InfoGuard Know-how Security Awareness (2024)

SECURITY AWARENESS-QUIZ

Security Awareness ist in aller Munde und (zum Glück) auch in immer mehr Unternehmen ein Thema. Wie steht es um Ihr Wissen im Bereich Security Awareness? Egal, ob Sie noch nie etwas davon gehört haben oder denken, bereits alles zu wissen: Testen Sie sich in unserem Security Awareness-Quiz und frischen Sie gleich Ihr Know-how auf!

Mehr Informationen rund um Security Awareness und die Begriffe im Quiz, finden Sie auf dieser Seite.

1

Eine wichtige Komponente von Security Awareness ist Social Awareness. Welche Fähigkeit braucht es, um Social Awareness entwickeln zu können?

Emotionale Intelligenz

Alle Antworten sind korrekt.

Soziale Intelligenz

Soziale Sensitivität

Sie fragen sich, was all diese (eigentlich positiven) Fähigkeiten mit Security Awareness und Cyberattacken zu tun haben? Social Awareness ist grundsätzlich gut und auch wichtig im Umgang mit Menschen, denn dies fördert die Beziehung und die Zusammenarbeit. Das «Bewusstsein» – also die Awareness –, in bestimmten Situationen angemessen (re)agieren zu können, kann jedoch auch zu Manipulationszwecken missbraucht werden, womit wir wiederum bei der Cyberkriminalität wären. Solche Manipulationen durch Cyberkriminelle werden unter dem Begriff Social Engineering zusammengefasst. Eine wichtige Komponente für effektive Security Awareness ist daher die Fähigkeit der Social Awareness, inkl. emotionaler und sozialer Intelligenz sowie sozialer Sensitivität, um solche Angriffe erkennen zu können.

2

Was versteht man unter dem Begriff Social Engineering?

Das Ausnutzen der Hilfsbereitschaft, Unsicherheit oder Gutgläubigkeit von Personen, um z.B. an vertrauliche Informationen zu kommen.

Eine Motivationstechnik, um Mitarbeitende bezüglich Security Awareness zu sensibilisieren.

Beim Social Engineering werden die «Schwachstellen» von Personen ausgenutzt, um an Informationen oder Daten zu gelangen. Solche Schwachstellen sind bspw. Hilfsbereitschaft, Unsicherheit oder Gutgläubigkeit. Beispiel: Ein vermeintlicher Mitarbeiter der IT-Abteilung kommt vorbei, um eine neue Software zu installieren und steckt dazu einen USB-Stick ein – zack, schon ist der Computer infiziert. Und wer kennt in grossen Unternehmen schon alle Mitarbeitenden persönlich…

3

Welches der folgenden Passwörter ist am empfehlenswertesten?

MjTLha11.MG!

Fg67

,.:-_#+~<>!§$%&(){}=?@

Hans1960

Aus unserer Sicht am idealsten wäre MjTLha11.MG! (Meine Tochter Lisa hat am 11. März Geburtstag!) – einfach und trotzdem komplex, oder? Wählen Sie für dieses Baukastenprinzip einfach einen Satz, den Sie sich leicht merken können. Er sollte aus mind. zwölf Buchstaben bestehen, inkl. Zahlen und Satzzeichen, sowie Wörter beinhalten, die mit Gross- als auch Kleinbuchstaben beginnen. Warum wir von den anderen Passwörtern abraten? Nun, Fg67 besteht lediglich aus vier auf der Tastatur aufeinanderfolgende Eingaben. ,.:-_#+~<>!§$%&(){}=?@ besteht zum einen rein aus Sonderzeichen, zum anderen können sich wohl die meisten von uns (ohne Passwortmanager) nicht daran erinnern. Aber zugegeben: Sicher wäre es definitiv! Und Hans1960 ist wohl selbsterklärend…

4

Sie entscheiden sich, zwischen zwei Kundenterminen in einem Café Ihre E-Mails zu bearbeiten. Dort loggen Sie sich in ein kostenloses WiFi ein. Während Sie Google Mail aufrufen wollen (mail.google.com), werden Sie auf die Seite googlemail.account.net umgeleitet. Was tun Sie?

Nichts – eine Weiterleitung ist harmlos, solange die Seite vertrauenswürdig aussieht.

Im Privatmodus surfen.

Beim nächsten Mal im Büro den Help Desk / IT Support bitten, den Computer vorsichtshalber zu prüfen.

Sofort aus dem WiFi ausloggen.

Die Weiterleitung könnte auf Spoofing hindeuten – eine Methode, um den Netzverkehr zu belauschen und zu manipulieren. Das bedeutet, dass möglicherweise Ihr E-Mail-Verkehr weitergeleitet wird und Ihre Eingabe in die vermeintliche Login-Maske mitgelesen wird. Trennen Sie daher umgehend die WiFi-Verbindung! Den Help Desk / IT Support zu benachrichtigen und diesen zu bitten, einen Blick auf Ihren Laptop zu werfen, ist aber ebenso empfehlenswert.

Ein wichtiger Grundsatz am Rande: Loggen Sie sich in kein öffentliches, kostenloses WiFi ein – schon gar nicht mit Ihrem Geschäfts-Laptop, -Tablet oder -Smartphone.

5

Der erste Schritt in eine angemessene Security Awareness ist die Fähigkeit, ein mögliches Sicherheitsrisiko…

zu meistern.

zu erkennen.

zu vermeiden.

Bei der Arbeit sind wir tagtäglich Sicherheitsrisiken ausgesetzt – sei es beim Öffnen von E-Mails (vor allem mit Anhängen), bei Telefonaten, beim Surfen auf Websites usw. Es ist unmöglich, Risiken gänzlich zu vermeiden, ganz zu schweigen von meistern. Hingegen ist es unerlässlich, dass Sie auf Risiken hin sensibilisiert sind – Stichwort Security Awareness. Seien Sie wachsam und erkennen Sie Risiken, bevor sich diese zu einem echten Angriff entwickeln.

6

Wer ist verantwortlich für die Informationssicherheit im Unternehmen?

Die IT-Abteilung

Der/die Sicherheitsverantwortliche (CISO)

Der/die CEO

Alle Mitarbeitenden

Merken Sie sich eines: ALLE Mitarbeitenden sind verantwortlich für die Informationssicherheit. Cyberkriminelle wissen nämlich ganz genau, dass viele Mitarbeitende ein leichtes Ziel sind. Kein Wunder, wenn diese nie auf die Gefahren aufmerksam gemacht und geschult wurden. Daher ist es umso wichtiger, dass alle über IT-Sicherheit und den sicheren Umgang mit Informationen Bescheid wissen (Stichwort «Security Awareness»). Und: Cyber Security gehört auch im Management nach ganz oben auf die Agenda!

7

Sie bekommen von einem unbekannten Absender eine E-Mail mit dem Hinweis, dass alle Informationen im angehängten Word zu finden sind. Was tun Sie?

Melden Sie die E-Mail mittels «Phishing-Button» und leiten Sie diese an den Help Desk / IT Support weiter.

Den Anhang vor dem Öffnen abspeichern.

Die E-Mail an den privaten E-Mail-Account weiterleiten und zuhause öffnen.

Öffnen Sie niemals einen E-Mail-Anhang, wenn Sie nicht 100 prozentig wissen, dass dieser harmlos ist. Kennen Sie den Absender? Erwarten Sie einen Anhang? Hat die E-Mail und der Name der Datei etwas mit Ihrer Tätigkeit, dem Unternehmen oder einem Projekt zu tun? Sollten Sie unsicher sein, öffnen Sie den Anhang auf keinen Fall, sondern melden Sie die E-Mail mittels «Phishing-Button» und leiten Sie diese an den internen Help Desk / IT Support weiter.

8

Was ist Spear Phishing?

Eine massive Spam-Mail-Attacke an alle Mitarbeitenden.

Eine Phishing-Attacke, die von einer Mitarbeiterin oder einem Mitarbeiter ausgeht.

Eine sehr gezielte, gut geplante Cyberattacke.

Eine Phishing-Attacke via Smartphone-App.

Sowie der Speer zum Fangen eines einzelnen Fisches verwendet wird, zielt bei dieser Attacke der Angreifer sehr gezielt auf eine bestimmte Person oder auf ein bestimmtes Objekt. Spear Phishing-Attacken sind deshalb so heimtückisch, weil sie oft lange und sorgfältig geplant wurden. Das macht es umso schwieriger, sie zu entlarven. Mehr zu Spear Phishing finden Sie hier.

InfoGuard Know-how Security Awareness (1)

X VON X RICHTIG - UNGENÜGEND

Von Security Awareness haben Sie bisher nichts oder nur wenig gehört – schon gar nicht in Ihrem Unternehmen. Korrekt? Umso wichtiger, dass Sie sich jetzt mit dem Thema auseinandersetzen, inkl. Ihren Mitarbeitenden!

Weiter unten finden Sie viele Informationen, Blogartikel und Downloads, die Ihnen weiterhelfen. Oder noch besser, Sie melden sich direkt bei uns. Mit diversen Security Awareness-Massnahmen vermitteln wir Ihnen und Ihren Mitarbeitenden das nötige Wissen. Denn wie Sie ja jetzt wissen: ALLE Mitarbeitenden sind für die Informationssicherheit zuständig.

InfoGuard Know-how Security Awareness (2)

X VON X RICHTIG - GENÜGEND

Security Awareness ist für Sie kein neuer Begriff. Möglicherweise wurde das Thema sogar schon in Ihrem Unternehmen thematisiert – aber ein kleines Wissens-Update würde sicher auch nicht schaden. Wir helfen Ihnen auf die Sprünge!

Weiter unten finden Sie viele Informationen, Blogartikel und Downloads zum Thema Security Awareness. Oder Sie melden sich direkt bei uns. Mit diversen Security Awareness-Massnahmen vermitteln wir Ihnen und Ihren Mitarbeitenden das nötige Wissen oder frischen das Gelernte wieder auf. Denn wie Sie ja jetzt wissen: ALLE Mitarbeitenden sind für die Informationssicherheit zuständig.

InfoGuard Know-how Security Awareness (3)

X VON X RICHTIG - SUPER!

Gratulation! Cyberkriminelle haben bei Ihnen kein leichtes Spiel. Vermutlich hatten Sie bereits ein Security Awareness-Training – oder aber, Sie haben all unsere Blogartikel gelesen.

Cyberkriminelle lassen sich jedoch immer neue Tricks einfallen. Ruhen Sie sich deshalb nicht auf den Lorbeeren aus und schärfen Sie weiterhin Ihr Sicherheitsbewusstsein. Der einfachste Weg? Abonnieren Sie unsere Blog-Updates! So erhalten Sie auch in Zukunft immer die neusten Artikel, Whitepapers, Infografiken usw. rund um Cyber Security, Cyber Defence und natürlich Security Awareness.

InfoGuard Know-how Security Awareness (4)

InfoGuard Know-how Security Awareness (2024)
Top Articles
Latest Posts
Article information

Author: Cheryll Lueilwitz

Last Updated:

Views: 6242

Rating: 4.3 / 5 (74 voted)

Reviews: 81% of readers found this page helpful

Author information

Name: Cheryll Lueilwitz

Birthday: 1997-12-23

Address: 4653 O'Kon Hill, Lake Juanstad, AR 65469

Phone: +494124489301

Job: Marketing Representative

Hobby: Reading, Ice skating, Foraging, BASE jumping, Hiking, Skateboarding, Kayaking

Introduction: My name is Cheryll Lueilwitz, I am a sparkling, clean, super, lucky, joyous, outstanding, lucky person who loves writing and wants to share my knowledge and understanding with you.