<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>NIS2 on BSS Blog</title><link>https://blog.binarysystem.services/tags/nis2/</link><description>Recent content in NIS2 on BSS Blog</description><generator>Hugo -- gohugo.io</generator><language>de-de</language><lastBuildDate>Mon, 09 Mar 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://blog.binarysystem.services/tags/nis2/index.xml" rel="self" type="application/rss+xml"/><item><title>Supply Chain Security: Wie sicher sind Ihre Zulieferer?</title><link>https://blog.binarysystem.services/posts/lieferketten-sicherheit/</link><pubDate>Mon, 09 Mar 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/lieferketten-sicherheit/</guid><description>Sie haben Ihre eigenen Systeme abgesichert, Ihre Mitarbeiter geschult, Ihre Backups geprüft. Aber wie sicher ist Ihr Softwarelieferant? Wie gut schützt Ihr IT-Dienstleister seine eigenen Systeme? Und was passiert, wenn ein Angreifer nicht direkt Sie angreift — sondern über einen Ihrer Partner?
Supply Chain Attacks — Angriffe über die Lieferkette — sind heute eine der effektivsten Methoden, gut geschützte Unternehmen zu kompromittieren. Laut einer Studie von Bitkom aus dem Jahr 2025 berichtet jedes zweite Unternehmen in Deutschland von Angriffen, die über Dritte oder Zulieferer erfolgten.</description></item><item><title>NIS2-Richtlinie: Was KMU jetzt wissen und tun müssen</title><link>https://blog.binarysystem.services/posts/nis2-richtlinie-kmu/</link><pubDate>Wed, 25 Feb 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/nis2-richtlinie-kmu/</guid><description>Die NIS2-Richtlinie (Network and Information Security Directive 2) ist seit Oktober 2024 in deutsches Recht umgesetzt und betrifft deutlich mehr Unternehmen als die Vorgängerversion. Schätzungen gehen von 30.000 bis 40.000 betroffenen Unternehmen allein in Deutschland aus — darunter viele, die sich bisher nicht als Teil der kritischen Infrastruktur gesehen haben.
Wer ist betroffen? NIS2 unterscheidet zwischen wesentlichen und wichtigen Einrichtungen. Betroffen sind Unternehmen in 18 Sektoren, darunter:
Wesentliche Einrichtungen (strengere Anforderungen):</description></item><item><title>Incident Response Plan: So reagieren Sie richtig auf einen Cyberangriff</title><link>https://blog.binarysystem.services/posts/incident-response-plan/</link><pubDate>Thu, 19 Feb 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/incident-response-plan/</guid><description>Ein Cyberangriff trifft selten in dem Moment, in dem alle vorbereitet sind. Er kommt montags früh, freitagsnachmittags kurz vor Feierabend, oder während des Sommerfests — und er trifft Unternehmen, die im Stress keine klaren Entscheidungen treffen können.
Laut BSI-Lagebericht 2024 waren Ransomware-Angriffe erneut die häufigste und folgenreichste Bedrohung für deutsche Unternehmen. Laut Bitkom Studie 2024 entstand deutschen Unternehmen durch Cyberangriffe ein Schaden von über 266 Milliarden Euro — allein in einem Jahr.</description></item><item><title>IT-Notfallhandbuch erstellen: Was jedes KMU dokumentiert haben sollte</title><link>https://blog.binarysystem.services/posts/it-notfallhandbuch/</link><pubDate>Mon, 15 Dec 2025 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/it-notfallhandbuch/</guid><description>Die meisten kleinen Unternehmen investieren eher in Technik als in Dokumentation. Das ist verständlich, aber riskant. Im Alltag merkt man fehlende Doku oft kaum. Im Notfall wird sie plötzlich zum entscheidenden Unterschied zwischen geordnetem Wiederanlauf und hektischem Rätselraten.
Ein IT-Notfallhandbuch ist kein staubiger Ordner für Audits. Es ist die Arbeitsgrundlage für den Moment, in dem Systeme ausfallen, Backups zurückgespielt werden müssen, ein Dienstleister nicht erreichbar ist oder ein Sicherheitsvorfall schnelle Entscheidungen erzwingt.</description></item></channel></rss>