Skip to content

So schützen Sie sich vor Schadsoftware bei E-Mail-Bewerbungen

Hamburg – 30. Dezember 2016
Nach einer Umfrage des Bundesamtes für Sicherheit in der Informationstechnik (BSI) waren im Frühjahr und Sommer 2016 ein Drittel der befragten Unternehmen von Cyber-Erpressungen betroffen. Bei jedem fünften Unternehmen führte dies zu IT-Ausfällen, bei jedem zehnten zu Datenverlusten. Seit 6. Dezember 2016 attackiert die Schadsoftware “Goldeneye” Personalabteilungen von Firmen und Verwaltungen. Sie verschlüsselt den Inhalt aller Datenspeicher, die an infizierte Computer angeschlossen sind, und gibt sie gegen die Zahlung eines Lösegeldes wieder frei.

Dataport verfolgt zum Schutz eine automatisierte Abwehrstrategie. Viren und Trojaner gelangen meist mit Unterstützung der Anwender auf die Computer, beispielsweise durch Links oder Dateianhänge in E-Mails. Mit einer Dateiausführungsverhinderung blockiert Dataport die Installation von Schadsoftware. Um wenige gefährliche E-Mails durchzulassen, weisen die Mailserver pro Monat zwischen einer und sieben Millionen Spammails ab.

2016 erkannten die Antivirensysteme monatlich über 1.000 Bedrohungen durch Schadsoftware. Die Zahl der bekannten Schadprogramme stieg von 470 Millionen auf 600 Millionen. Um schnell reagieren zu können, arbeitet Dataport in einem Computer Emergency Response Team (CERT) und tauscht sich im CERT-Verbund über neue Schadsoftware-Varianten und Gegenmaßnahmen aus. Außerdem setzt Dataport auf hoch standardisierte, sicherheitszertifizierte Infrastrukturen. Dazu Dataport-Chef Johann Bizer: “Wir richten unseren IT-Betrieb konsequent auf den vom Bundesamt für Sicherheit in der Informationstechnik entwickelten Sicherheitsstandard IT-Grundschutz aus. Ein Meilenstein ist die dieses Jahr abgeschlossene Konsolidierung von sechs Rechenzentren auf ein hochsicheres Rechenzentrum.Vorraussetzung für den sicheren IT-Betrieb von Verwaltungsverfahren.” Mit seinem neuen Rechenzentrum erfüllt Dataport die Leitlinie “Informationssicherheit für die öffentliche Verwaltung” des IT-Planungsrats. Sie muss bis Ende 2017 umgesetzt sein.