{"id":5488,"date":"2023-10-23T18:26:41","date_gmt":"2023-10-23T16:26:41","guid":{"rendered":"https:\/\/ekiwi.de\/?p=5488"},"modified":"2023-10-23T18:26:41","modified_gmt":"2023-10-23T16:26:41","slug":"start-ups-und-mess-ups","status":"publish","type":"post","link":"https:\/\/ekiwi.de\/index.php\/5488\/start-ups-und-mess-ups\/","title":{"rendered":"Start-Ups und Mess-Ups"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Inhalt<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/ekiwi.de\/index.php\/5488\/start-ups-und-mess-ups\/#Geteilte_Bueroraeume\" >Geteilte B\u00fcror\u00e4ume<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/ekiwi.de\/index.php\/5488\/start-ups-und-mess-ups\/#Serversicherheit\" >Serversicherheit<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/ekiwi.de\/index.php\/5488\/start-ups-und-mess-ups\/#Der_Eigenbetrieb_ist_anspruchsvoll\" >Der Eigenbetrieb ist anspruchsvoll<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/ekiwi.de\/index.php\/5488\/start-ups-und-mess-ups\/#Virtuelle_Sicherheit\" >Virtuelle Sicherheit<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/ekiwi.de\/index.php\/5488\/start-ups-und-mess-ups\/#Eine_Gefahr_die_oft_unterschaetzt_wird\" >Eine Gefahr, die oft untersch\u00e4tzt wird<\/a><\/li><\/ul><\/nav><\/div>\n<p>Das Internet bietet unendliche Wachstumsm\u00f6glichkeiten. Die Welt l\u00e4sst sich im World Wide Web unbegrenzt oft widerspiegeln und so gibt es Banken f\u00fcr den Handel mit virtuellen G\u00fctern, die mit virtuellen W\u00e4hrungen zahlen und sogar virtuelle Beziehungen, die virtuelle Kinder in virtuellen H\u00e4usern haben. Damit Sims, Meta und auch kleine ambitionierte Start-Ups funktionieren k\u00f6nnen, ben\u00f6tigt es einer ganz reellen Infrastruktur und diese Infrastruktur will gesch\u00fctzt werden. Das bedeutet zum Beispiel Sicherheitsvorkehrung gegen Spione, Diebe und Vandalen m\u00fcssen getroffen werden, es muss aber auch auf den Brandschutz geachtet werden. Eine <a href=\"https:\/\/www.aquila-security.de\/brandwache-berlin\/\" target=\"_blank\" rel=\"noopener\">Brandwache f\u00fcr Berlin hat<\/a> deutlich mehr Arbeit als sie haben m\u00fcsste, da viele Start-ups sich eher auf die Produktentwicklung konzentrieren m\u00fcssen und keine Zeit oder Ressourcen haben, um auf die Brandsicherheit zu achten.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Geteilte_Bueroraeume\"><\/span><strong>Geteilte B\u00fcror\u00e4ume <\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Viele Start-Ups arbeiten in speziellen B\u00fcror\u00e4umen, die f\u00fcr die Entwicklung von neuen Firmen bereitgestellt werden. Diese B\u00fcror\u00e4ume sind vielen Menschen zug\u00e4nglich und Kontrollen von Personaldokumenten am Eingang sind nicht existent oder sehr nachl\u00e4ssig. Auch wenn manch ein \u201eInkubator\u201c spezielle Zugangskarten verteilt, k\u00f6nnen Fremde in die B\u00fcror\u00e4ume kommen, wenn sie so eine Karte finden oder wenn sie einem Kartenbesitzer in die R\u00e4umlichkeiten folgen.<\/p>\n<p>Durch diese, etwas ungenaue, Zugangskontrolle wird es notwendig, dass die Nutzer der R\u00e4ume selbst besonders Acht auf Ihre Arbeitsmaterialien geben. Die Rechner sollten vor jeder Pause gesichert werden, sodass keine Fremden Zugang zu den Daten der Firma erlangen. Am Ende des Arbeitstages sollten alle Rechner und andere Arbeitsmaterialien mitgenommen werden. Alles, was am Platz gelassen wird, kann von Fremden eingesehen oder sogar entwendet werden.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Serversicherheit\"><\/span><strong>Serversicherheit<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Daten sind am sichersten auf Servern, die sich unter der Kontrolle der eignen Firma befinden. Kurzfristig ist die Datenwolke zwar g\u00fcnstiger, auf lange Sicht k\u00f6nnen sich aber hohe Kosten entwickeln, wenn die Betreiber der \u201eCloud\u201c sich entscheiden, dass nun alle Daten auf den Servern in ihren Besitz \u00fcbergehen. Das muss nicht mal so offensichtlich geschehen. Es kann auch immer wieder zu <a href=\"https:\/\/www.heise.de\/news\/Microsoft-Grosses-Datenleck-durch-Fehlkonfiguration-von-Cloud-Instanz-7322187.html\" target=\"_blank\" rel=\"noopener\">L\u00fccken im Datenschutz<\/a> kommen, was dann zu Verlusten an Daten von den gemieteten Servern f\u00fchrt. Beispiele hierf\u00fcr gibt es viele.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Der_Eigenbetrieb_ist_anspruchsvoll\"><\/span><strong>Der Eigenbetrieb ist anspruchsvoll<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Mit dem Betrieb eines firmeneignen Servers kommen allerdings einige Sicherheitsprobleme. Serverr\u00e4ume sind gro\u00df und m\u00fcssen 24 Stunden am Tag zug\u00e4nglich sein. Da sie haupts\u00e4chlich automatisch arbeiten, gibt es wenige Angestellte, die in den Serverr\u00e4umen unterwegs sind. So kann es leicht dazu kommen, dass unbefugte Personen lange Zeit ungest\u00f6rt in den Serverr\u00e4umen arbeiten k\u00f6nnen. Das kann dann zu Diebst\u00e4hlen oder auch Industriespionage f\u00fchren. Sollten Daten von Dritten auf den Servern gelagert werden, k\u00f6nnen bei Datenverlusten auch noch zus\u00e4tzliche Forderungen auf den Serverbetreiber hinzukommen.<\/p>\n<p>Neben den Sicherheitsvorkehrungen f\u00fcr den Zugang in die Serverr\u00e4ume ist der Brandschutz f\u00fcr Server essenziell. Viele elektrische Ger\u00e4te auf engem Raum ziehen Staub an und so baut sich schnell Hitze auf. Diese Hitze kann noch weiter gesteigert werden, wenn ein Feuer ausbricht. Feuer kommen durch Kurzschl\u00fcsse zustande, die zum Beispiel durch Tiere hervorgerufen werden. Diese Feuer lassen sich vermeiden, wenn ein Brandschutzexperte zu Rate gezogen wird, der dann die n\u00f6tigen Sicherheitsvorkehrungen veranlasst. Viele Sicherheitsvorkehrungen sind dabei schon von Gesetzeswegen her vorgeschrieben, was die Auswahl der Vorkehrungen f\u00fcr den Feuerschutz etwas erleichtert. Auf jeden Fall sollten ausreichend Feuerl\u00f6scher vorhanden sein. Sprinkleranlagen sind etwas problematisch, da sie leicht gr\u00f6\u00dfere Sch\u00e4den an nicht von Feuern betroffenen Ger\u00e4ten anrichten.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Virtuelle_Sicherheit\"><\/span><strong>Virtuelle Sicherheit<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Selbst wenn die B\u00fcror\u00e4ume gut gesichert sind, kann es geschehen, dass auf Firmeneigentum zugegriffen wird. Besonders Betrieb der IT-Industrie m\u00fcssen nahezu st\u00e4ndig mit dem Internet in Verbindung stehen. Diese Verbindung geht nat\u00fcrlich in beide Richtungen und so kann durch Nachl\u00e4ssigkeiten oder auch durch nicht zu vermeidende Sicherheitsl\u00fccken in der Firmensoftware ein Datendiebstahl geschehen. Eine sorgf\u00e4ltige Schulung der Mitarbeiter im Start-Up und der neuen Angestellten im Falle einer Vergr\u00f6\u00dferung des Unternehmens kann hier Abhilfe schaffen. Damit Sicherheitsl\u00fccken in der Software vermieden werden, hilft es UNIX-Betriebssystem zu verwenden. Au\u00dferdem sollte die Software st\u00e4ndig auf dem neuesten Stand gehalten werden, damit erkannte Sicherheitsl\u00fccken sofort behoben werden.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Eine_Gefahr_die_oft_unterschaetzt_wird\"><\/span><strong>Eine Gefahr, die oft untersch\u00e4tzt wird<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Unternehmen, die sich in der Gr\u00fcndung befinden, denken oft wenig an die Sicherheit. Schlie\u00dflich ist das finanzielle Risiko allein schon \u00fcberw\u00e4ltigend und besch\u00e4ftigt die meisten Gr\u00fcnder intensiver als Sicherheitsbedenken. Hinzu kommt, dass es oft einfach an Geld mangelt. Die Sicherheitsvorkehrungen in Start-Ups sollten also so gut wie n\u00f6tig und so aufwendig wie m\u00f6glich sein, sich also im Rahmen des Machbaren halten.<\/p>","protected":false},"excerpt":{"rendered":"<p>Das Internet bietet unendliche Wachstumsm\u00f6glichkeiten. Die Welt l\u00e4sst sich im World Wide Web unbegrenzt oft widerspiegeln und so gibt es<\/p>\n","protected":false},"author":2,"featured_media":1030,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[10],"tags":[222,195,334,1062],"class_list":["post-5488","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-arbeit","tag-business","tag-geschaeft","tag-startup"],"_links":{"self":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts\/5488","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/comments?post=5488"}],"version-history":[{"count":0,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts\/5488\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/media\/1030"}],"wp:attachment":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/media?parent=5488"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/categories?post=5488"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/tags?post=5488"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}