<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Best Practices on BSS Blog</title><link>https://blog.binarysystem.services/tags/best-practices/</link><description>Recent content in Best Practices on BSS Blog</description><generator>Hugo -- gohugo.io</generator><language>de-de</language><lastBuildDate>Thu, 05 Mar 2026 10:00:00 +0100</lastBuildDate><atom:link href="https://blog.binarysystem.services/tags/best-practices/index.xml" rel="self" type="application/rss+xml"/><item><title>Proxmox VE 9 nach der Installation: Die 10 wichtigsten Schritte</title><link>https://blog.binarysystem.services/posts/proxmox-nach-installation/</link><pubDate>Thu, 05 Mar 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/proxmox-nach-installation/</guid><description>Sie haben Proxmox VE 9 installiert, die Web-Oberfläche ist erreichbar — und jetzt? Die Standard-Installation ist funktional, aber weder optimiert noch abgesichert. Diese 10 Schritte bringen Ihre Installation auf Produktionsniveau.
1. Enterprise-Repository deaktivieren Nach der Installation meldet Proxmox bei jedem apt update einen Fehler, weil das Enterprise-Repository eine gültige Subscription voraussetzt.
# Enterprise-Repo deaktivieren sed -i &amp;#39;s/^deb/# deb/&amp;#39; /etc/apt/sources.list.d/pve-enterprise.list # Stattdessen das No-Subscription-Repo aktivieren echo &amp;#34;deb http://download.proxmox.com/debian/pve bookworm pve-no-subscription&amp;#34; \ &amp;gt; /etc/apt/sources.</description></item><item><title>Linux-Server absichern: Die wichtigsten Maßnahmen für KMU</title><link>https://blog.binarysystem.services/posts/linux-server-absichern/</link><pubDate>Wed, 04 Mar 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/linux-server-absichern/</guid><description>Jeder Server, der eine öffentliche IP-Adresse hat, wird angegriffen. Nicht vielleicht, nicht irgendwann — sondern innerhalb von Minuten nach der Inbetriebnahme. Automatisierte Scanner suchen rund um die Uhr nach offenen Ports, Standard-Passwörtern und bekannten Schwachstellen.
Laut dem BSI-Lagebericht 2024 werden täglich über 250.000 neue Schadprogramm-Varianten entdeckt. Ein ungesicherter Server ist kein Risiko — er ist eine Einladung.
1. SSH absichern SSH ist der wichtigste Zugang zu Ihrem Server — und damit das erste Ziel von Angreifern.</description></item><item><title>Datensicherung für KMU: Die 3-2-1-Regel verständlich erklärt</title><link>https://blog.binarysystem.services/posts/datensicherung-kmu/</link><pubDate>Sun, 22 Feb 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/datensicherung-kmu/</guid><description>Stellen Sie sich vor: Montagmorgen, ein Mitarbeiter öffnet einen E-Mail-Anhang. Innerhalb von Minuten verschlüsselt Ransomware alle Dateien auf dem Server — Kundendaten, Rechnungen, Projektunterlagen. Alles weg.
Laut einer Bitkom-Studie von 2024 waren 75% der deutschen Unternehmen in den letzten 12 Monaten von einem Cyberangriff betroffen. Und die häufigste Frage danach: Haben wir ein funktionierendes Backup?
Was ist die 3-2-1-Regel? Die 3-2-1-Regel ist der Goldstandard für Datensicherung:
3 Kopien Ihrer Daten (das Original + 2 Backups) 2 verschiedene Speichermedien (z.</description></item><item><title>Zero Trust für KMU: Das Sicherheitskonzept verständlich erklärt</title><link>https://blog.binarysystem.services/posts/zero-trust-kmu/</link><pubDate>Sun, 25 Jan 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/zero-trust-kmu/</guid><description>Was Zero Trust wirklich bedeutet &amp;quot;Zero Trust&amp;quot; klingt nach Enterprise-Technologie, nach teuren Beratungsverträgen und komplexen Architekturen. Dabei ist das Grundprinzip erschreckend einfach:
Vertraue niemandem automatisch. Verifiziere immer.
Das ist eine fundamentale Abkehr vom traditionellen Sicherheitsmodell, das wie eine mittelalterliche Burg funktionierte: dicke Mauern nach außen, aber wer einmal drin ist, bewegt sich frei. Einmal im VPN, einmal im Büronetzwerk – und man hatte Zugriff auf alles.
Das BSI-Lagebericht 2024 zeigt, warum dieses Modell versagt: 74 Prozent aller erfolgreichen Cyberangriffe auf Unternehmen beginnen mit einem kompromittierten Konto oder Gerät.</description></item></channel></rss>