{"id":19042,"date":"2019-04-16T16:38:55","date_gmt":"2019-04-16T14:38:55","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19042"},"modified":"2019-11-22T12:07:20","modified_gmt":"2019-11-22T10:07:20","slug":"startup-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/startup-cybersecurity\/19042\/","title":{"rendered":"Startups &amp; Informationssicherheit"},"content":{"rendered":"<p>F\u00fcr gew\u00f6hnlich werden Start-up-Unternehmen von Personen ins Leben gerufen, die eine innovative Idee so schnell wie m\u00f6glich in die Tat umsetzen m\u00f6chten. Das Geld ist normalerweise knapp und die Ausgaben f\u00fcr die Produktentwicklung, Werbung etc. relativ hoch. Wenn es um die Verwaltung von Priorit\u00e4ten geht, vernachl\u00e4ssigen aufstrebende Gesch\u00e4ftsleute dabei gerne Angelegenheiten, die im Zusammenhang mit der Informationssicherheit stehen. In diesem Beitrag m\u00f6chten wir n\u00e4her darauf eingehen, warum das der falsche Weg zum Erfolg ist.<\/p>\n<h2>Dem Hacker ist\u2019s Speise, dem Startup Gift<\/h2>\n<p>Viele Startups vertrauen darauf, dass kleine Unternehmen mit begrenzten Ressourcen f\u00fcr Cyberkriminelle nicht von besonderem Interesse sind, und versuchen deshalb, am falschen Ende zu sparen \u2013 n\u00e4mlich an der Sicherheit. Doch was viele nicht wissen: Jeder kann Opfer von Cybercrime werden. Viele Cyberbedrohungen haben ein massives Ausma\u00df, was ihren Entwicklern dabei hilft, so viele Fliegen wie m\u00f6glich mit einer Klappe zu schlagen. Dar\u00fcber hinaus sind nicht ausreichend gesch\u00fctzte Startups besonders leichte (und damit auch sehr attraktive) Beute f\u00fcr Cyberkriminelle.<\/p>\n<p>W\u00e4hrend Gro\u00dfunternehmen manchmal Monate brauchen, um sich von einem Cyberangriff zu erholen, \u00fcberlebt ein kleines Unternehmen einen solchen Vorfall meist nicht. So f\u00fchrten im Jahr 2014 feindlich gesinnte Aktivit\u00e4ten von Cyberkriminellen beispielsweise zur Schlie\u00dfung eines Startups namens <em><a href=\"https:\/\/www.theregister.co.uk\/2014\/06\/18\/code_spaces_destroyed\/\" target=\"_blank\" rel=\"noopener nofollow\">Code Spaces<\/a><\/em>; ein Hosting-Anbieter, der Tools f\u00fcr das gemeinsame Projektmanagement zur Verf\u00fcgung stellte. Die Angreifer verschafften sich Zugriff auf die Cloud-Ressourcen des Unternehmens und zerst\u00f6rten einen erheblichen Teil der Kundendaten. Zwar versuchten die Anbieter so viele Daten wie m\u00f6glich wiederherzustellen, schafften es jedoch nicht zu ihren normalen Unternehmenst\u00e4tigkeiten zur\u00fcckzukehren.<\/p>\n<h3>Fehler, die Sie Ihr Unternehmen kosten k\u00f6nnen<\/h3>\n<p>Um Ihr Start-up-Unternehmen auch mit einem begrenzten Budget angemessen zu sch\u00fctzen, ist es sinnvoll, vor der Markteinf\u00fchrung ein spezifisches Bedrohungsmodell zu erstellen, um herauszufinden, welche Risiken f\u00fcr Ihr pers\u00f6nliches Business relevant sind. Im Anschluss haben wir die typischen Fehler vieler Jungunternehmer f\u00fcr Sie zusammengefasst.<\/p>\n<h4>1. Mangelndes Wissen \u00fcber die Gesetze zur Speicherung und Verarbeitung personenbezogener Daten<\/h4>\n<p>Viele Regierungen setzen sich f\u00fcr die Sicherheit ihrer B\u00fcrger ein. Innerhalb der Europ\u00e4ischen Union sorgt beispielsweise die\u00a0<a href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2016\/679\/oj\" target=\"_blank\" rel=\"noopener nofollow\">DSGVO<\/a>\u00a0f\u00fcr den Schutz personenbezogener Daten, w\u00e4hrend es in den USA zahlreiche\u00a0<a href=\"https:\/\/iclg.com\/practice-areas\/data-protection-laws-and-regulations\/usa\" target=\"_blank\" rel=\"noopener nofollow\">Rechtsakte f\u00fcr verschiedene Branchen und Staaten<\/a> gibt. Denken Sie daran: All diese Gesetze gelten; und das auch v\u00f6llig unabh\u00e4ngig davon, ob Sie sie gelesen haben, oder nicht.<\/p>\n<p>Selbstverst\u00e4ndlich k\u00f6nnen die Strafen f\u00fcr einen Versto\u00df gegen die geltenden gesetzlichen Bestimmungen unterschiedlich ausfallen, aber gerade fahrl\u00e4ssige Handlungen werden Sie mit gro\u00dfer Wahrscheinlichkeit viel Geld kosten. Im schlimmsten Fall m\u00fcssen Sie sogar den Betrieb Ihres Unternehmens einstellen, bis jegliche Nichtkonformit\u00e4ten aus der Welt geschafft sind.<\/p>\n<p>Und noch ein weiteres wichtiges Detail: Manchmal haben Gesetze eine umfassendere Reichweite, als Sie vielleicht erwarten. So gilt die DSGVO beispielsweise f\u00fcr alle Unternehmen, die Daten europ\u00e4ischer B\u00fcrger erheben, auch f\u00fcr solche aus Russland oder den USA. Daher ist es am besten, sowohl die inl\u00e4ndischen Vorschriften als auch die Ihrer Partner und Kunden zu kennen.<\/p>\n<h4>2. Mangelnder Schutz von Cloud-Ressourcen<\/h4>\n<p>Viele Startups setzen auf \u00f6ffentliche Cloud-Dienste wie Amazon AWS oder Google Cloud, aber nicht alle verwenden die richtigen Sicherheitseinstellungen f\u00fcr derartige Speicherpl\u00e4tze. In vielen F\u00e4llen werden Container mit Client-Daten oder Web-App-Code lediglich durch viel zu schwache Passw\u00f6rter gesch\u00fctzt. Interne Unternehmensdokumente hingegen sind oftmals \u00fcber direkte Links erreichbar oder sogar f\u00fcr Suchmaschinen sichtbar. Dadurch kann jeder an kritische Daten gelangen. In einigen F\u00e4llen kann, der Einfachheit wegen, auf wichtige, in Google Docs abgelegte Dokumente von Startups ohne jegliche Einschr\u00e4nkung zugegriffen werden \u2013 und das meist deshalb, weil vergessen wurde, den Zugriff zu beschr\u00e4nken.<\/p>\n<h4>3. Unerwartete DDoS-Angriffe<\/h4>\n<p><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">DDoS<\/a> ist eine effiziente M\u00f6glichkeit, eine Internetressource au\u00dfer Gefecht zu setzen. Im Darknet sind solche Dienste relativ kosteng\u00fcnstig und daher sowohl f\u00fcr Konkurrenten als auch f\u00fcr Cyberkriminelle, die sie als Cover f\u00fcr deutlich anspruchsvollere feindliche Vorhaben ben\u00f6tigen, relativ g\u00fcnstig.<\/p>\n<p>Im Jahr 2016 sah sich ein <a href=\"https:\/\/cointelegraph.com\/news\/coinkite-is-closing-down-its-web-wallet-citing-legal-and-ddos-issues\" target=\"_blank\" rel=\"noopener nofollow\">Kryptow\u00e4hrungs-E-Wallet-Service namens Coinkite gezwungen<\/a>, seinen Betrieb aufgrund fortw\u00e4hrender DDoS-Angriffe einzustellen. Nachdem die Firma dem Kampf mehrere Jahre standgehalten hatte, gab sie schlussendlich auf und konzentriert sich mittlerweile wieder auf Hardware-Wallets.<\/p>\n<h4>4. Unzureichendes Sicherheitsbewusstsein der Mitarbeiter<\/h4>\n<p>Leider gilt der \u201eFaktor Mensch\u201c in so gut wie allen Unternehmen als schw\u00e4chstes Glied. Angreifer sind sich dessen bewusst und verwenden raffinierte <a href=\"https:\/\/www.kaspersky.de\/blog\/phishing-psychology\/18407\/\" target=\"_blank\" rel=\"noopener\">Social-Engineering-Methoden<\/a>, um sich in das Unternehmensnetzwerk zu schleusen oder vertrauliche Informationen abzufangen.<\/p>\n<p>Ein unzureichendes Sicherheitsbewusstsein ist f\u00fcr Unternehmen, die Freiberufler besch\u00e4ftigen, doppelt gef\u00e4hrlich: Es kann eine gro\u00dfe Herausforderung sein, zu kontrollieren, welche Ger\u00e4te und welche Netzwerke sie f\u00fcr ihre Arbeit verwenden. Daher ist es besonders wichtig, alle Mitarbeiter zu einer sicherheitsorientierten Einstellung zu motivieren.<\/p>\n<h3>So h\u00e4lt sich Ihr Start-up \u00fcber Wasser<\/h3>\n<p>Um Cyberkriminellen aus dem Weg zu gehen und Ihr Unternehmen zu sch\u00fctzen, sollten Sie das Thema Cybersicherheit bei der Aufstellung Ihres Gesch\u00e4ftsplans angemessen ber\u00fccksichtigen:<\/p>\n<ul>\n<li>Finden Sie heraus, welche Ressourcen prim\u00e4ren Schutz ben\u00f6tigen und welche Sicherheits-Tools anfangs in Ihr Budget passen. Tats\u00e4chlich sind viele Schutzma\u00dfnahmen nicht mit hohen Kosten verbunden.<\/li>\n<li>Verwenden Sie starke Passw\u00f6rter, um Ihre Arbeitsger\u00e4te und Konten zu sch\u00fctzen. Unsere L\u00f6sung <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security <\/a> umfasst unseren Kaspersky Password Manager, der Ihnen dabei hilft, starke Passw\u00f6rter zu generieren, die in verschl\u00fcsselten Containern gespeichert werden. Vergessen Sie nie die Zwei-Faktor-Authentifizierung zu aktivieren, falls m\u00f6glich.<\/li>\n<li>\u00dcberpr\u00fcfen Sie alle Gesetze zur Datenspeicherung der L\u00e4nder, in denen Sie t\u00e4tig sein m\u00f6chten, und stellen Sie sicher, dass der Workflow f\u00fcr die Speicherung und Verarbeitung pers\u00f6nlicher Daten Ihres Unternehmens mit diesen Gesetzen kompatibel ist. Falls m\u00f6glich, wenden Sie sich an spezialisierte Anw\u00e4lte, die sich mit den Fallstricken eines bestimmten Marktes auskennen.<\/li>\n<li>Behalten Sie die Sicherheit von Diensten und Software von Drittanbietern im Auge. Wie gut gesch\u00fctzt ist das von Ihnen verwendete kooperative Entwicklungssystem wirklich? Ist Ihr Hosting-Anbieter sicher? Gibt es bekannte Schwachstellen in den von Ihnen verwendeten Open-Source-Bibliotheken? Diese Fragen sollten Sie mindestens genauso interessieren wie die Verbrauchereigenschaften des Endprodukts.<\/li>\n<li>Steigern Sie das Sicherheitsbewusstsein Ihrer Mitarbeiter und animieren Sie alle Angestellten dazu, sich auf eigene Faust mit dem Thema vertraut zu machen. Wenn Ihr Unternehmen keine Cybersicherheitsspezialisten besch\u00e4ftigt, machen Sie jemanden ausfindig, der sich f\u00fcr das Thema interessiert und engagiert.<\/li>\n<li>Vergessen Sie nicht den Schutz Ihrer Computerinfrastruktur. Wir verf\u00fcgen \u00fcber eine <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">L\u00f6sung <\/a> f\u00fcr aufstrebende Unternehmen mit begrenztem Budget. Die L\u00f6sung hilft Ihnen dabei, die Sicherheits\u00fcberwachung Ihrer Workstations und Server zu automatisieren und sichere Online-Zahlungen zu t\u00e4tigen. Und noch besser: es sind keine Administrationsf\u00e4higkeiten erforderlich.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Deshalb ist der Datenschutz f\u00fcr den Erfolg eines Startups besonders wichtig.<\/p>\n","protected":false},"author":2484,"featured_media":19043,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[2682,3280],"class_list":{"0":"post-19042","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-kleine-unternehmen","10":"tag-startups"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/startup-cybersecurity\/19042\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/startup-cybersecurity\/15619\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/startup-cybersecurity\/13161\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/startup-cybersecurity\/17538\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/startup-cybersecurity\/15686\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/startup-cybersecurity\/14412\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/startup-cybersecurity\/18286\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/startup-cybersecurity\/17201\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/startup-cybersecurity\/22629\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/startup-cybersecurity\/5920\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/startup-cybersecurity\/26456\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/startup-cybersecurity\/11640\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/startup-cybersecurity\/11680\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/startup-cybersecurity\/10608\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/startup-cybersecurity\/23078\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/startup-cybersecurity\/18279\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/startup-cybersecurity\/22468\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/startup-cybersecurity\/22405\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/kleine-unternehmen\/","name":"kleine Unternehmen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19042","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19042"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19042\/revisions"}],"predecessor-version":[{"id":20858,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19042\/revisions\/20858"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19043"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19042"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19042"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19042"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}