Dell Technologies macht den Persönlichkeitstest: Welcher IT-Security-Typ sind Sie?

(PresseBox) ( Frankfurt am Main, )
Schrecken der Hacker oder größtes lebendes Einfallstor für Cyber-Kriminelle: Mit dem Persönlichkeitstest von Dell Technologies finden mittelständische Geschäftsführer heraus, wie es wirklich um ihre IT-Sicherheits-Kompetenzen bestellt ist.

Den Geschäftsführern mittelständischer Unternehmen wird oft nachgesagt, sie würden IT-Security nicht ernst genug nehmen, die Bedeutung des Themas unterschätzen und sich viel zu wenig damit auskennen. Der große Persönlichkeitstest von Dell Technologies verrät, ob da was dran ist. Einfach die zutreffenden Antworten ankreuzen, die Punkte addieren und unten in die Auswertung schauen. Los geht’s.

Welchen Stellenwert hat Cybersecurity in Ihrem Unternehmen?


Das Thema sehe ich ganz entspannt. Wir sind schließlich kein Großkonzern, sondern ein kleiner Mittelständler. Welcher Hacker sollte sich schon für uns interessieren? (0 Punkte)
Na ja, Geld verdienen kann man damit ja nicht. Deshalb tun wir, was wir im Rahmen unserer begrenzten Möglichkeiten können. Und hoffen, dass es andere trifft. (3 Punkte)
Das hat bei uns Top-Priorität. Wir sind ein Marktführer auf unserem Gebiet und verfügen über exklusives Know-how. Das wollen wir natürlich so umfassend wie möglich schützen. (5 Punkte)


 Sie bekommen eine E-Mail. Ein Interessent sichtet gerade den Markt für eine Vorauswahl und hat noch einige detaillierte Fragen zu Ihrem Produkt. Die hat er in einem angehängten File aufgeschrieben. Was tun Sie?


Na, aufmachen und die Fragen beantworten natürlich. Was denn sonst? Das riecht nach Umsatz! (0 Punkte)
Erst mal nichts anrühren und die IT fragen. Ein unverlangt zugeschicktes File könnte eine Falle sein und Schadcode enthalten. (5 Punkte)
Ich leite die Mail an den Vertriebsleiter weiter und sage ihm, dass er sich die Fragen mal anschauen soll. Der ist schließlich für sowas zuständig. (0 Punkte)


 Wie lautet das Passwort für Ihren PC?


Sag ich nicht! Wie lautet denn Ihres? (5 Punkte)
Mausi. So nennt mich nämlich meine Frau immer, wissen Sie. (0 Punkte)
Das ist so kompliziert und lang, dass ich es mir nicht merken kann. Ich muss mal kurz auf dem Post-it auf meinen Bildschirm nachschauen, da hab ich’s mir aufgeschrieben. (0 Punkte)


 Was sagt ihnen „NotPetya“?


Ähhhhh....? (0 Punkte)
Ist das eine Gegenbewegung zu dieser Tierschutzorganisation mit den nackten Models? (0 Punkte)
Das ist eine Ransomware, die weltweit verheerende Schäden angerichtet hat. Ich glaube, das waren über eine Milliarde US-Dollar. (5 Punkte)


 Führt Ihr Unternehmen regelmäßig Software-Updates durch?


Klar. Das wird bei uns zentral gesteuert. (5 Punkte)
Die IT macht es, wenn sie Zeit und nicht gerade wichtigere Aufgaben auf dem Tisch hat. (3 Punkte)
Nö. Nicht, dass ich wüsste. (0 Punkte)


Sie finden in ihrem Firmengebäude einen USB-Stick auf dem Boden. Was machen Sie damit?


Anschließen und anschauen natürlich. Bin nämlich von Natur aus neugierig. Vermutlich gehört er einem Mitarbeiter und ich will doch wissen, was die so treiben. (0 Punkte)
Ich frage rum, wem der Stick gehört. Wen er niemandem gehört, werfe ich ihn weg. (3 Punkte)
Jedenfalls nicht in meinen Rechner stecken. Es gehört zu unseren Sicherheitsrichtlinien, keine externen Datenträger an die PCs anzuschließen. (5 Punkte)


 Was sagt Ihnen der Begriff „Post-Quanten-Kryptographie“?


Klingt nach einem komplizierten Verschlüsselungsverfahren. (3 Punkte)
Das sind Verschlüsselungsverfahren, die auch von einem Quantencomputer nicht geknackt werden können. (5 Punkte)
Ich würde gerne meinen Telefonjoker anrufen. (0 Punkte)


Was sind Insider-Bedrohungen?


Na, das ist doch, wenn Leute mit Insiderwissen Aktiengeschäfte machen und dadurch die äh...die Dings....ja genau, die Finanzmärkte bedrohen. Oder? (0 Punkte)
Damit ist die Gefahr gemeint, dass die eigenen Mitarbeiter Daten stehlen. (3 Punkte)
Damit ist die Gefahr gemeint, dass eigene Mitarbeiter oder Angestellte von IT-Dienstleistern ihre Zugriffsmöglichkeiten auf die Unternehmenssysteme missbrauchen um Daten zu stehlen, zu löschen oder zu manipulieren. (5 Punkte)


Erhalten Ihre Mitarbeiter Schulungen über Sicherheitsrichtlinien, aktuelle Bedrohungen und Gegenmaßnahmen, um ihre Wachsamkeit und ihr Bewusstsein zu steigern?


Nö. Die sind schließlich alt genug und werden schon wissen, was sie tun dürfen und was nicht. (0 Punkte)
Nö. Die sollen Geld verdienen und nicht in irgendwelchen unproduktiven Schulungen rumhängen. (0 Punkte)
Klar. Ich selber nehme da auch immer dran teil. (5 Punkte)


 Auswertung

45 – 34 Punkte: Der IT-Security-Profi. Glückwunsch! Sie sind ein echtes IT-Security-Ass. An ihnen können sich Hacker die Zähne ausbeißen.

33 – 20 Punkte: Der Glücksspieler. Sie sind der „Man in the Middle“ der IT-Sicherheit. Sehr gute Ansätze, aber auch noch viel Luft nach oben.

19 – 0 Punkte: Die Schlafmütze. Au weia. Haben Sie schon mal nachgeschaut, ob es nicht vielleicht seltsamerweise Eins-zu-Eins-Kopien ihrer eigentlich exklusiven Maschinen auf dem Weltmarkt gibt?

Dell Technologies auf Twitter: https://twitter.com/DellTech
Dell-Blog: https://blog.dell.com 

Diese Presseinformation und die Grafik in höherer Auflösung können auch unter www.pr-com.de/delltechnologies abgerufen werden.
Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.