{"id":15337,"date":"2019-11-27T11:07:00","date_gmt":"2019-11-27T10:07:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=15337"},"modified":"2019-11-25T11:01:25","modified_gmt":"2019-11-25T10:01:25","slug":"dell-technologies-macht-den-persoenlichkeitstest-welcher-it-security-typ-sind-sie","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=15337","title":{"rendered":"Dell Technologies macht den Pers\u00f6nlichkeitstest: Welcher IT-Security-Typ sind Sie?"},"content":{"rendered":"\n<p>Schrecken der Hacker oder gr\u00f6\u00dftes lebendes Einfallstor f\u00fcr Cyber-Kriminelle: Mit dem Pers\u00f6nlichkeitstest von Dell Technologies finden mittelst\u00e4ndische Gesch\u00e4ftsf\u00fchrer heraus, wie es wirklich um ihre IT-Sicherheits-Kompetenzen bestellt ist. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"410\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/11\/Dell-410x1024.png\" alt=\"\" class=\"wp-image-15338\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/11\/Dell-410x1024.png 410w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/11\/Dell-120x300.png 120w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/11\/Dell.png 480w\" sizes=\"auto, (max-width: 410px) 100vw, 410px\" \/><figcaption> Quelle: Dell Technologies<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Den\nGesch\u00e4ftsf\u00fchrern mittelst\u00e4ndischer Unternehmen wird oft nachgesagt, sie w\u00fcrden\nIT-Security nicht ernst genug nehmen, die Bedeutung des Themas untersch\u00e4tzen\nund sich viel zu wenig damit auskennen. Der gro\u00dfe Pers\u00f6nlichkeitstest von Dell\nTechnologies verr\u00e4t, ob da was dran ist. Einfach die zutreffenden Antworten\nankreuzen, die Punkte addieren und unten in die Auswertung schauen. Los geht\u2019s.\n<\/p>\n\n\n\n<p><strong>Welchen\nStellenwert hat Cybersecurity in Ihrem Unternehmen? <\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Das Thema sehe ich ganz entspannt. Wir sind schlie\u00dflich kein Gro\u00dfkonzern, sondern ein kleiner Mittelst\u00e4ndler. Welcher Hacker sollte sich schon f\u00fcr uns interessieren? <strong>(0 Punkte) <\/strong><\/li><li>Na ja, Geld verdienen kann man damit ja nicht. Deshalb tun wir, was wir im Rahmen unserer begrenzten M\u00f6glichkeiten k\u00f6nnen. Und hoffen, dass es andere trifft. <strong>(3 Punkte)<\/strong> <\/li><li>Das hat bei uns Top-Priorit\u00e4t. Wir sind ein Marktf\u00fchrer auf unserem Gebiet und verf\u00fcgen \u00fcber exklusives Know-how. Das wollen wir nat\u00fcrlich so umfassend wie m\u00f6glich sch\u00fctzen. <strong>(5 Punkte) <\/strong><\/li><\/ul>\n\n\n\n<p><strong>Sie bekommen eine E-Mail. Ein Interessent sichtet gerade den Markt f\u00fcr eine Vorauswahl und hat noch einige detaillierte Fragen zu Ihrem Produkt. Die hat er in einem angeh\u00e4ngten File aufgeschrieben. Was tun Sie? <\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Na, aufmachen und die Fragen beantworten nat\u00fcrlich. Was denn sonst? Das riecht nach Umsatz! <strong>(0 Punkte) <\/strong><\/li><li>Erst mal nichts anr\u00fchren und die IT fragen. Ein unverlangt zugeschicktes File k\u00f6nnte eine Falle sein und Schadcode enthalten. <strong>(5 Punkte)<\/strong> <\/li><li>Ich leite die Mail an den Vertriebsleiter weiter und sage ihm, dass er sich die Fragen mal anschauen soll. Der ist schlie\u00dflich f\u00fcr sowas zust\u00e4ndig. <strong>(0 Punkte) <\/strong><\/li><\/ul>\n\n\n\n<p><strong>Wie\nlautet das Passwort f\u00fcr Ihren PC? <\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Sag ich nicht! Wie lautet denn Ihres? <strong>(5 Punkte) <\/strong><\/li><li>Mausi. So nennt mich n\u00e4mlich meine Frau immer, wissen Sie. <strong>(0 Punkte) <\/strong><\/li><li>Das ist so kompliziert und lang, dass ich es mir nicht merken kann. Ich muss mal kurz auf dem Post-it auf meinen Bildschirm nachschauen, da hab ich\u2019s mir aufgeschrieben. (<strong>0 Punkte) <\/strong><\/li><\/ul>\n\n\n\n<p><strong>Was\nsagt ihnen \u201eNotPetya\u201c? <\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>\u00c4hhhhh&#8230;.? <strong>(0 Punkte) <\/strong><\/li><li>Ist das eine Gegenbewegung zu dieser Tierschutzorganisation mit den nackten Models? <strong>(0 Punkte) <\/strong><\/li><li>Das ist eine Ransomware, die weltweit verheerende Sch\u00e4den angerichtet hat. Ich glaube, das waren \u00fcber eine Milliarde US-Dollar. <strong>(5 Punkte)<\/strong> <\/li><\/ul>\n\n\n\n<p><strong>F\u00fchrt\nIhr Unternehmen regelm\u00e4\u00dfig Software-Updates durch? <\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Klar. Das wird bei uns zentral gesteuert. <strong>(5 Punkte) <\/strong><\/li><li>Die IT macht es, wenn sie Zeit und nicht gerade wichtigere Aufgaben auf dem Tisch hat. <strong>(3 Punkte) <\/strong><\/li><li>N\u00f6. Nicht, dass ich w\u00fcsste. <strong>(0 Punkte) <\/strong><\/li><\/ul>\n\n\n\n<p><strong>Sie finden\nin ihrem Firmengeb\u00e4ude einen USB-Stick auf dem Boden. Was machen Sie damit? <\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Anschlie\u00dfen und anschauen nat\u00fcrlich. Bin n\u00e4mlich von Natur aus neugierig. Vermutlich geh\u00f6rt er einem Mitarbeiter und ich will doch wissen, was die so treiben. <strong>(0 Punkte) <\/strong><\/li><li>Ich frage rum, wem der Stick geh\u00f6rt. Wen er niemandem geh\u00f6rt, werfe ich ihn weg. <strong>(3 Punkte) <\/strong><\/li><li>Jedenfalls nicht in meinen Rechner stecken. Es geh\u00f6rt zu unseren Sicherheitsrichtlinien, keine externen Datentr\u00e4ger an die PCs anzuschlie\u00dfen. <strong>(5 Punkte) <\/strong><\/li><\/ul>\n\n\n\n<p><strong>Was\nsagt Ihnen der Begriff \u201ePost-Quanten-Kryptographie\u201c? <\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Klingt nach einem komplizierten Verschl\u00fcsselungsverfahren. <strong>(3 Punkte) <\/strong><\/li><li>Das sind Verschl\u00fcsselungsverfahren, die auch von einem Quantencomputer nicht geknackt werden k\u00f6nnen. <strong>(5 Punkte) <\/strong><\/li><li>Ich w\u00fcrde gerne meinen Telefonjoker anrufen. <strong>(0 Punkte)<\/strong><\/li><\/ul>\n\n\n\n<p><strong>Was\nsind Insider-Bedrohungen? <\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Na, das ist doch, wenn Leute mit Insiderwissen Aktiengesch\u00e4fte machen und dadurch die \u00e4h&#8230;die Dings&#8230;.ja genau, die Finanzm\u00e4rkte bedrohen. Oder? <strong>(0 Punkte) <\/strong><\/li><li>Damit ist die Gefahr gemeint, dass die eigenen Mitarbeiter Daten stehlen. <strong>(3 Punkte)<\/strong> <\/li><li>Damit ist die Gefahr gemeint, dass eigene Mitarbeiter oder Angestellte von IT-Dienstleistern ihre Zugriffsm\u00f6glichkeiten auf die Unternehmenssysteme missbrauchen um Daten zu stehlen, zu l\u00f6schen oder zu manipulieren. <strong>(5 Punkte)<\/strong> <\/li><\/ul>\n\n\n\n<p><strong>Erhalten\nIhre Mitarbeiter Schulungen \u00fcber Sicherheitsrichtlinien, aktuelle Bedrohungen\nund Gegenma\u00dfnahmen, um ihre Wachsamkeit und ihr Bewusstsein zu steigern? <\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>N\u00f6. Die sind schlie\u00dflich alt genug und werden schon wissen, was sie tun d\u00fcrfen und was nicht. <strong>(0 Punkte)<\/strong> <\/li><li>N\u00f6. Die sollen Geld verdienen und nicht in irgendwelchen unproduktiven Schulungen rumh\u00e4ngen. <strong>(0 Punkte) <\/strong><\/li><li>Klar. Ich selber nehme da auch immer dran teil. <strong>(5 Punkte) <\/strong><\/li><\/ul>\n\n\n\n<p><strong>Auswertung\n<\/strong><\/p>\n\n\n\n<p><strong><em>45 \u2013\n34 Punkte: Der IT-Security-Profi.<\/em><\/strong>\nGl\u00fcckwunsch! Sie sind ein echtes IT-Security-Ass. An ihnen k\u00f6nnen sich Hacker\ndie Z\u00e4hne ausbei\u00dfen. <\/p>\n\n\n\n<p><strong><em>33 \u2013\n20 Punkte: Der Gl\u00fccksspieler.<\/em><\/strong>\nSie sind der \u201eMan in the Middle\u201c der IT-Sicherheit. Sehr gute Ans\u00e4tze, aber\nauch noch viel Luft nach oben. <\/p>\n\n\n\n<p><strong><em>19 \u2013\n0 Punkte: Die Schlafm\u00fctze.<\/em><\/strong>\nAu weia. Haben Sie schon mal nachgeschaut, ob es nicht vielleicht\nseltsamerweise Eins-zu-Eins-Kopien ihrer eigentlich exklusiven Maschinen auf\ndem Weltmarkt gibt? <\/p>\n\n\n\n<p>Weitere Informationen: <a href=\"http:\/\/www.delltechnologies.com\/\">www.delltechnologies.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Schrecken der Hacker oder gr\u00f6\u00dftes lebendes Einfallstor f\u00fcr Cyber-Kriminelle: Mit dem Pers\u00f6nlichkeitstest von Dell Technologies finden mittelst\u00e4ndische Gesch\u00e4ftsf\u00fchrer heraus, wie es wirklich um ihre IT-Sicherheits-Kompetenzen bestellt ist. <\/p>\n","protected":false},"author":1,"featured_media":15339,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[4698,183,1060,13136,974,12584,3753,1862,13135,4342,1651,36,1107,2184,6267],"class_list":["post-15337","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-anhang","tag-dell","tag-e-mail","tag-geschaeftsfuehrer","tag-mittelstand","tag-notpetya","tag-passwort","tag-patch","tag-persoenlichkeitstest","tag-schadsoftware","tag-schulung","tag-sicherheit","tag-update","tag-usb-stick","tag-verschlusselung"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15337","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15337"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15337\/revisions"}],"predecessor-version":[{"id":15340,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15337\/revisions\/15340"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/15339"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15337"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15337"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15337"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}