Welcher IT-Security-Typ sind Sie?

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Machen Sie den Persönlichkeitstest mit Dell Technologies.
Quelle: Krunja, shutterstock_778123057

Schrecken der Hacker oder größtes lebendes Einfallstor für Cyber-Kriminelle: Mit dem Persönlichkeitstest von Dell Technologies finden mittelständische Geschäftsführer heraus, wie es wirklich um ihre IT-Sicherheits-Kompetenzen bestellt ist. Den Geschäftsführern mittelständischer Unternehmen wird oft nachgesagt, sie würden IT-Security nicht ernst genug nehmen, die Bedeutung des Themas unterschätzen und sich viel zu wenig damit auskennen. Der große Persönlichkeitstest von Dell Technologies verrät, ob da was dran ist. Einfach die zutreffenden Antworten ankreuzen, die Punkte addieren und in die Auswertung schauen.

Welchen Stellenwert hat Cybersecurity in Ihrem Unternehmen?

  • Das Thema sehe ich ganz entspannt. Wir sind schließlich kein Großkonzern, sondern ein kleiner Mittelständler. Welcher Hacker sollte sich schon für uns interessieren? (0 Punkte)
     
  • Na ja, Geld verdienen kann man damit ja nicht. Deshalb tun wir, was wir im Rahmen unserer begrenzten Möglichkeiten können. Und hoffen, dass es andere trifft. (3 Punkte)
     
  • Das hat bei uns Top-Priorität. Wir sind ein Marktführer auf unserem Gebiet und verfügen über exklusives Know-how. Das wollen wir natürlich so umfassend wie möglich schützen. (5 Punkte)

Sie bekommen eine E-Mail. Ein Interessent sichtet gerade den Markt für eine Vorauswahl und hat noch einige detaillierte Fragen zu Ihrem Produkt. Die hat er in einem angehängten File aufgeschrieben. Was tun Sie?

  • Na, aufmachen und die Fragen beantworten natürlich. Was denn sonst? Das riecht nach Umsatz! (0 Punkte)
     
  • Erst mal nichts anrühren und die IT fragen. Ein unverlangt zugeschicktes File könnte eine Falle sein und Schadcode enthalten. (5 Punkte)
     
  • Ich leite die Mail an den Vertriebsleiter weiter und sage ihm, dass er sich die Fragen mal anschauen soll. Der ist schließlich für sowas zuständig. (0 Punkte)

Wie lautet das Passwort für Ihren PC?

  • Sag ich nicht! Wie lautet denn Ihres? (5 Punkte)
     
  • Mausi. So nennt mich nämlich meine Frau immer, wissen Sie. (0 Punkte)
     
  • Das ist so kompliziert und lang, dass ich es mir nicht merken kann. Ich muss mal kurz auf dem Post-it auf meinen Bildschirm nachschauen, da hab ich’s mir aufgeschrieben. (0 Punkte)

Was sagt ihnen „NotPetya“?

  • Ähhhhh….? (0 Punkte)
     
  • Ist das eine Gegenbewegung zu dieser Tierschutzorganisation mit den nackten Models? (0 Punkte)
     
  • Das ist eine Ransomware, die weltweit verheerende Schäden angerichtet hat. Ich glaube, das waren über eine Milliarde US-Dollar. (5 Punkte)

Führt Ihr Unternehmen regelmäßig Software-Updates durch?

  • Klar. Das wird bei uns zentral gesteuert. (5 Punkte)
     
  • Die IT macht es, wenn sie Zeit und nicht gerade wichtigere Aufgaben auf dem Tisch hat. (3 Punkte)
     
  • Nö. Nicht, dass ich wüsste. (0 Punkte)

Sie finden in ihrem Firmengebäude einen USB-Stick auf dem Boden. Was machen Sie damit?

  • Anschließen und anschauen natürlich. Bin nämlich von Natur aus neugierig. Vermutlich gehört er einem Mitarbeiter und ich will doch wissen, was die so treiben. (0 Punkte)
     
  • Ich frage rum, wem der Stick gehört. Wen er niemandem gehört, werfe ich ihn weg. (3 Punkte)
     
  • Jedenfalls nicht in meinen Rechner stecken. Es gehört zu unseren Sicherheitsrichtlinien, keine externen Datenträger an die PCs anzuschließen. (5 Punkte)

Was sagt Ihnen der Begriff „Post-Quanten-Kryptographie“?

  • Klingt nach einem komplizierten Verschlüsselungsverfahren. (3 Punkte)
     
  • Das sind Verschlüsselungsverfahren, die auch von einem Quantencomputer nicht geknackt werden können. (5 Punkte)
     
  • Ich würde gerne meinen Telefonjoker anrufen. (0 Punkte)

Was sind Insider-Bedrohungen?

  • Na, das ist doch, wenn Leute mit Insiderwissen Aktiengeschäfte machen und dadurch die äh…die Dings….ja genau, die Finanzmärkte bedrohen. Oder? (0 Punkte)
     
  • Damit ist die Gefahr gemeint, dass die eigenen Mitarbeiter Daten stehlen. (3 Punkte)
     
  • Damit ist die Gefahr gemeint, dass eigene Mitarbeiter oder Angestellte von IT-Dienstleistern ihre Zugriffsmöglichkeiten auf die Unternehmenssysteme missbrauchen um Daten zu stehlen, zu löschen oder zu manipulieren. (5 Punkte)

Erhalten Ihre Mitarbeiter Schulungen über Sicherheitsrichtlinien, aktuelle Bedrohungen und Gegenmaßnahmen, um ihre Wachsamkeit und ihr Bewusstsein zu steigern?

  • Nö. Die sind schließlich alt genug und werden schon wissen, was sie tun dürfen und was nicht. (0 Punkte)
     
  • Nö. Die sollen Geld verdienen und nicht in irgendwelchen unproduktiven Schulungen rumhängen. (0 Punkte)
     
  • Klar. Ich selber nehme da auch immer dran teil. (5 Punkte)

Auswertung

45 – 34 Punkte: Der IT-Security-Profi. Glückwunsch! Sie sind ein echtes IT-Security-Ass. An ihnen können sich Hacker die Zähne ausbeißen. 

33 – 20 Punkte: Der Glücksspieler. Sie sind der „Man in the Middle“ der IT-Sicherheit. Sehr gute Ansätze, aber auch noch viel Luft nach oben.

19 – 0 Punkte: Die Schlafmütze. Au weia. Haben Sie schon mal nachgeschaut, ob es nicht vielleicht seltsamerweise Eins-zu-Eins-Kopien ihrer eigentlich exklusiven Maschinen auf dem Weltmarkt gibt?

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

avatar
  Abonnieren  
Benachrichtige mich bei

Andere Leser haben sich auch für die folgenden Artikel interessiert

Werbung

Whitepapers

Top Jobs

Keine Top-Jobs gefunden

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Aktuelle Ausgabe

Topthema: Safety 4.0 in explosions­gefährdeten Bereichen

Direkter Zugriff auf Daten und Prozesse mit Enterprise-Mobility-Lösungen

Mehr erfahren

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.