{"id":28124,"date":"2022-02-11T13:33:21","date_gmt":"2022-02-11T11:33:21","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28124"},"modified":"2022-02-11T13:33:21","modified_gmt":"2022-02-11T11:33:21","slug":"digital-mistakes-startups-2021","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/digital-mistakes-startups-2021\/28124\/","title":{"rendered":"H\u00e4ufige Cybersicherheitsfehler von Startup-Unternehmen"},"content":{"rendered":"<p>Im Internet findet man unz\u00e4hlige Tipps, wie man Startup-Unternehmen den n\u00f6tigen Aufschwung verleihen kann. Normalerweise wird die Aufmerksamkeit hierbei oft auf Themen wie Gesch\u00e4ftsplanung, Marketingstrategie, Gewinnung zus\u00e4tzlicher Investitionen etc. gelenkt. Dabei wird in den Artikeln selten das Problem des Aufbaus eines soliden Cybersicherheitssystems behandelt. Das fehlende Verst\u00e4ndnis f\u00fcr m\u00f6gliche Bedrohungen kann ein Startup jedoch ein potenziell erfolgreiches Unternehmen kosten. Deshalb m\u00f6chten wir in diesem Artikel \u00fcber die h\u00e4ufigsten Fehler im Bereich der Cybersicherheit sprechen und, was noch wichtiger ist, wie man diese vermeidet.<\/p>\n<h2>Der Ursprung des Problems<\/h2>\n<p>Es folgt eine klassische Startup-Story: Sie und Ihr bester Freund haben eine brillante Idee, die Sie mit Ihren engsten Freunden und Verwandten teilen, versammeln eine Gruppe von Enthusiasten und voil\u00e0: das Dream-Team ist bereit, es mit der ganzen Welt aufzunehmen. So begannen bekanntlich die Erfolgsgeschichten von Airbnb, Pinterest, Twitter, Uber und vielen anderen ber\u00fchmten Projekten.<\/p>\n<p>Zu Problemen kommt es jedoch meist dann, wenn ein Startup von einer anf\u00e4nglichen Idee zum Aufbau echter Workflows \u00fcbergeht und zus\u00e4tzliches Personal einstellt. An diesem Punkt erweitert sich die kleine Gruppe von Gleichgesinnten und w\u00e4chst zu einem Team willk\u00fcrlicher Personen mit unterschiedlichen Lebensansichten und -erfahrungen. In einem solchen Team haben die Mitarbeiter m\u00f6glicherweise sehr unterschiedliche Vorstellungen davon, welche Informationen als vertraulich zu betrachten sind und wie diese sicher aufbewahrt werden k\u00f6nnen.<\/p>\n<p>Hier ein Beispiel: Einer der Mitarbeiter findet es unheimlich praktisch, das Passwort f\u00fcr einen bestimmten Online-Dienst f\u00fcr alle zug\u00e4nglich auf einer Tafel zu verewigen. Sein Gedanke dahinter? Jeder, der es ben\u00f6tigt, kann schnell und einfach darauf zugreifen. Im selben Atemzug postet jedoch ein weiterer Mitarbeiter ein Selfie aus eben diesem B\u00fcro in einem sozialen Netzwerk mit der Unterschrift: \u201eWer w\u00fcrde vertrauliche Informationen auf einer Tafel notieren, die f\u00fcr jeden zug\u00e4nglich sind\u201c? Diese Art von Missverst\u00e4ndnissen ist einer der Gr\u00fcnde, warum junge Startups auf Cybersicherheitsprobleme sto\u00dfen k\u00f6nnen. Und dieses Problem kann nur durch die Entwicklung einer gesunden Cybersicherheitskultur gel\u00f6st werden.<\/p>\n<p>Dar\u00fcber hinaus sind Personen, die sich f\u00fcr den Einstieg in ein Startup-Unternehmen entscheiden, oft Enthusiasten und Abenteurer \u2013 sie verlieben sich schnell in eine Gesch\u00e4ftsidee, k\u00f6nnen andererseits aber auch schnell das Interesse verlieren und das Unternehmen wieder verlassen. Hinzu kommt, dass moderne Startups nicht selten auf IT-Spezialisten angewiesen sind, die im Laufe ihrer Karriere h\u00e4ufig f\u00fcr viele verschiedene Unternehmen arbeiten und sich nicht auf einen Arbeitgeber versteifen.<\/p>\n<p>Das Zusammenspiel dieser beiden Tatsachen kann eine relativ hohe Mitarbeiterfluktuation zur Folge haben. Unter solchen Rahmenbedingungen k\u00f6nnen sich verschiedene Fehler leicht vermehren, insbesondere solche, die im Zusammenhang mit der Cybersicherheit stehen. Eine Cyberbedrohung, die im Normalfall schnell erkannt werden kann, k\u00f6nnte in diesem Fall beispielsweise schnell \u00fcbersehen werden.<\/p>\n<h2>Cybersicherheit: die h\u00e4ufigsten Fehler<\/h2>\n<p>Stellen Sie sich vor: Ihr einst so kleines Startup hat sich scheinbar von einem Augenblick auf den n\u00e4chsten in ein vollwertiges Unternehmen verwandelt. Welche Cybersicherheitsfehler k\u00f6nnten Sie bisher begangen haben?<\/p>\n<h3>\u00dcberm\u00e4\u00dfige Zugriffsrechte<\/h3>\n<p>Wenn ein Startup-Mitarbeiter Zugriff auf Unternehmensressourcen oder -dienste ben\u00f6tigt, erh\u00e4lt er h\u00e4ufig sofort Administratorrechte. Die Person, die diese Zugriffsrechte teilt, denkt normalerweise, dass es einfacher ist, einmal den Zugriff auf alle Ressourcen zu gew\u00e4hren \u2013 ohne die wirklichen Bed\u00fcrfnisse eines bestimmten Mitarbeiters und seine Verantwortlichkeiten zu kennen \u2013 als jede Woche neue Zugriffsanfragen zu beantworten. Doch je mehr Zugriffsrechte ein Mitarbeiter hat, desto gr\u00f6\u00dfer auch die Wahrscheinlichkeit einer Kompromittierung. Wenn Sie die Anzahl von Cybervorf\u00e4llen minimieren m\u00f6chten, sollte jeder Workflow-Teilnehmer nur die Zugriffsrechte erhalten, die f\u00fcr seine Aufgaben auch tats\u00e4chlich erforderlich sind.<\/p>\n<h3>Fehlende Regeln zur Daten- und Dateispeicherung<\/h3>\n<p>Im Grunde genommen ist dies ein gro\u00dfer Minuspunkt f\u00fcr jedes Unternehmen. Dennoch ist die Wahrscheinlichkeit, dass sich wichtige Arbeitsdateien eines Tages verlieren, aufgrund der oben erw\u00e4hnten Personalfluktuation in einem Startup deutlich gr\u00f6\u00dfer. H\u00f6chstwahrscheinlich existieren die ben\u00f6tigten Dateien irgendwo, aber wo genau bleibt vermutlich f\u00fcr immer ein R\u00e4tsel \u2013 oder das Geheimnis eines Marketingpraktikanten, der das Unternehmen vor kurzem wieder verlassen hat.<\/p>\n<h3>Vergessene Passw\u00f6rter<\/h3>\n<p>Ein weiteres h\u00e4ufiges Problem sind vergessene Passw\u00f6rter f\u00fcr soziale Unternehmensnetzwerke oder andere selten genutzte Dienste. Vielleicht richtet ein neuer Mitarbeiter ein Facebook- oder LinkedIn-Konto ein, um das Gesch\u00e4ft zu f\u00f6rdern, gibt die Kontodaten jedoch nicht an andere Mitarbeiter weiter und wechselt kurz darauf das Unternehmen \u2013 die Anmeldeinformationen sind weg, und es besteht kaum eine Chance auf Wiederherstellung.<\/p>\n<h3>Gemeinsame Konten &amp; Passw\u00f6rter<\/h3>\n<p>Einige Leute m\u00f6gen vielleicht denken, dass es eine gute Idee sei, gemeinsame Konten zu verwenden. Aber je mehr Menschen ein Passwort kennen, desto wahrscheinlicher ist es, dass es aufgrund von Phishing, Fahrl\u00e4ssigkeit oder b\u00f6swilliger Absicht geleakt wird. Dar\u00fcber hinaus wird die Analyse im Falle eines Vorfalls erheblich erschwert. Stellen Sie sich vor, Angreifer verschaffen sich Zugriff auf eines Ihrer Konten \u2013 die Sicherheitsexperten haben die Vermutung, dass das Passwort von Malware abgefangen wurde und wollen den Computer eines Mitarbeiters \u00fcberpr\u00fcfen, der Zugriff auf das kompromittierte Konto hatte. Nur um dann festzustellen, dass <em>jeder<\/em> Mitarbeiter potenziell Zugriff auf das Konto gehabt haben k\u00f6nnte!<\/p>\n<h3>Passw\u00f6rter in Cloud-Diensten<\/h3>\n<p>Ein weiterer Fehler ist das Speichern von Passw\u00f6rtern in einer Google-Docs-Datei; denn eine falsche Einrichtung der Datei bedeutet, dass so gut wie jeder mit Zugriff auf den Link auch auf die Datei zugreifen kann. Der offensichtliche Vorteil ist, dass die jeweiligen Informationen bequem an alle Mitarbeiter weitergegeben werden k\u00f6nnen. Es reicht aus, alle erforderlichen Passw\u00f6rter in einem Dokument zusammenzutragen und einen Link zu teilen. Allerdings k\u00f6nnen solche Google-Dokumente <a href=\"https:\/\/www.kaspersky.de\/blog\/collaboration-solutions\/24186\/\" target=\"_blank\" rel=\"noopener\">von Suchmaschinen indexiert<\/a> werden. Mit anderen Worten, die Datei mit all Ihren Passw\u00f6rtern k\u00f6nnte m\u00f6glicherweise in die falschen H\u00e4nde geraten.<\/p>\n<h3>Fehlende Zwei-Faktor-Authentifizierung<\/h3>\n<p>Einige der genannten Probleme k\u00f6nnten deutlich entsch\u00e4rft werden, wenn Start-ups der <a href=\"https:\/\/www.kaspersky.de\/blog\/was-ist-zwei-faktoren-authentifizierung\/3355\/\" target=\"_blank\" rel=\"noopener\">Zwei-Faktor-Authentifizierung<\/a> auf Arbeitskonten mehr Aufmerksamkeit schenken w\u00fcrden. Auf diese Weise k\u00f6nnen Sie wichtige Daten vor verschiedenen Diebstahlmethoden wie Phishing sch\u00fctzen. Zun\u00e4chst sollte auf jeden Fall ein zweistufiger Schutz f\u00fcr alle Finanzdienste wie Upwork gelten.<\/p>\n<h3>Universelle Tipps zur Pr\u00e4vention von Cyberbedrohungen<\/h3>\n<p>Um die \u201etypischen\u201c Fehler zu vermeiden, die viele Kleinunternehmen und Start-ups begehen, haben wir folgende Tipps f\u00fcr Sie zusammengefasst:<\/p>\n<ul>\n<li>Wenn es um den Zugriff auf Ressourcen oder Dienste geht, sollten Sie immer dem <a href=\"https:\/\/www.kaspersky.de\/blog\/zero-trust-security\/24785\/\" target=\"_blank\" rel=\"noopener\">Zero-Trust-Sicherheitsmodell<\/a> folgen. Mit anderen Worten: ein Mitarbeiter muss nur \u00fcber die Zugriffsrechte verf\u00fcgen, die f\u00fcr die Ausf\u00fchrung seiner Aufgaben notwendig sind.<\/li>\n<li>Sie sollten genauesten dar\u00fcber Bescheid wissen, wo wichtige Unternehmensinformationen gespeichert sind und wer Zugriff darauf hat. Dar\u00fcber hinaus sollten sie grundlegende Richtlinien festlegen, die eine klare Definition dar\u00fcber enthalten, welche Konten f\u00fcr jeden Mitarbeiter ben\u00f6tigt werden und welche nur f\u00fcr bestimmte Arbeitsrollen eingeschr\u00e4nkt verf\u00fcgbar sind.<\/li>\n<li>Eine ausgereifte Cybersicherheitskultur kann dabei helfen, viele Cyberbedrohungen zu verhindern. Erstellen Sie beispielsweise ein Cybersicherheitshandbuch, damit all Ihre Mitarbeiter auf dem gleichen Stand sind. Hier finden Sie ein <a href=\"https:\/\/www.kaspersky.de\/blog\/security-awareness-basic-instruction\/26998\/\" target=\"_blank\" rel=\"noopener\">gutes Beispiel<\/a> f\u00fcr einen Leitfaden zur Informationssicherheit f\u00fcr neue Mitarbeiter.<\/li>\n<li>Alle Passw\u00f6rter m\u00fcssen in einem sicheren Passwortmanager gespeichert werden. So helfen Sie Ihren Mitarbeitern keine Kennw\u00f6rter mehr zu vergessen oder zu verlieren, und die Wahrscheinlichkeit zu minimieren, dass Au\u00dfenstehende Zugriff auf Ihre Konten erhalten. Aktivieren Sie dar\u00fcber hinaus die Zwei-Faktor-Authentifizierung wann immer m\u00f6glich.<\/li>\n<li>Legen Sie Ihren Mitarbeitern ans Herz, ihre Computer zu sperren, wenn sie sich vom Schreibtisch entfernen \u2013 auch, wenn es nur eine kurze Kaffeepause ist. Sie sollten bedenken, dass ein B\u00fcro immer auch von unbekannten Dritten besucht werden kann, einschlie\u00dflich Kurieren, Kunden, Subunternehmern oder Arbeitssuchenden.<\/li>\n<li>Ziehen Sie in Erw\u00e4gung ein <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Antivirus zum Schutz Ihrer Ger\u00e4te<\/a> vor Viren, Trojanern und anderen sch\u00e4dlichen Programmen zu installieren.<\/li>\n<\/ul>\n<p>Eine Vielzahl von Bedrohungen kann mit <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a> abgewehrt werden. Diese L\u00f6sung sch\u00fctzt nicht nur die Ger\u00e4te Ihrer Mitarbeiter vor Ransomware und anderen g\u00e4ngigen Cyberbedrohungen, sondern integriert dar\u00fcber hinaus einen Passwort-Manager.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Typische Cybersicherheitsfehler von jungen Unternehmen<\/p>\n","protected":false},"author":2684,"featured_media":28125,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3108],"tags":[125,3936,3280,3192],"class_list":{"0":"post-28124","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"tag-passworter","11":"tag-start-ups","12":"tag-startups","13":"tag-zugriffsrechte"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/digital-mistakes-startups-2021\/28124\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/digital-mistakes-startups-2021\/23896\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/digital-mistakes-startups-2021\/26906\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/digital-mistakes-startups-2021\/26439\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/digital-mistakes-startups-2021\/10512\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/digital-mistakes-startups-2021\/18545\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/digital-mistakes-startups-2021\/18994\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/digital-mistakes-startups-2021\/28113\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/startups\/","name":"Startups"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28124","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28124"}],"version-history":[{"count":13,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28124\/revisions"}],"predecessor-version":[{"id":28138,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28124\/revisions\/28138"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28125"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28124"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28124"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}