Aufgaben

Wie sollen wir vorgehen, um unser Unternehmen gegen Cyberattacken abzusichern?

Das Unternehmen hat weniger als 100 Mitarbeiter. Sollen wir trotz der geringen Mitarbeiteranzahl Maßnahmen ergreifen, um es zu schützen?

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist richtig!

Cyberkriminelle sind opportunistisch und die Wahrscheinlichkeit einer Cyberattacke auf ein kleineres Unternehmen steht der von Angriffen auf Großunternehmen nicht nach. Im Gegenteil: Viele kleinere Unternehmen haben ein limitiertes Budget für Ausgaben, die nicht direkt an das Überleben der Firma gekoppelt sind. Dadurch sind sie häufig ein leichteres Ziel für Cyberkriminelle als Großunternehmen. Bei der Cybersicherheit sollte nicht gespart werden, da das Risiko für den Diebstahl sensibler Daten oder auch die Lahmlegung essentieller Systeme viel zu hoch ist.

Ja, unabhängig von der Größe sind Cyberattacken möglich und das Unternehmen sollte vollumfänglich gesichert werden.

Dies ist die richtige Antwort.

Cyberkriminelle sind opportunistisch und die Wahrscheinlichkeit einer Cyberattacke auf ein kleineres Unternehmen steht der von Angriffen auf Großunternehmen nicht nach. Im Gegenteil: Viele kleinere Unternehmen haben ein limitiertes Budget für Ausgaben, die nicht direkt an das Überleben der Firma gekoppelt sind. Dadurch sind sie häufig ein leichteres Ziel für Cyberkriminelle als Großunternehmen. Jedoch sollte bei der Cybersicherheit nicht gespart werden, da das Risiko für den Diebstahl sensibler Daten oder auch die Lahmlegung essentieller Systeme viel zu hoch ist.

Sollen vor der Einführung eines Sicherheitssystems besonders sensible Unternehmensbereiche identifiziert werden?

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist richtig.

Besonders sensible Bereiche und Daten sollten im voraus identifizert werden, damit umfassende Sicherheitsmaßnahmen implementiert werden können.

Der Grund hierfür ist, dass der Verlust bestimmter sensibler Daten wesentlich schädigender für ein Unternehmen sein kann, als der Verlust weniger brisanter Daten. Wiederholt treten Fälle auf, in denen Cyberkriminelle hundert- oder sogar tausendfach an schlecht abgesicherte Kundendaten kommen. Wenn solche Fälle dann öffentlich werden, kann dies zu einer nachhaltigen Rufschädigung des Unternehmens und einem Vertrauensverlust bei den Kunden führen. Ein anderes Beispiel für besonders brisante Daten: Proprietäre Technologien oder Prozesse, die der Firma ermöglichen, sich gegen die Konkurrenz zu behaupten. Falls solche Daten von Cyberkriminellen, die der Firma schaden wollen, veröffentlicht werden, kann dies ebenfalls zu einem langfristigen Verlust der Wettbewerbsposition am Markt führen.

Ja, damit ihr diese besonders schützen könnt.

Dies ist die richtige Antwort.

Besonders sensible Bereiche und Daten sollten im voraus identifizert werden, damit umfassende Sicherheitsmaßnahmen implementiert werden können.

Der Grund hierfür ist, dass der Verlust bestimmter sensibler Daten wesentlich schädigender für ein Unternehmen sein kann, als der Verlust weniger brisanter Daten. Wiederholt treten Fälle auf, in denen Cyberkriminelle hundert- oder sogar tausendfach an schlecht abgesicherte Kundendaten kommen. Wenn solche Fälle dann öffentlich werden, kann dies zu einer nachhaltigen Rufschädigung des Unternehmens und einem Vertrauensverlust bei den Kunden führen. Ein anderes Beispiel für besonders brisante Daten: Proprietäre Technologien oder Prozesse, die der Firma ermöglichen, sich gegen die Konkurrenz zu behaupten. Falls solche Daten von Cyberkriminellen, die der Firma schaden wollen, veröffentlicht werden, kann dies ebenfalls zu einem langfristigen Verlust der Wettbewerbsposition am Markt führen.

Wie umfangreich soll die Sicherheitslösung sein?

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist richtig.

Alle Rechner, Mobiltelefone, Tablets etc. müssen in die Sicherheitslösung mit einbezogen werden.

Durch die digitale Vernetzung zwischen verschiedensten Geräten und Systemen kann jede ungeschützte Schwachstelle zum Angriffspunkt werden, von dem aus sich ein Virus auf die gesamte Firma ausbreitet.

Alle Rechner, Mobiltelefone, Tablets etc sollen in die Sicherheitslösung mit einbezogen werden.

Dies ist die richtige Antwort.

Alle Rechner, Mobiltelefone, Tablets etc. müssen in die Sicherheitslösung mit einbezogen werden.

Durch die digitale Vernetzung zwischen verschiedensten Geräten und Systemen kann jede ungeschützte Schwachstelle zum Angriffspunkt werden, von dem aus sich ein Virus auf die gesamte Firma ausbreitet.

Wie soll die Sicherheitslösung Daten abrufen und das Unternehmen überwachen?

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist richtig.

Würde nur periodisch eine Überprüfung stattfinden, dann hätten Viren und andere Malware nicht nur Zeit, in das System einzudringen sondern könnten voraussichtlich auch so viel Schaden anzurichten, dass die Entfernung schwierig oder unmöglich würde.

Cybersicherheit dient der proaktiven Absicherung von Systemen und Netzen, sodass es gar nicht erst zu einer Infektion kommt. Dazu muss eine unterbrechungslose Echtzeit-Überprüfung gewährleistet sein.

Die Systeme und Netze sollen in Echtzeit überprüft werden.

Dies ist die richtige Antwort.

Würde nur periodisch eine Überprüfung stattfinden, dann hätten Viren und andere Malware nicht nur Zeit, in das System einzudringen sondern könnten voraussichtlich auch so viel Schaden anzurichten, dass die Entfernung schwierig oder unmöglich würde.

Cybersicherheit dient der proaktiven Absicherung von Systemen und Netzen, sodass es gar nicht erst zu einer Infektion kommt. Dazu muss eine unterbrechungslose Echtzeit-Überprüfung gewährleistet sein.

Welche Standardeinstellungen sollten wir für das Unternehmen nutzen? Im Angebot sind die folgenden Standardeinstellungen: Fortlaufende Software-Updates, mehrstufiger Schutz auf dem Computer, eine Antivirus-Lösung, ein Passwort Manager und ein Browser-Schutz.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist richtig.

Alle Standardeinstellungen sollten eingeführt werden, sodass möglichst keine Schwachstellen im System existieren.

Während Software-Updates zur Vorbeugung gegenüber fehlerhaften Anwendungen essentiell sind, verwalten Passwort-Manager sicher die Passwörter und der Browser-Schutz beugt Phishing-Attacken vor. Jedoch reichen diese Maßnahmen in der Abwesenheit eines fortlaufend aktualisierten Antivirus-Programms nicht aus, um wirklich gegenüber Cyberattacken geschützt zu sein. Das Antivirus-Programm dient der Echtzeit-Überprüfung jeglicher gesendeter oder empfangener Dateien und scannt alle Dateien bevor sie geöffnet werden. So kann selbst wenn infizierte Dateien unwissend heruntergeladen wurden die Ausführung und Infektion verhindert werden, indem solche Dateien automatisiert in die Quarantäne des Antiviren-Programms verschoben werden.

Alle Standardeinstellungen sollen eingeführt werden

Das ist richtig.

Alle Standardeinstellungen sollten eingeführt werden, sodass möglichst keine Schwachstellen im System existieren.

Während Software-Updates zur Vorbeugung gegenüber fehlerhaften Anwendungen essentiell sind, verwalten Passwort-Manager sicher die Passwörter und der Browser-Schutz beugt Phishing-Attacken vor.

Jedoch reichen diese Maßnahmen in der Abwesenheit eines fortlaufend aktualisierten Antivirus-Programms nicht aus, um wirklich gegenüber Cyberattacken geschützt zu sein. Das Antivirus-Programm dient der Echtzeit-Überprüfung jeglicher gesendeter oder empfangener Dateien und scannt alle Dateien bevor sie geöffnet werden. So kann selbst wenn infizierte Dateien unwissend heruntergeladen wurden die Ausführung und Infektion verhindert werden, indem solche Dateien automatisiert in die Quarantäne des Antiviren-Programms verschoben werden.

Sollen die Mitarbeiter bezüglich Cyber Security am Arbeitsplatz geschult werden?

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist leider falsch.

Versuche es noch einmal oder schaue dir die richtige Lösung an, indem du auf Lösung anzeigen klickst.

Das ist richtig.

Da jeglicher unsachgemäßer Umgang mit Daten, Systemen oder Geräten zu einer Schwachstelle führen und die Firma für Cyberkriminelle angreifbar machen kann, sollten ausnahmslos alle Mitarbeiter geschult werden.

Ja, alle Mitarbeiter sollen geschult werden

Dies ist die richtige Antwort.

Da jeglicher unsachgemäßer Umgang mit Daten, Systemen oder Geräten zu einer Schwachstelle führen und die Firma für Cyberkriminelle angreifbar machen kann, sollten ausnahmslos alle Mitarbeiter geschult werden.

Kommentieren Kommentare