Mein Blog


Aktuelles aus der IT-Welt

In meinem Blog informiere ich Sie regelmäßig über aktuelle Entwicklungen, technische Hintergründe und wichtige Veränderungen in der IT-Welt – kompakt, verständlich und praxisnah.
Ob Sicherheitsupdates, neue Technologien, gesetzliche Änderungen oder nützliche Tipps: Hier bleiben Sie auf dem Laufenden.

Für KMU, Selbstständige und alle, die moderne IT verstehen und richtig nutzen möchten.

 


NIS2 konkret: Was Unternehmen jetzt umsetzen müssen

Die neue EU-Richtlinie NIS2 (Network and Information Security Directive 2) tritt in Deutschland voraussichtlich Anfang 2025 in Kraft – mit deutlich verschärften Anforderungen für Unternehmen. Ziel ist es, die Cybersicherheit in Europa auf ein neues Niveau zu heben.

Wer ist betroffen?

NIS2 gilt für Unternehmen mit mindestens:

  • 50 Mitarbeitenden oder

  • 10 Mio. € Jahresumsatz,
    die in kritischen oder wichtigen Sektoren tätig sind – z. B. IT-Dienstleister, Hosting-Anbieter, Energie, Transport, Gesundheit, öffentliche Verwaltung, Finanzwesen.

Was müssen betroffene Unternehmen jetzt tun?

  1. Risikoanalyse durchführen

    • Identifizieren Sie kritische Systeme, Dienste und Schnittstellen.

  2. Sicherheitsmaßnahmen etablieren

    • Patchmanagement, Zugangskontrollen, Verschlüsselung, Business Continuity u.v.m.

  3. Incident-Management implementieren

    • Prozesse zur Erkennung, Meldung und Reaktion auf Sicherheitsvorfälle.

  4. Lieferketten absichern

    • Sicherheit der Dienstleister und Lieferanten überprüfen und dokumentieren.

  5. Meldepflicht umsetzen

    • Sicherheitsvorfälle müssen innerhalb von 24 Stunden gemeldet werden.

  6. Verantwortliche benennen

    • Geschäftsführung ist in der Pflicht – bei Verstößen drohen Bußgelder bis 10 Mio. €.

Fazit

NIS2 ist keine Empfehlung – es ist verbindliches EU-Recht. Unternehmen sollten jetzt mit der Vorbereitung beginnen, Prozesse anpassen und Verantwortlichkeiten klären. Wer frühzeitig handelt, reduziert Risiken und Kosten deutlich.

 


Leak-Alarm: Wie Sie prüfen, ob Ihre Zugangsdaten betroffen sind

Millionen Passwörter landen täglich im Netz – durch Hacks, Phishing oder Datenlecks. Aber wie kann man prüfen, ob die eigenen Daten betroffen sind?

🔧 Tools zur Prüfung:

Geben Sie dort Ihre E-Mail-Adresse ein und prüfen Sie, ob sie in bekannten Leaks auftaucht.

Was tun bei Treffer?

  1. Sofort Passwort ändern

  2. Keine Wiederverwendung von Passwörtern

  3. Passwortmanager einsetzen

  4. Zwei-Faktor-Authentifizierung aktivieren

Tipp: Viele Browser wie Firefox oder Chrome warnen inzwischen automatisch, wenn gespeicherte Passwörter kompromittiert wurden.

 


MFA/2FA – Pflicht oder Kür? Was NIS2 und DSGVO erwarten

Mehrstufige Authentifizierung (MFA oder 2FA) ist heute mehr als nur ein Sicherheitstipp – sie wird zunehmend zur Pflicht. Sowohl die NIS2-Richtlinie als auch die DSGVO sehen den Einsatz starker Authentifizierungsverfahren in bestimmten Fällen vor.

Was ist MFA/2FA?

  • 2FA (Zwei-Faktor-Authentifizierung):
    Kombination von zwei verschiedenen Faktoren, z. B. Passwort + SMS-Code oder App-TAN.

  • MFA (Multi-Faktor-Authentifizierung):
    Erlaubt auch mehr als zwei Faktoren, z. B. Passwort + App + Fingerabdruck.

Ziel: Selbst wenn ein Passwort kompromittiert ist, bleibt der Zugang geschützt.

Rechtlicher Hintergrund

🔹 NIS2 (ab 2025)

  • Verlangt angemessene technische Maßnahmen zur Zugangssicherung

  • Starke Authentifizierung wird für besonders schützenswerte Systeme ausdrücklich empfohlen bzw. erwartet

🔹 DSGVO (seit 2018)

  • Unternehmen müssen „geeignete technische und organisatorische Maßnahmen“ treffen, um personenbezogene Daten zu schützen (Art. 32 DSGVO)

  • Bei Datenschutzverstößen kann das Fehlen von MFA als Fahrlässigkeit ausgelegt werden

Wo MFA Pflicht sein sollte:

  • Admin-Zugänge & Server-Konsolen

  • E-Mail-Konten & Microsoft 365

  • Remote-Zugänge (z. B. VPN, RDP)

  • Passwortmanager & Cloud-Dienste

Fazit

MFA ist keine Kür mehr – sondern gelebter IT-Standard. Wer personenbezogene oder kritische Daten verarbeitet, sollte MFA heute flächendeckend einsetzen. Es ist ein einfacher Schritt mit großer Wirkung – und reduziert nicht nur Risiken, sondern auch Haftung.

 


Support-Ende von Windows 10: Warum viele Nutzer zum Hardwaretausch gezwungen werden

Am 14. Oktober 2025 endet der offizielle Support für Windows 10 – das bedeutet: keine Sicherheitsupdates, keine Bugfixes, keinen technischen Support von Microsoft mehr. Unternehmen und Privatanwender müssen handeln.

Doch der Umstieg auf Windows 11 ist nicht für alle so einfach: Viele PCs, die technisch einwandfrei funktionieren, erfüllen nicht die neuen Hardwareanforderungen von Windows 11 – insbesondere durch die Pflicht zu TPM 2.0 und bestimmten CPU-Generationen.

Was bedeutet das konkret?

  • Geräte mit z. B. Intel CPUs vor Generation 8 oder fehlendem TPM 2.0-Modul dürfen Windows 11 offiziell nicht nutzen

  • Ein „In-Place“-Upgrade ist häufig blockiert

  • Microsoft rät in vielen Fällen zum Kauf neuer Hardware

Kritik aus der Praxis:

Viele der ausgesonderten Geräte haben noch ausreichend Leistung für Büroanwendungen, Remote-Arbeit oder einfache IT-Aufgaben. Das Support-Ende wird damit nicht durch technische Notwendigkeit, sondern durch politische Entscheidungen erzwungen.

Was Sie tun können:

  • Prüfen, ob Ihre vorhandene Hardware Windows 11-kompatibel ist

  • Alternativen wie Extended Security Updates (ESU) oder Linux-basierte Systeme abwägen

  • Rechtzeitig auf sichere, zukunftsfähige Lösungen umsteigen

Tipp vom Experten:
Wenn Sie Unterstützung bei der Umstellung, Prüfung Ihrer Geräte oder Planung eines sicheren Migrationspfads benötigen – ich unterstütze Sie gerne.

 


Cyberangriffe 2025: Neue Angriffsmethoden und wie man sich schützt

Cyberkriminelle werden immer raffinierter – auch 2025. Besonders im Fokus stehen:

1. KI-gestützte Phishing-Mails:
Dank KI sind betrügerische E-Mails kaum noch von echten zu unterscheiden – inklusive perfekter Sprache und täuschend echter Absender.

2. Angriffe auf IT-Dienstleister und MSPs:
Kriminelle zielen auf die „Schaltzentralen“ vieler Unternehmen, um möglichst viele Opfer gleichzeitig zu treffen.

3. Angriffe über Lieferketten (Supply Chain Attacks):
Unsichere Tools oder Plug-ins werden genutzt, um Schadcode einzuschleusen – oft unbemerkt.

Schutzmaßnahmen:

  • Security-Awareness-Schulungen für Mitarbeitende

  • Multi-Faktor-Authentifizierung überall aktivieren

  • Software nur aus verifizierten Quellen einsetzen

  • Zero Trust-Prinzip (siehe unten) einführen

 


Zero Trust: Was steckt hinter dem Sicherheitskonzept?

Das klassische IT-Modell „einmal drin = vertraut“ ist überholt. Moderne IT-Sicherheit setzt auf Zero Trust – ein Modell, das niemals Vertrauen voraussetzt, selbst im internen Netzwerk nicht.

Grundprinzipien:

  • Vertraue niemandem – überprüfe alles

  • Jeder Zugriff muss authentifiziert, autorisiert und protokolliert werden

  • Mikrosegmentierung: Jeder Dienst ist isoliert, Datenflüsse sind kontrolliert

  • Minimale Rechtevergabe („Least Privilege“)

Vorteile:

  • Schutz vor Insider-Bedrohungen

  • Sicherheit auch bei Homeoffice & mobilen Geräten

  • Angriffsflächen werden drastisch reduziert

Zero Trust ist kein Produkt – sondern ein langfristiger Sicherheitsansatz, der IT-Architektur, Prozesse und Denken verändert.

 


macOS vs. Windows in Unternehmen – ein Vergleich für Entscheider

Die Wahl des Betriebssystems ist eine strategische IT-Entscheidung – mit Auswirkungen auf Sicherheit, Kosten, Support und Mitarbeitereffizienz. Aber welches System passt besser ins Unternehmen: macOS oder Windows?

Vergleich auf einen Blick

Kriterium Windows macOS
Verbreitung Sehr hoch (Standard in Unternehmen) In Design-, Medien-, Entwicklerumfeld beliebt
Hardwarekosten Große Auswahl, günstiger Einstieg Höherer Einstiegspreis (nur Apple-Hardware)
Software-Kompatibilität Sehr breit, viele Branchenlösungen verfügbar Eingeschränkt bei spezieller Business-Software
Benutzerfreundlichkeit Gewohnt, aber komplexer für Laien Intuitiv, besonders für neue Nutzer
Sicherheit Verbesserte Sicherheit, aber beliebtes Ziel Weniger Angriffe, restriktiver Aufbau
Verwaltung & Deployment Viele zentrale Tools (AD, Intune, GPOs) Erfordert MDM-Lösungen wie Jamf, Mosyle etc.
Support & IT-Team Gut integrierbar in bestehende Infrastrukturen Benötigt Know-how im Apple-Ökosystem
Langfristige TCO Günstiger in der Anschaffung, wartungsintensiver Teurer, aber weniger Supportaufwand möglich
 

Empfehlung nach Einsatzszenario

  • Klassische Office-IT / ERP / VerwaltungWindows

  • Design / Marketing / App-Entwicklung (iOS/macOS)macOS

  • Gemischte Umgebungen → Möglich, aber erfordert IT-Strategie & passende Tools

Fazit

Beide Systeme haben ihre Stärken. Windows punktet mit Vielfalt und Kompatibilität, macOS mit Benutzerfreundlichkeit und Sicherheit. Entscheider sollten sich nicht nur von Vorlieben leiten lassen, sondern Anwendungsfall, IT-Team und Budget berücksichtigen.