Mein Blog
Aktuelles aus der IT-Welt
In meinem Blog informiere ich Sie regelmäßig über aktuelle
Entwicklungen, technische Hintergründe und wichtige
Veränderungen in der IT-Welt – kompakt, verständlich und
praxisnah.
Ob Sicherheitsupdates, neue Technologien, gesetzliche
Änderungen oder nützliche Tipps: Hier bleiben Sie auf dem
Laufenden.
Für KMU, Selbstständige und alle, die moderne IT verstehen und richtig nutzen möchten.

NIS2 konkret: Was
Unternehmen jetzt umsetzen müssen
Die neue EU-Richtlinie NIS2 (Network and Information Security Directive 2) tritt in Deutschland voraussichtlich Anfang 2025 in Kraft – mit deutlich verschärften Anforderungen für Unternehmen. Ziel ist es, die Cybersicherheit in Europa auf ein neues Niveau zu heben.
Wer ist betroffen?
NIS2 gilt für Unternehmen mit mindestens:
-
50 Mitarbeitenden oder
-
10 Mio. € Jahresumsatz,
die in kritischen oder wichtigen Sektoren tätig sind – z. B. IT-Dienstleister, Hosting-Anbieter, Energie, Transport, Gesundheit, öffentliche Verwaltung, Finanzwesen.
Was müssen betroffene Unternehmen jetzt tun?
-
Risikoanalyse durchführen
-
Identifizieren Sie kritische Systeme, Dienste und Schnittstellen.
-
-
Sicherheitsmaßnahmen etablieren
-
Patchmanagement, Zugangskontrollen, Verschlüsselung, Business Continuity u.v.m.
-
-
Incident-Management implementieren
-
Prozesse zur Erkennung, Meldung und Reaktion auf Sicherheitsvorfälle.
-
-
Lieferketten absichern
-
Sicherheit der Dienstleister und Lieferanten überprüfen und dokumentieren.
-
-
Meldepflicht umsetzen
-
Sicherheitsvorfälle müssen innerhalb von 24 Stunden gemeldet werden.
-
-
Verantwortliche benennen
-
Geschäftsführung ist in der Pflicht – bei Verstößen drohen Bußgelder bis 10 Mio. €.
-
Fazit
NIS2 ist keine Empfehlung – es ist verbindliches EU-Recht. Unternehmen sollten jetzt mit der Vorbereitung beginnen, Prozesse anpassen und Verantwortlichkeiten klären. Wer frühzeitig handelt, reduziert Risiken und Kosten deutlich.

Leak-Alarm: Wie Sie prüfen, ob Ihre Zugangsdaten betroffen sind
Millionen Passwörter landen täglich im Netz – durch Hacks, Phishing oder Datenlecks. Aber wie kann man prüfen, ob die eigenen Daten betroffen sind?
🔧 Tools zur Prüfung:
Geben Sie dort Ihre E-Mail-Adresse ein und prüfen Sie, ob sie in bekannten Leaks auftaucht.
Was tun bei Treffer?
-
Sofort Passwort ändern
-
Keine Wiederverwendung von Passwörtern
-
Passwortmanager einsetzen
-
Zwei-Faktor-Authentifizierung aktivieren
Tipp: Viele Browser wie Firefox oder Chrome warnen inzwischen automatisch, wenn gespeicherte Passwörter kompromittiert wurden.

MFA/2FA – Pflicht oder Kür? Was NIS2 und DSGVO erwarten
Mehrstufige Authentifizierung (MFA oder 2FA) ist heute mehr als nur ein Sicherheitstipp – sie wird zunehmend zur Pflicht. Sowohl die NIS2-Richtlinie als auch die DSGVO sehen den Einsatz starker Authentifizierungsverfahren in bestimmten Fällen vor.
Was ist MFA/2FA?
-
2FA (Zwei-Faktor-Authentifizierung):
Kombination von zwei verschiedenen Faktoren, z. B. Passwort + SMS-Code oder App-TAN. -
MFA (Multi-Faktor-Authentifizierung):
Erlaubt auch mehr als zwei Faktoren, z. B. Passwort + App + Fingerabdruck.
Ziel: Selbst wenn ein Passwort kompromittiert ist, bleibt der Zugang geschützt.
Rechtlicher Hintergrund
🔹 NIS2 (ab 2025)
-
Verlangt angemessene technische Maßnahmen zur Zugangssicherung
-
Starke Authentifizierung wird für besonders schützenswerte Systeme ausdrücklich empfohlen bzw. erwartet
🔹 DSGVO (seit 2018)
-
Unternehmen müssen „geeignete technische und organisatorische Maßnahmen“ treffen, um personenbezogene Daten zu schützen (Art. 32 DSGVO)
-
Bei Datenschutzverstößen kann das Fehlen von MFA als Fahrlässigkeit ausgelegt werden
Wo MFA Pflicht sein sollte:
-
Admin-Zugänge & Server-Konsolen
-
E-Mail-Konten & Microsoft 365
-
Remote-Zugänge (z. B. VPN, RDP)
-
Passwortmanager & Cloud-Dienste
Fazit
MFA ist keine Kür mehr – sondern gelebter IT-Standard. Wer personenbezogene oder kritische Daten verarbeitet, sollte MFA heute flächendeckend einsetzen. Es ist ein einfacher Schritt mit großer Wirkung – und reduziert nicht nur Risiken, sondern auch Haftung.

Support-Ende von Windows 10: Warum viele Nutzer zum Hardwaretausch gezwungen werden
Am 14. Oktober 2025 endet der offizielle Support für Windows 10 – das bedeutet: keine Sicherheitsupdates, keine Bugfixes, keinen technischen Support von Microsoft mehr. Unternehmen und Privatanwender müssen handeln.
Doch der Umstieg auf Windows 11 ist nicht für alle so einfach: Viele PCs, die technisch einwandfrei funktionieren, erfüllen nicht die neuen Hardwareanforderungen von Windows 11 – insbesondere durch die Pflicht zu TPM 2.0 und bestimmten CPU-Generationen.
Was bedeutet das konkret?
-
Geräte mit z. B. Intel CPUs vor Generation 8 oder fehlendem TPM 2.0-Modul dürfen Windows 11 offiziell nicht nutzen
-
Ein „In-Place“-Upgrade ist häufig blockiert
-
Microsoft rät in vielen Fällen zum Kauf neuer Hardware
Kritik aus der Praxis:
Viele der ausgesonderten Geräte haben noch ausreichend Leistung für Büroanwendungen, Remote-Arbeit oder einfache IT-Aufgaben. Das Support-Ende wird damit nicht durch technische Notwendigkeit, sondern durch politische Entscheidungen erzwungen.
Was Sie tun können:
-
Prüfen, ob Ihre vorhandene Hardware Windows 11-kompatibel ist
-
Alternativen wie Extended Security Updates (ESU) oder Linux-basierte Systeme abwägen
-
Rechtzeitig auf sichere, zukunftsfähige Lösungen umsteigen
Tipp vom
Experten:
Wenn Sie Unterstützung bei der Umstellung, Prüfung Ihrer Geräte
oder Planung eines sicheren Migrationspfads benötigen – ich
unterstütze Sie gerne.
Cyberangriffe 2025: Neue Angriffsmethoden und wie man sich schützt
Cyberkriminelle werden immer raffinierter – auch 2025. Besonders im Fokus stehen:
1. KI-gestützte Phishing-Mails:
Dank KI sind betrügerische E-Mails kaum noch von echten zu
unterscheiden – inklusive perfekter Sprache und täuschend
echter Absender.
2. Angriffe auf IT-Dienstleister und
MSPs:
Kriminelle zielen auf die „Schaltzentralen“ vieler Unternehmen,
um möglichst viele Opfer gleichzeitig zu treffen.
3. Angriffe über Lieferketten (Supply Chain
Attacks):
Unsichere Tools oder Plug-ins werden genutzt, um Schadcode
einzuschleusen – oft unbemerkt.
Schutzmaßnahmen:
-
Security-Awareness-Schulungen für Mitarbeitende
-
Multi-Faktor-Authentifizierung überall aktivieren
-
Software nur aus verifizierten Quellen einsetzen
-
Zero Trust-Prinzip (siehe unten) einführen

Zero Trust: Was steckt hinter dem Sicherheitskonzept?
Das klassische IT-Modell „einmal drin = vertraut“ ist überholt. Moderne IT-Sicherheit setzt auf Zero Trust – ein Modell, das niemals Vertrauen voraussetzt, selbst im internen Netzwerk nicht.
Grundprinzipien:
-
Vertraue niemandem – überprüfe alles
-
Jeder Zugriff muss authentifiziert, autorisiert und protokolliert werden
-
Mikrosegmentierung: Jeder Dienst ist isoliert, Datenflüsse sind kontrolliert
-
Minimale Rechtevergabe („Least Privilege“)
Vorteile:
-
Schutz vor Insider-Bedrohungen
-
Sicherheit auch bei Homeoffice & mobilen Geräten
-
Angriffsflächen werden drastisch reduziert
Zero Trust ist kein Produkt – sondern ein langfristiger Sicherheitsansatz, der IT-Architektur, Prozesse und Denken verändert.

macOS vs. Windows in Unternehmen – ein Vergleich für Entscheider
Die Wahl des Betriebssystems ist eine strategische IT-Entscheidung – mit Auswirkungen auf Sicherheit, Kosten, Support und Mitarbeitereffizienz. Aber welches System passt besser ins Unternehmen: macOS oder Windows?
Vergleich auf einen Blick
| Kriterium | Windows | macOS |
|---|---|---|
| Verbreitung | Sehr hoch (Standard in Unternehmen) | In Design-, Medien-, Entwicklerumfeld beliebt |
| Hardwarekosten | Große Auswahl, günstiger Einstieg | Höherer Einstiegspreis (nur Apple-Hardware) |
| Software-Kompatibilität | Sehr breit, viele Branchenlösungen verfügbar | Eingeschränkt bei spezieller Business-Software |
| Benutzerfreundlichkeit | Gewohnt, aber komplexer für Laien | Intuitiv, besonders für neue Nutzer |
| Sicherheit | Verbesserte Sicherheit, aber beliebtes Ziel | Weniger Angriffe, restriktiver Aufbau |
| Verwaltung & Deployment | Viele zentrale Tools (AD, Intune, GPOs) | Erfordert MDM-Lösungen wie Jamf, Mosyle etc. |
| Support & IT-Team | Gut integrierbar in bestehende Infrastrukturen | Benötigt Know-how im Apple-Ökosystem |
| Langfristige TCO | Günstiger in der Anschaffung, wartungsintensiver | Teurer, aber weniger Supportaufwand möglich |
Empfehlung nach Einsatzszenario
-
Klassische Office-IT / ERP / Verwaltung → Windows
-
Design / Marketing / App-Entwicklung (iOS/macOS) → macOS
-
Gemischte Umgebungen → Möglich, aber erfordert IT-Strategie & passende Tools
Fazit
Beide Systeme haben ihre Stärken. Windows punktet mit Vielfalt und Kompatibilität, macOS mit Benutzerfreundlichkeit und Sicherheit. Entscheider sollten sich nicht nur von Vorlieben leiten lassen, sondern Anwendungsfall, IT-Team und Budget berücksichtigen.
