Welcher IT-Security-Typ sind Sie?

Schrecken der Hacker oder größtes lebendes Einfallstor für Cyber-Kriminelle? Mit dem Persönlichkeitstest von Dell Technologies finden mittelständische Geschäftsführer heraus, wie es wirklich um ihre IT-Sicherheits-Kompetenzen bestellt ist. [...]

Schrecken der Hacker oder größtes lebendes Einfallstor für Cyber-Kriminelle? (c) Light Impression - Fotolia
Schrecken der Hacker oder größtes lebendes Einfallstor für Cyber-Kriminelle? (c) Light Impression - Fotolia

Den Geschäftsführern mittelständischer Unternehmen wird oft nachgesagt, sie würden IT-Security nicht ernst genug nehmen, die Bedeutung des Themas unterschätzen und sich viel zu wenig damit auskennen. Der große Persönlichkeitstest von Dell Technologies verrät, ob da was dran ist. Einfach die zutreffenden Antworten ankreuzen, die Punkte addieren und unten in die Auswertung schauen. Los geht’s.

Welchen Stellenwert hat Cybersecurity in Ihrem Unternehmen?

  • Das Thema sehe ich ganz entspannt. Wir sind schließlich kein Großkonzern, sondern ein kleiner Mittelständler. Welcher Hacker sollte sich schon für uns interessieren? (0 Punkte)
  • Na ja, Geld verdienen kann man damit ja nicht. Deshalb tun wir, was wir im Rahmen unserer begrenzten Möglichkeiten können. Und hoffen, dass es andere trifft. (3 Punkte)
  • Das hat bei uns Top-Priorität. Wir sind ein Marktführer auf unserem Gebiet und verfügen über exklusives Know-how. Das wollen wir natürlich so umfassend wie möglich schützen. (5 Punkte)

Sie bekommen eine E-Mail. Ein Interessent sichtet gerade den Markt für eine Vorauswahl und hat noch einige detaillierte Fragen zu Ihrem Produkt. Die hat er in einem angehängten File aufgeschrieben. Was tun Sie?

  • Na, aufmachen und die Fragen beantworten natürlich. Was denn sonst? Das riecht nach Umsatz! (0 Punkte)
  • Erst mal nichts anrühren und die IT fragen. Ein unverlangt zugeschicktes File könnte eine Falle sein und Schadcode enthalten. (5 Punkte)
  • Ich leite die Mail an den Vertriebsleiter weiter und sage ihm, dass er sich die Fragen mal anschauen soll. Der ist schließlich für sowas zuständig. (0 Punkte)

Wie lautet das Passwort für Ihren PC?

  • Sag ich nicht! Wie lautet denn Ihres? (5 Punkte)
  • Mausi. So nennt mich nämlich meine Frau immer, wissen Sie. (0 Punkte)
  • Das ist so kompliziert und lang, dass ich es mir nicht merken kann. Ich muss mal kurz auf dem Post-it auf meinen Bildschirm nachschauen, da hab ich’s mir aufgeschrieben. (0 Punkte)

Was sagt ihnen „NotPetya“?

  • Ähhhhh….? (0 Punkte)
  • Ist das eine Gegenbewegung zu dieser Tierschutzorganisation mit den nackten Models? (0 Punkte)
  • Das ist eine Ransomware, die weltweit verheerende Schäden angerichtet hat. Ich glaube, das waren über eine Milliarde US-Dollar. (5 Punkte)

Führt Ihr Unternehmen regelmäßig Software-Updates durch?

  • Klar. Das wird bei uns zentral gesteuert. (5 Punkte)
  • Die IT macht es, wenn sie Zeit und nicht gerade wichtigere Aufgaben auf dem Tisch hat. (3 Punkte)
  • Nein. Nicht, dass ich wüsste. (0 Punkte)

Sie finden in ihrem Firmengebäude einen USB-Stick auf dem Boden. Was machen Sie damit?

  • Anschließen und anschauen natürlich. Bin nämlich von Natur aus neugierig. Vermutlich gehört er einem Mitarbeiter und ich will doch wissen, was die so treiben. (0 Punkte)
  • Ich frage rum, wem der Stick gehört. Wenn er niemandem gehört, werfe ich ihn weg. (3 Punkte)
  • Jedenfalls nicht in meinen Rechner stecken. Es gehört zu unseren Sicherheitsrichtlinien, keine externen Datenträger an die PCs anzuschließen. (5 Punkte)

Was sagt Ihnen der Begriff „Post-Quanten-Kryptographie“?

  • Klingt nach einem komplizierten Verschlüsselungsverfahren. (3 Punkte)
  • Das sind Verschlüsselungsverfahren, die auch von einem Quantencomputer nicht geknackt werden können. (5 Punkte)
  • Ich würde gerne meinen Telefonjoker anrufen. (0 Punkte)

Was sind Insider-Bedrohungen?

  • Das ist doch, wenn Leute mit Insiderwissen Aktiengeschäfte machen und dadurch die äh…die Dings….ja genau, die Finanzmärkte bedrohen. Oder? (0 Punkte)
  • Damit ist die Gefahr gemeint, dass die eigenen Mitarbeiter Daten stehlen. (3 Punkte)
  • Damit ist die Gefahr gemeint, dass eigene Mitarbeiter oder Angestellte von IT-Dienstleistern ihre Zugriffsmöglichkeiten auf die Unternehmenssysteme missbrauchen um Daten zu stehlen, zu löschen oder zu manipulieren. (5 Punkte)

Erhalten Ihre Mitarbeiter Schulungen über Sicherheitsrichtlinien, aktuelle Bedrohungen und Gegenmaßnahmen, um ihre Wachsamkeit und ihr Bewusstsein zu steigern?

  • Nein. Die sind schließlich alt genug und werden schon wissen, was sie tun dürfen und was nicht. (0 Punkte)
  • Nein. Die sollen Geld verdienen und nicht in irgendwelchen unproduktiven Schulungen rumhängen. (0 Punkte)
  • Klar. Ich selber nehme da auch immer dran teil. (5 Punkte)

Auswertung

  • 45 – 34 Punkte: Der IT-Security-Profi. Glückwunsch! Sie sind ein echtes IT-Security-Ass. An ihnen können sich Hacker die Zähne ausbeißen.
  • 33 – 20 Punkte: Der Glücksspieler. Sie sind der „Man in the Middle“ der IT-Sicherheit. Sehr gute Ansätze, aber auch noch viel Luft nach oben.
  • 19 – 0 Punkte: Die Schlafmütze. Au weia. Haben Sie schon mal nachgeschaut, ob es nicht vielleicht seltsamerweise Eins-zu-Eins-Kopien ihrer eigentlich exklusiven Maschinen auf dem Weltmarkt gibt?

Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*