<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>IT-Sicherheit on BSS Blog</title><link>https://blog.binarysystem.services/tags/it-sicherheit/</link><description>Recent content in IT-Sicherheit on BSS Blog</description><generator>Hugo -- gohugo.io</generator><language>de-de</language><lastBuildDate>Mon, 16 Mar 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://blog.binarysystem.services/tags/it-sicherheit/index.xml" rel="self" type="application/rss+xml"/><item><title>KI-Agenten im Unternehmen: Neues Sicherheitsrisiko oder Chance?</title><link>https://blog.binarysystem.services/posts/ki-agenten-sicherheitsrisiko/</link><pubDate>Mon, 16 Mar 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/ki-agenten-sicherheitsrisiko/</guid><description>Künstliche Intelligenz ist längst nicht mehr auf die IT-Abteilung beschränkt. Vertriebsmitarbeiter nutzen Sprachmodelle für Angebotsentwürfe, die Rechtsabteilung lässt Verträge zusammenfassen, die Buchhaltung fragt nach Steueroptimierungen — oft mit Tools, die die IT nie genehmigt hat. Was als Produktivitätssteigerung beginnt, entwickelt sich schnell zu einem ernsthaften Sicherheits- und Compliance-Problem.
Was sind KI-Agenten — und warum sind sie anders? Klassische KI-Tools wie einfache Chatbots warten auf Eingaben und antworten. KI-Agenten gehen einen Schritt weiter: Sie können Aufgaben eigenständig planen, Werkzeuge aufrufen, auf Systeme zugreifen und mehrstufige Prozesse autonom durchführen.</description></item><item><title>5 Anzeichen, dass Ihre IT-Sicherheit veraltet ist</title><link>https://blog.binarysystem.services/posts/5-anzeichen-veraltete-it-sicherheit/</link><pubDate>Fri, 13 Mar 2026 09:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/5-anzeichen-veraltete-it-sicherheit/</guid><description>IT-Sicherheit hat ein Wahrnehmungsproblem: Sie funktioniert still, wenn sie gut ist — und versagt oft ebenso still. Kein Alarm, kein Pop-up, kein Hinweis. Erst wenn ein Vorfall eingetreten ist, merken viele Unternehmen, dass ihr Schutz schon länger nicht mehr dem Stand der Technik entsprach.
Die gute Nachricht: Es gibt klare Warnsignale. Wer sie kennt, kann gegensteuern, bevor ein Angreifer es tut.
1. Software wird nicht systematisch und zeitnah aktualisiert Veraltete Software ist eine der häufigsten Eintrittspforten für Angreifer.</description></item><item><title>Warum jedes KMU ein SIEM braucht</title><link>https://blog.binarysystem.services/posts/warum-jedes-kmu-ein-siem-braucht/</link><pubDate>Tue, 10 Mar 2026 09:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/warum-jedes-kmu-ein-siem-braucht/</guid><description>Cyberangriffe treffen längst nicht mehr nur Großkonzerne. Laut dem BSI-Lagebericht zur IT-Sicherheit in Deutschland 2024 sind kleine und mittlere Unternehmen zunehmend im Visier von Angreifern — nicht trotz ihrer Größe, sondern wegen ihr: weniger Ressourcen, weniger Schutz, aber trotzdem wertvolle Daten und funktionierende Zahlungsströme.
Das Problem: Viele KMU verlassen sich auf Einzellösungen. Firewall hier, Antivirussoftware dort, vielleicht noch ein VPN. Jedes dieser Tools produziert Logs — aber niemand schaut rein. Genau hier kommt ein SIEM ins Spiel.</description></item><item><title>Supply Chain Security: Wie sicher sind Ihre Zulieferer?</title><link>https://blog.binarysystem.services/posts/lieferketten-sicherheit/</link><pubDate>Mon, 09 Mar 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/lieferketten-sicherheit/</guid><description>Sie haben Ihre eigenen Systeme abgesichert, Ihre Mitarbeiter geschult, Ihre Backups geprüft. Aber wie sicher ist Ihr Softwarelieferant? Wie gut schützt Ihr IT-Dienstleister seine eigenen Systeme? Und was passiert, wenn ein Angreifer nicht direkt Sie angreift — sondern über einen Ihrer Partner?
Supply Chain Attacks — Angriffe über die Lieferkette — sind heute eine der effektivsten Methoden, gut geschützte Unternehmen zu kompromittieren. Laut einer Studie von Bitkom aus dem Jahr 2025 berichtet jedes zweite Unternehmen in Deutschland von Angriffen, die über Dritte oder Zulieferer erfolgten.</description></item><item><title>Linux-Server absichern: Die wichtigsten Maßnahmen für KMU</title><link>https://blog.binarysystem.services/posts/linux-server-absichern/</link><pubDate>Wed, 04 Mar 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/linux-server-absichern/</guid><description>Jeder Server, der eine öffentliche IP-Adresse hat, wird angegriffen. Nicht vielleicht, nicht irgendwann — sondern innerhalb von Minuten nach der Inbetriebnahme. Automatisierte Scanner suchen rund um die Uhr nach offenen Ports, Standard-Passwörtern und bekannten Schwachstellen.
Laut dem BSI-Lagebericht 2024 werden täglich über 250.000 neue Schadprogramm-Varianten entdeckt. Ein ungesicherter Server ist kein Risiko — er ist eine Einladung.
1. SSH absichern SSH ist der wichtigste Zugang zu Ihrem Server — und damit das erste Ziel von Angreifern.</description></item><item><title>Windows Server 2022/2025 absichern: Härtungsmaßnahmen für KMU</title><link>https://blog.binarysystem.services/posts/windows-server-haerten/</link><pubDate>Tue, 03 Mar 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/windows-server-haerten/</guid><description>Der Windows Server ist das Rückgrat der IT-Infrastruktur in den meisten kleinen und mittleren Unternehmen. Active Directory, Dateifreigaben, DNS, DHCP — all das läuft in der Regel auf einem oder mehreren Windows-Servern. Genau deshalb ist er auch ein bevorzugtes Angriffsziel.
Laut BSI-Lagebericht 2024 sind schlecht gesicherte Windows-Server nach wie vor einer der häufigsten Einstiegspunkte für Ransomware-Angriffe in Deutschland. Viele dieser Angriffe nutzen keine Zero-Day-Exploits — sie missbrauchen schlicht veraltete Konfigurationen und deaktivierte Sicherheitsfunktionen.</description></item><item><title>Microsoft 365 absichern: 7 Einstellungen die jedes Unternehmen sofort ändern sollte</title><link>https://blog.binarysystem.services/posts/microsoft-365-sicherheit/</link><pubDate>Sat, 28 Feb 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/microsoft-365-sicherheit/</guid><description>Microsoft 365 ist das meistgenutzte Produktivitätstool in Unternehmen — und damit auch das meistangegriffene. Laut Microsofts Digital Defense Report 2024 werden täglich über 600 Millionen Angriffe auf Microsoft-Konten registriert. Die Mehrheit davon sind Phishing-Angriffe, die auf Zugangsdaten abzielen.
Das Problem: Viele Unternehmen nutzen Microsoft 365 mit den Standardeinstellungen. Und die sind nicht auf maximale Sicherheit ausgelegt, sondern auf einfache Nutzung.
1. Multi-Faktor-Authentifizierung (MFA) für alle Nutzer Das ist die wichtigste Maßnahme überhaupt.</description></item><item><title>Passwort-Richtlinien 2026: Was das BSI empfiehlt und was wirklich hilft</title><link>https://blog.binarysystem.services/posts/passwort-richtlinie-2026/</link><pubDate>Thu, 26 Feb 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/passwort-richtlinie-2026/</guid><description>Jahrelang galt die Devise: Passwort alle 90 Tage wechseln, Sonderzeichen, Großbuchstaben, Zahlen — und bloß kein Wort aus dem Wörterbuch. Das Ergebnis: Mitarbeiter klebten Post-its an den Monitor oder variierten minimal: Sommer2024! → Herbst2024! → Winter2025!.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat diese Praxis längst korrigiert. Die aktuellen Empfehlungen aus dem BSI-Grundschutz-Kompendium 2024 sind in Teilen kontraintuitiv — aber sie basieren auf Evidenz.
Was das BSI heute wirklich empfiehlt Kein erzwungener regelmäßiger Passwortwechsel mehr.</description></item><item><title>NIS2-Richtlinie: Was KMU jetzt wissen und tun müssen</title><link>https://blog.binarysystem.services/posts/nis2-richtlinie-kmu/</link><pubDate>Wed, 25 Feb 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/nis2-richtlinie-kmu/</guid><description>Die NIS2-Richtlinie (Network and Information Security Directive 2) ist seit Oktober 2024 in deutsches Recht umgesetzt und betrifft deutlich mehr Unternehmen als die Vorgängerversion. Schätzungen gehen von 30.000 bis 40.000 betroffenen Unternehmen allein in Deutschland aus — darunter viele, die sich bisher nicht als Teil der kritischen Infrastruktur gesehen haben.
Wer ist betroffen? NIS2 unterscheidet zwischen wesentlichen und wichtigen Einrichtungen. Betroffen sind Unternehmen in 18 Sektoren, darunter:
Wesentliche Einrichtungen (strengere Anforderungen):</description></item><item><title>Phishing-Mails erkennen: 8 Merkmale auf die Sie achten sollten</title><link>https://blog.binarysystem.services/posts/phishing-erkennen/</link><pubDate>Wed, 18 Feb 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/phishing-erkennen/</guid><description>Über 90% aller erfolgreichen Cyberangriffe beginnen mit einer Phishing-Mail. Nicht mit einem ausgeklügelten Hack, nicht mit einer Zero-Day-Schwachstelle — sondern mit einem Klick auf einen Link in einer E-Mail.
Laut dem BSI-Lagebericht 2024 ist Phishing weiterhin die häufigste Methode, mit der Angreifer in Unternehmensnetzwerke eindringen. Die Mails werden dabei immer professioneller — schlecht übersetzte Nachrichten mit offensichtlichen Fehlern sind die Ausnahme geworden.
1. Der Absender stimmt nicht Die offensichtlichste Prüfung — und die am häufigsten übersprungene.</description></item><item><title>Zero Trust für KMU: Das Sicherheitskonzept verständlich erklärt</title><link>https://blog.binarysystem.services/posts/zero-trust-kmu/</link><pubDate>Sun, 25 Jan 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/zero-trust-kmu/</guid><description>Was Zero Trust wirklich bedeutet &amp;quot;Zero Trust&amp;quot; klingt nach Enterprise-Technologie, nach teuren Beratungsverträgen und komplexen Architekturen. Dabei ist das Grundprinzip erschreckend einfach:
Vertraue niemandem automatisch. Verifiziere immer.
Das ist eine fundamentale Abkehr vom traditionellen Sicherheitsmodell, das wie eine mittelalterliche Burg funktionierte: dicke Mauern nach außen, aber wer einmal drin ist, bewegt sich frei. Einmal im VPN, einmal im Büronetzwerk – und man hatte Zugriff auf alles.
Das BSI-Lagebericht 2024 zeigt, warum dieses Modell versagt: 74 Prozent aller erfolgreichen Cyberangriffe auf Unternehmen beginnen mit einem kompromittierten Konto oder Gerät.</description></item><item><title>E-Mail-Server absichern: SPF, DKIM und DMARC richtig konfigurieren</title><link>https://blog.binarysystem.services/posts/email-server-sicherheit/</link><pubDate>Sun, 28 Dec 2025 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/email-server-sicherheit/</guid><description>E-Mail ist noch immer einer der wichtigsten Kommunikationskanäle im Unternehmen – und gleichzeitig einer der am häufigsten missbrauchten. Besonders problematisch ist das sogenannte Spoofing: Angreifer verschicken Nachrichten mit Ihrer Domain im Absender, obwohl sie gar nicht von Ihren Systemen stammen. Für Empfänger sieht das oft täuschend echt aus. Das öffnet Tür und Tor für Rechnungsbetrug, CEO-Fraud und Phishing.
Die Ursache ist oft banal: SPF, DKIM und DMARC fehlen oder sind unvollständig konfiguriert.</description></item><item><title>Netzwerk-Segmentierung: Warum ein flaches Netzwerk gefährlich ist</title><link>https://blog.binarysystem.services/posts/netzwerk-segmentierung/</link><pubDate>Thu, 25 Dec 2025 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/netzwerk-segmentierung/</guid><description>In vielen kleinen Unternehmen ist das Netzwerk historisch gewachsen: Router, ein oder zwei Switches, WLAN, Drucker, Server, Clients, vielleicht noch Kameras und IoT-Geräte – alles im selben Netz. Solange „irgendwie alles funktioniert“, wirkt das bequem. Aus Sicherheits- und Betriebs­sicht ist genau dieses flache Netzwerk aber eines der häufigsten strukturellen Probleme im KMU.
Denn wenn jedes Gerät jedes andere Gerät sehen kann, wird aus einem kleinen Vorfall schnell ein größeres Problem. Segmentierung ist deshalb kein Luxus für Konzerne, sondern eine der sinnvollsten Maßnahmen für überschaubare IT-Umgebungen.</description></item><item><title>Log-Management: Warum Ihre Server-Logs mehr Aufmerksamkeit verdienen</title><link>https://blog.binarysystem.services/posts/log-management-grundlagen/</link><pubDate>Wed, 10 Dec 2025 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/log-management-grundlagen/</guid><description>Nach einem Vorfall stellen viele Unternehmen dieselbe Frage: Was ist eigentlich passiert? Die ernüchternde Antwort lautet oft: Man weiß es nicht genau, weil Logs fehlen, verstreut liegen oder nie ausgewertet wurden. Dabei sind Protokolle im Betrieb keine Nebensache, sondern die einzige belastbare Spur, wenn Systeme ausfallen, Konten missbraucht werden oder Anwendungen merkwürdiges Verhalten zeigen.
Gerade in KMU ist Log-Management oft unterentwickelt. Es gibt lokale Systemlogs, vielleicht noch Firewall-Ereignisse, aber keine zentrale Sammlung, keine sinnvolle Aufbewahrung und keine klaren Verantwortlichkeiten.</description></item></channel></rss>