Welcher IT-Security-Typ sind Sie?

Schrecken der Hacker oder größtes lebendes Einfallstor für Cyber-Kriminelle? Mit dem Persönlichkeitstest von Dell Technologies finden mittelständische Geschäftsführer heraus, wie es wirklich um ihre IT-Sicherheits-Kompetenzen bestellt ist. [...]

Schrecken der Hacker oder größtes lebendes Einfallstor für Cyber-Kriminelle? (c) Light Impression - Fotolia
Schrecken der Hacker oder größtes lebendes Einfallstor für Cyber-Kriminelle? (c) Light Impression - Fotolia

Den Geschäftsführern mittelständischer Unternehmen wird oft nachgesagt, sie würden IT-Security nicht ernst genug nehmen, die Bedeutung des Themas unterschätzen und sich viel zu wenig damit auskennen. Der große Persönlichkeitstest von Dell Technologies verrät, ob da was dran ist. Einfach die zutreffenden Antworten ankreuzen, die Punkte addieren und unten in die Auswertung schauen. Los geht’s.

Welchen Stellenwert hat Cybersecurity in Ihrem Unternehmen?

  • Das Thema sehe ich ganz entspannt. Wir sind schließlich kein Großkonzern, sondern ein kleiner Mittelständler. Welcher Hacker sollte sich schon für uns interessieren? (0 Punkte)
  • Na ja, Geld verdienen kann man damit ja nicht. Deshalb tun wir, was wir im Rahmen unserer begrenzten Möglichkeiten können. Und hoffen, dass es andere trifft. (3 Punkte)
  • Das hat bei uns Top-Priorität. Wir sind ein Marktführer auf unserem Gebiet und verfügen über exklusives Know-how. Das wollen wir natürlich so umfassend wie möglich schützen. (5 Punkte)

Sie bekommen eine E-Mail. Ein Interessent sichtet gerade den Markt für eine Vorauswahl und hat noch einige detaillierte Fragen zu Ihrem Produkt. Die hat er in einem angehängten File aufgeschrieben. Was tun Sie?

  • Na, aufmachen und die Fragen beantworten natürlich. Was denn sonst? Das riecht nach Umsatz! (0 Punkte)
  • Erst mal nichts anrühren und die IT fragen. Ein unverlangt zugeschicktes File könnte eine Falle sein und Schadcode enthalten. (5 Punkte)
  • Ich leite die Mail an den Vertriebsleiter weiter und sage ihm, dass er sich die Fragen mal anschauen soll. Der ist schließlich für sowas zuständig. (0 Punkte)

Wie lautet das Passwort für Ihren PC?

  • Sag ich nicht! Wie lautet denn Ihres? (5 Punkte)
  • Mausi. So nennt mich nämlich meine Frau immer, wissen Sie. (0 Punkte)
  • Das ist so kompliziert und lang, dass ich es mir nicht merken kann. Ich muss mal kurz auf dem Post-it auf meinen Bildschirm nachschauen, da hab ich’s mir aufgeschrieben. (0 Punkte)

Was sagt ihnen „NotPetya“?

  • Ähhhhh….? (0 Punkte)
  • Ist das eine Gegenbewegung zu dieser Tierschutzorganisation mit den nackten Models? (0 Punkte)
  • Das ist eine Ransomware, die weltweit verheerende Schäden angerichtet hat. Ich glaube, das waren über eine Milliarde US-Dollar. (5 Punkte)

Führt Ihr Unternehmen regelmäßig Software-Updates durch?

  • Klar. Das wird bei uns zentral gesteuert. (5 Punkte)
  • Die IT macht es, wenn sie Zeit und nicht gerade wichtigere Aufgaben auf dem Tisch hat. (3 Punkte)
  • Nein. Nicht, dass ich wüsste. (0 Punkte)

Sie finden in ihrem Firmengebäude einen USB-Stick auf dem Boden. Was machen Sie damit?

  • Anschließen und anschauen natürlich. Bin nämlich von Natur aus neugierig. Vermutlich gehört er einem Mitarbeiter und ich will doch wissen, was die so treiben. (0 Punkte)
  • Ich frage rum, wem der Stick gehört. Wenn er niemandem gehört, werfe ich ihn weg. (3 Punkte)
  • Jedenfalls nicht in meinen Rechner stecken. Es gehört zu unseren Sicherheitsrichtlinien, keine externen Datenträger an die PCs anzuschließen. (5 Punkte)

Was sagt Ihnen der Begriff „Post-Quanten-Kryptographie“?

  • Klingt nach einem komplizierten Verschlüsselungsverfahren. (3 Punkte)
  • Das sind Verschlüsselungsverfahren, die auch von einem Quantencomputer nicht geknackt werden können. (5 Punkte)
  • Ich würde gerne meinen Telefonjoker anrufen. (0 Punkte)

Was sind Insider-Bedrohungen?

  • Das ist doch, wenn Leute mit Insiderwissen Aktiengeschäfte machen und dadurch die äh…die Dings….ja genau, die Finanzmärkte bedrohen. Oder? (0 Punkte)
  • Damit ist die Gefahr gemeint, dass die eigenen Mitarbeiter Daten stehlen. (3 Punkte)
  • Damit ist die Gefahr gemeint, dass eigene Mitarbeiter oder Angestellte von IT-Dienstleistern ihre Zugriffsmöglichkeiten auf die Unternehmenssysteme missbrauchen um Daten zu stehlen, zu löschen oder zu manipulieren. (5 Punkte)

Erhalten Ihre Mitarbeiter Schulungen über Sicherheitsrichtlinien, aktuelle Bedrohungen und Gegenmaßnahmen, um ihre Wachsamkeit und ihr Bewusstsein zu steigern?

  • Nein. Die sind schließlich alt genug und werden schon wissen, was sie tun dürfen und was nicht. (0 Punkte)
  • Nein. Die sollen Geld verdienen und nicht in irgendwelchen unproduktiven Schulungen rumhängen. (0 Punkte)
  • Klar. Ich selber nehme da auch immer dran teil. (5 Punkte)

Auswertung

  • 45 – 34 Punkte: Der IT-Security-Profi. Glückwunsch! Sie sind ein echtes IT-Security-Ass. An ihnen können sich Hacker die Zähne ausbeißen.
  • 33 – 20 Punkte: Der Glücksspieler. Sie sind der „Man in the Middle“ der IT-Sicherheit. Sehr gute Ansätze, aber auch noch viel Luft nach oben.
  • 19 – 0 Punkte: Die Schlafmütze. Au weia. Haben Sie schon mal nachgeschaut, ob es nicht vielleicht seltsamerweise Eins-zu-Eins-Kopien ihrer eigentlich exklusiven Maschinen auf dem Weltmarkt gibt?

Werbung


Mehr Artikel

Be the first to comment

Leave a Reply

Your email address will not be published.


*


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .