Schutz vor Hackern Persönlichkeitstest: Welcher IT-Security-Typ sind Sie?

Ein sicheres Passwort ist ein erster Schritt, um sich gegen cyberkriminelle Übergriffe zu schützen.

28.11.2019

Schrecken der Hacker oder größtes lebendes Einfallstor für Cyberkriminelle: Mit dem Persönlichkeitstest von Dell Technologies finden Sie heraus, wie es wirklich um Ihre IT-Sicherheits-Kompetenzen bestellt ist.

Den Geschäftsführern mittelständischer Unternehmen wird oft nachgesagt, sie würden IT-Security nicht ernst genug nehmen, die Bedeutung des Themas unterschätzen und sich viel zu wenig damit auskennen. Der Persönlichkeitstest von Dell verrät, ob da was dran ist. Einfach die Punkte der zutreffenden Antworten addieren und unten in die Auswertung schauen.


Welchen Stellenwert hat Cybersecurity in Ihrem Unternehmen?

– Das Thema sehe ich ganz entspannt. Wir sind schließlich kein Großkonzern, sondern ein kleiner Mittelständler. Welcher Hacker sollte sich schon für uns interessieren? (0 Punkte)

– Na ja, Geld verdienen kann man damit ja nicht. Deshalb tun wir, was wir im Rahmen unserer begrenzten Möglichkeiten können. Und hoffen, dass es andere trifft. (3 Punkte)

– Das hat bei uns Top-Priorität. Wir sind ein Marktführer auf unserem Gebiet und verfügen über exklusives Know-how. Das wollen wir natürlich so umfassend wie möglich schützen. (5 Punkte)


Sie bekommen eine E-Mail. Ein Interessent sichtet gerade den Markt für eine Vorauswahl und hat noch einige detaillierte Fragen zu Ihrem Produkt. Die hat er in einem angehängten File aufgeschrieben. Was tun Sie?

– Na, aufmachen und die Fragen beantworten natürlich. Was denn sonst? Das riecht nach Umsatz! (0 Punkte)

– Erst mal nichts anrühren und die IT fragen. Ein unverlangt zugeschicktes File könnte eine Falle sein und Schadcode enthalten. (5 Punkte)

– Ich leite die Mail an den Vertriebsleiter weiter und sage ihm, dass er sich die Fragen mal anschauen soll. Der ist schließlich für so was zuständig. (0 Punkte)


Wie lautet das Passwort für Ihren PC?

– Sag ich nicht! Wie lautet denn Ihres? (5 Punkte)

– Mausi. So nennt mich nämlich meine Frau immer, wissen Sie. (0 Punkte)

– Das ist so kompliziert und lang, dass ich es mir nicht merken kann. Ich muss mal kurz auf dem Post-it auf meinem Bildschirm nachschauen, da hab ich’s mir aufgeschrieben. (0 Punkte)


Was sagt Ihnen „NotPetya“?

– Ähhhhh...? (0 Punkte)

– Ist das eine Gegenbewegung zu dieser Tierschutzorganisation mit den nackten Models? (0 Punkte)

– Das ist eine Ransomware, die weltweit verheerende Schäden angerichtet hat. Ich glaube, das waren über eine Milliarde US-Dollar. (5 Punkte)


Führt Ihr Unternehmen regelmäßig Software-Updates durch?

– Klar. Das wird bei uns zentral gesteuert. (5 Punkte)

– Die IT macht es, wenn sie Zeit und nicht gerade wichtigere Aufgaben auf dem Tisch hat. (3 Punkte)

– Nö. Nicht, dass ich wüsste. (0 Punkte)


Sie finden in Ihrem Firmengebäude einen USB-Stick auf dem Boden. Was machen Sie damit?

– Anschließen und anschauen natürlich. Bin nämlich von Natur aus neugierig. Vermutlich gehört er einem Mitarbeiter und ich will doch wissen, was die so treiben. (0 Punkte)

– Ich frage herum, wem der Stick gehört. Wen er niemandem gehört, werfe ich ihn weg. (3 Punkte)

– Jedenfalls nicht in meinen Rechner stecken. Es gehört zu unseren Sicherheitsrichtlinien, keine externen Datenträger an die PCs anzuschließen. (5 Punkte)


Was sagt Ihnen der Begriff „Post-Quanten-Kryptographie“?

– Klingt nach einem komplizierten Verschlüsselungsverfahren. (3 Punkte)

– Das sind Verschlüsselungsverfahren, die auch von einem Quantencomputer nicht geknackt werden können. (5 Punkte)

– Ich würde gerne meinen Telefonjoker anrufen. (0 Punkte)


Was sind Insider-Bedrohungen?

– Na, das ist doch, wenn Leute mit Insiderwissen Aktiengeschäfte machen und dadurch die, äh ... die Dings ... ja genau, die Finanzmärkte bedrohen. Oder? (0 Punkte)

– Damit ist die Gefahr gemeint, dass die eigenen Mitarbeiter Daten stehlen. (3 Punkte)

– Damit ist die Gefahr gemeint, dass eigene Mitarbeiter oder Angestellte von IT-Dienstleistern ihre Zugriffsmöglichkeiten auf die Unternehmenssysteme missbrauchen, um Daten zu stehlen, zu löschen oder zu manipulieren. (5 Punkte)


Erhalten Ihre Mitarbeiter Schulungen über Sicherheitsrichtlinien, aktuelle Bedrohungen und Gegenmaßnahmen, um ihre Wachsamkeit und ihr Bewusstsein zu steigern?

– Nö. Die sind schließlich alt genug und werden schon wissen, was sie tun dürfen und was nicht. (0 Punkte)

– Nö. Die sollen Geld verdienen und nicht in irgendwelchen unproduktiven Schulungen rumhängen. (0 Punkte)

– Klar. Ich selbst nehme da auch immer dran teil. (5 Punkte)

Auswertung

45 bis 34 Punkte: Der IT-Security-Profi. Glückwunsch! Sie sind ein echtes IT-Security-Ass. An Ihnen können sich Hacker die Zähne ausbeißen.

33 bis 20 Punkte: Der Glücksspieler. Sie sind der „Man in the Middle“ der IT-Sicherheit. Sehr gute Ansätze, aber auch noch viel Luft nach oben.

19 bis 0 Punkte: Die Schlafmütze. Auweia. Haben Sie schon mal nachgeschaut, ob es nicht vielleicht seltsamerweise Eins-zu-Eins-Kopien Ihrer eigentlich exklusiven Maschinen auf dem Weltmarkt gibt?

Firmen zu diesem Artikel
Verwandte Artikel