehr als die ständigen Aufsichtsratssitzungen und die Diskussionen über Liquidität und Quartalsberichte.

     
    Für ihn war ein Gespräch zwischen zwei Netzwerkspezialisten das Normalste auf der Welt, während Michael noch Schwierigkeiten hatte, sich auf das Duzen einzustellen. Aber es war wohl so in der ›New Economy ‹, dass sich die angelsächsische Eigenart durchgesetzt hatte, alles und jeden gleich mit dem Vornamen anzusprechen. Von Ferry Ranco geduzt zu werden, war zwar etwas komisch, aber es schaffte auch Vertrauen und Verbundenheit. Nachdem Michael den ersten Schock überwunden hatte, berichtete er Ferry von den Geschehnissen der letzten Nacht.
    »Der Hacker ist einfach durch alle unsere Sicherheitssysteme gekommen. Er hatte offensichtlich einen Usernamen und ein Passwort. Beides wird aber nur von mir vergeben und verwaltet, und ich habe diesen User nie eingerichtet. Meiner Meinung nach sind hier Profis am Werk. Keine Ahnung, wie sie das anstellen.«
    »Was hat er bei euch gewollt ?«
    »Er hat begonnen, für uns sehr wichtige Dateien herunterzuladen . Wir haben ihn dabei erwischt und konnten das Schlimmste verhindern. Ich habe den Stecker rausgezogen . Das war der einzige Weg, um ihn aufzuhalten .«
    »Was hat er bei euch runtergeladen ?«
    »Das darf ich dir nicht sagen. Aber du weißt ja, was wir herstellen: Sicherheitstürsysteme und man könnte – rein theoretisch gesprochen natürlich – bei uns nach Möglichkeiten suchen, diese Systeme zu umgehen. Was wisst ihr noch über den Unbekannten ?«
    »Das darf ich auch nicht sagen. Aber rein theoretisch war es bei uns ähnlich. Er hat hier alle Sicherheitsbarrieren durchbrochen, und um ehrlich zu sein, wir wissen auch noch nicht, wie er das macht. Auch bei uns verfügt er über gültige Zugangsnamen und Passwörter, die es eigentlich gar nicht geben dürfte und die ihm niemand eingerichtet hat. Aber wir sind in einer weit schwierigeren Situation als ihr, wir können nicht einfach den Stecker von GermanNet rausziehen. Daher bin ich für jeden Hinweis dankbar, der uns helfen kann, dem Hacker das Handwerk zu legen. Kannst du mir genau beschreiben, wie es bei euch abgelaufen ist ?«
    »Er kam über den Internetserver. Aber dieser ist absolut getrennt von unserem anderen Rechner. Wir wissen nicht, wie er es geschafft hat, durch die Firewall zu kommen und auf unsere anderen Systeme zuzugreifen. Offensichtlich konnte er unsere Firewall umgehen. Wir haben auch keinen Hackerangriff registriert. Er hat die Sicherheitssysteme nicht nur umgangen, sondern ist an ihnen vorbei, ohne dass er bemerkt wurde. Es ist unheimlich. Ich habe eine Datei, die den Verlauf des Zugriffs des Fremden auf unser Netzwerk dokumentiert. Ich müsste einige unternehmenssensible Daten rauslöschen, aber wenn wir uns

Weitere Kostenlose Bücher