netCrew Logo

Dark Web & Passwort-Management

Wie Unternehmen reagieren sollten
Home 
» 
Blog 
» 
Dark Web & Passwort-Management
In diesem Beitrag
Primary Item (H2)

Unternehmen stehen heute vor einer doppelten Herausforderung: Einerseits zirkulieren im Dark Web ständig neue Datensätze aus Leaks und kompromittierten Logins. Andererseits hat sich das Passwort-Management - also der unternehmensweite Umgang mit Passwörtern, vom Erstellen bis zum Speichern - zu einem kritischen Sicherheitsfaktor entwickelt. Wer hier defensiv, strukturiert und transparent agiert, reduziert nicht nur das unmittelbare Risiko durch kompromittierte Zugangsdaten, sondern stärkt auch langfristig Resilienz, Compliance und Vertrauen. Dieser Leitfaden zeigt praxisnah, wie Organisationen auf Dark Web Funde reagieren, welche Rolle moderne Passwortmanager und starke Authentifizierung spielen und wie ein ganzheitliches Programm für Identitätssicherheit aufgebaut wird.

Warum Dark Web Funde mehr als nur ein technisches Problem sind

Wenn Zugangsdaten im Dark Web auftauchen, geht es nicht allein um die Technik. Es geht um Zeit, Vertrauen und Pflichtenklarheit. Die ersten Stunden entscheiden, ob Angreifer lateral im Netzwerk Fuß fassen, ob Kundendaten geschützt bleiben und ob gesetzliche Meldepflichten eingehalten werden. Ein reifer Passwort-Management-Prozess, der Passwortrichtlinien, Passwortmanager, Multi-Faktor-Authentifizierung und automatisierte Erkennung zusammenführt, wirkt wie ein Airbag: Er verhindert nicht jede Kollision, verringert aber massiv die Auswirkungen.

Häufige Angriffswege rund um Zugangsdaten

Angriffe mit Bezug zu Zugangsdaten laufen selten isoliert. Typische Pfade sind:

  • Phishing und Spear-Phishing, bei denen Mitarbeiter auf täuschend echte Loginseiten gelockt werden.
  • Credential Stuffing, bei dem gestohlene Passwörter automatisiert gegen weitere Dienste ausprobiert werden, in der Hoffnung auf Passwort-Wiederverwendung.
  • Passwort-Spraying, das wenige häufige Passwörter über viele Konten hinweg testet, um Lockouts zu vermeiden.
  • Malware mit Keylogger-Funktion, die Anmeldedaten beim Tippen abgreift.
  • Man-in-the-Middle bei unsicheren Netzen, die Session-Cookies oder One-Time-Passcodes abfangen.

Diese Muster zeigen: Selbst das beste Passwort allein genügt nicht. Erst im Verbund mit MFA, segmentierten Zugriffsrechten, Device-Härtung und Monitoring entsteht robuste Sicherheit.

Sofortmaßnahmen, wenn Zugangsdaten im Dark Web auftauchen

Wenn Ihr Security-Team, ein externer Dienst oder ein automatisiertes Monitoring Hinweise auf kompromittierte Konten liefert, handeln Sie unmittelbar - und strukturiert.

Erstprüfung und Eingrenzung

Sobald ein Leak-Hinweis eingeht, sollte ein dedizierter Incident-Channel aktiviert werden. Fassen Sie alle Artefakte zusammen: betroffene Domains, Hashes, E-Mail-Adressen, Zeitpunkt und Quelle des Leaks, betroffene Systeme. Prüfen Sie, ob die Daten aktuell und verwendbar sind oder aus älteren Vorfällen stammen. Selbst alte Datensätze sind riskant, wenn Nutzer Passwörter wiederverwenden.

Kontoschutz und Zwangsmaßnahmen

Sperren Sie betroffene Konten temporär und erzwingen Sie eine Passwortzurücksetzung. Aktivieren oder verschärfen Sie MFA, idealerweise mit Phishing-resistenten Faktoren wie FIDO2 Security Keys. Widerrufen Sie aktive Sitzungen und Tokens, löschen Sie OAuth Grants, rotieren Sie API Keys und prüfen Sie Drittanbieter-Integrationen, die mit dem kompromittierten Konto verknüpft sind.

Forensik und Monitoring

Überwachen Sie in den folgenden 72 Stunden gesondert alle Logins der betroffenen Identitäten. Suchen Sie nach Anomalien: ungewohnte Geo-Locations, ungewöhnliche Zeiten, neue Geräte, erhöhte Fehlversuche, vor allem erfolgreiche Logins kurz vor oder nach der Meldung. Prüfen Sie Administrator- und Servicekonten besonders genau. Wenn möglich, füttern Sie Ihr SIEM mit den geleakten Hashes oder User-IDs, um Korrelationen zu erkennen. Legen Sie klare Schwellenwerte fest, ab denen automatisiert weitere Maßnahmen greifen.

Kommunikation und Dokumentation

Informieren Sie intern entlang eines vorbereiteten Playbooks: Security, IT-Operations, Legal, Datenschutz, HR, ggf. Kommunikation. Halten Sie die Beweisführung lückenlos fest: Eingang der Meldung, Bewertung, getroffene Maßnahmen, Ergebnis. Sollte ein Risiko für personenbezogene Daten nicht ausgeschlossen werden können, bereiten Sie eine Datenschutzbewertung und die Abstimmung mit der Aufsicht vor. Transparente Kommunikation verhindert Gerüchte und beschleunigt Entscheidungen.

Passwort-Management richtig aufsetzen: Vom Chaos zur kontrollierten Identität

Ein modernes Passwort-Management umfasst Richtlinien, Werkzeuge, Automatisierung und menschliches Verhalten. Ziel ist, den sicheren Umgang mit Zugangsdaten so einfach zu machen, dass er sich im Tagesgeschäft selbstverständlich anfühlt.

Passwortmanager im Unternehmen standardisieren

Ein unternehmensweit verpflichtender Passwortmanager reduziert Passwort-Wiederverwendung und fördert lange, eindeutige Passphrasen. Wichtige Kriterien bei der Auswahl sind:

  • Zentral steuerbare Richtlinien für Passwortlänge, Komplexität und Verwendungszweck.
  • Sicheres Teilen innerhalb von Teams, ohne dass Passwörter im Klartext zirkulieren.
  • Rollen, Gruppen und Berechtigungen, um Vaults fein zu segmentieren.
  • Audit-Funktionen, um Zugriffe, Änderungen und Zugriffsversuche revisionsfähig nachzuvollziehen.
  • Integration mit SSO, SCIM und Verzeichnisdiensten für nutzerfreundliches On- und Offboarding.
  • Notfallzugriff, der durch ein Vier-Augen-Prinzip oder Break-Glass-Verfahren abgesichert ist.

Passphrasen statt kryptischer Kürzel

Die Praxis zeigt, dass lange, merkbare Passphrasen aus zufälligen Wörtern mit Trennzeichen sicherer und benutzerfreundlicher sind als kurze Mischungen aus Sonderzeichen. In Verbindung mit einem Passwortmanager können Anwender auch sehr lange Werte problemlos nutzen. Der Verzicht auf regelmäßige, erzwungene Passwortwechsel ohne Anlass ist sinnvoll, solange MFA aktiv ist und keine Kompromittierung vorliegt. Anlassbezogenes Rotieren bleibt Pflicht.

MFA als Standard, phishingsichere Faktoren bevorzugen

MFA ist Pflicht, doch nicht alle Faktoren sind gleich. SMS-Codes bieten Basisschutz, sind aber anfällig für SIM-Swapping und Phishing. App-basierte TOTP-Codes sind besser, aber weiterhin phishable. Phishingsichere Faktoren wie FIDO2 Security Keys oder passkey-basierte Anmeldungen reduzieren das Risiko signifikant. Unternehmen sollten mindestens für Administratoren, Entwickler, Finanz- und HR-Rollen sowie Remote-Zugriffe phishingsichere MFA erzwingen.

Secrets Management für Maschinenkonten

Nicht nur Menschen haben Passwörter. Servicekonten, CI/CD-Pipelines, Skripte und Integrationen nutzen Secrets wie API Keys, Tokens oder Zertifikate. Diese gehören nicht in Passwortmanager für Menschen, sondern in ein dediziertes Secrets-Management-System mit Rotation, Scopes, kurzlebigen Tokens, Just-in-Time-Ausgabe und granularen Policies. So werden hartkodierte Geheimnisse in Repositories vermieden.

Dark Web Monitoring: Möglichkeiten und Grenzen

Dark Web Monitoring ist ein Baustein, kein Schutzschild. Es liefert wertvolle Indikatoren, wenn Unternehmensadressen, Domains oder Projektnamen in Leaks auftauchen. Trotzdem gilt: Das Fehlen eines Treffers ist kein Sicherheitsnachweis.

Interne vs. externe Lösungen

Interne Teams können öffentliche Leak-Quellen, Paste-Seiten und einschlägige Foren beobachten, benötigen dafür aber klare Legal-Guidelines, technisches Know-how und ein robustes OPSEC-Konzept. Externe Anbieter liefern in der Regel breitere Datenbasis und geprüfte Workflows, sind dafür mit Kosten verbunden und erfordern Verträge, die Datenschutz, Datenherkunft und Nutzungsgenehmigungen sauber regeln.

Realistische Erwartungen

Trefferqualität schwankt. Manche Dumps enthalten nur veraltete Daten oder Hashes ohne Salz. Andere sind frisch, aber unvollständig. Legen Sie vorab fest, wie Sie mit unsicheren Funden umgehen. Definieren Sie Schwellenwerte, die automatisierte Maßnahmen auslösen, zum Beispiel sofortige Passwortrotation bei Admin-Konten, sobald deren Adressen in einem Leak auftauchen - unabhängig vom Alter des Datensatzes.

Incident-Response-Playbook für Credential-Leaks

Ein durchdachtes Playbook verbindet Verantwortlichkeiten, Technik und Kommunikation. Im Idealfall ist es als Runbook im Ticket- oder Security-Automation-System hinterlegt und kann mit einem Klick gestartet werden.

Rollen und Zuständigkeiten

  • Incident Commander steuert Maßnahmen, priorisiert Tasks und hält die Zeitlinie.
  • Threat Analysis bewertet die Herkunft, Relevanz und Aktualität der Leaks.
  • Identity & Access setzt Sperren, Erzwingung von MFA und Rotationen um.
  • Forensics sammelt Artefakte, sichert Logs und erstellt Hash-Vergleiche.
  • Legal & Datenschutz bewertet Meldepflichten und Vertragsauflagen.
  • Communications koordiniert interne und externe Meldungen.
  • IT Operations stellt Systemsicht bereit, etwa betroffene Anwendungen, Integrationen und Endgeräte.

Zeitkritische Schritte in den ersten 24 Stunden

  • Alle betroffenen Konten identifizieren, sperren und zur Passwortänderung zwingen.
  • MFA überall erzwingen, wo es noch nicht aktiv ist, priorisiert für privilegierte Konten.
  • Aktive Sessions, API Tokens und OAuth-Verknüpfungen widerrufen.
  • Loganalyse für die letzten 30 Tage fokussiert auf betroffene Konten starten.
  • Blocklisten für bekannte IP-Ranges und User-Agents der Angreifer ergänzen.
  • Servicekonten prüfen und Secrets rotieren, wenn Zusammenhang denkbar ist.
  • Business Owner der betroffenen Anwendungen informieren, Notfallkommunikation vorbereiten.

Validierung und Rückkehr zum Normalbetrieb

Sobald keine verdächtigen Anmeldeaktivitäten mehr sichtbar sind und alle Rotationen abgeschlossen wurden, planen Sie eine schrittweise Rückkehr. Ein Abschlussbericht fasst zusammen, was passiert ist, welche Lücken entdeckt und geschlossen wurden und welche Verbesserungen in Richtlinien, Tools und Schulungen folgen.

Technische Kontrollen, die Credential-Missbrauch wirksam bremsen

Adaptive Zugriffskontrolle

Kombinieren Sie Signale aus Gerät, Standort, Netzwerk, Benutzerverhalten und Risikoindikatoren. Ein Login aus einem ungewöhnlichen Land mit unbekanntem Gerät löst beispielsweise eine stärkere MFA-Prüfung aus oder wird blockiert. Regeln sollten kurzfristig anpassbar sein, um auf aktuelle Kampagnen zu reagieren.

Passwort-Filter und geleakte Passwörter verhindern

Setzen Sie technische Filter ein, die bekannte geleakte Passwörter oder triviale Kombinationen unterbinden. Moderne Verzeichnisdienste können benutzerdefinierte Listen pflegen und Prüfungen gegen bekannte Leak-Datenbanken integrieren. Achten Sie darauf, dass diese Prüfungen datenschutzgerecht und ohne unnötige Weitergabe von Klartext-Passwörtern erfolgen.

Session-Management und Token-Sicherheit

Begrenzen Sie Session-Dauer, binden Sie Sessions an Gerätemerkmale, erzwingen Sie Re-Auth bei sensiblen Aktionen und implementieren Sie kontinuierliche Token-Validierung. Bei erhöhtem Risiko sollten sensible Aktionen eine Step-up-MFA erfordern, selbst wenn die Session noch gültig ist.

Härtung von Administratorpfaden

Adminportale, Remote-Management, Cloud-Consolen und Bastionsysteme gehören hinter zusätzliche Schutzschichten. Nutzen Sie Privileged Access Management, Just-in-Time-Berechtigungen und dedizierte Arbeitsstationen für Administratoren, die keine E-Mail, kein Surfen und kein Development-Tooling zulassen.

Sicherheitskultur und Schulungen: Verhalten entscheidet

Technik ist nur so stark wie die Gewohnheiten der Menschen, die sie nutzen. Ein gutes Awareness-Programm ist konkret, wiederkehrend und praxisnah.

  • Mitarbeitende verstehen, warum Passwort-Wiederverwendung riskant ist, und wissen, wie sie den Passwortmanager im Alltag effizient einsetzen.
  • Führungskräfte gehen voran und akzeptieren, dass MFA kein optionaler Komfortverzicht, sondern ein Schutz der Geschäftsgrundlage ist.
  • Entwicklungs- und DevOps-Teams lernen, Secrets niemals im Klartext in Repositories zu speichern und regelmäßig nach versehentlichen Leaks zu scannen.
  • Helpdesk-Teams üben, Social-Engineering zu erkennen und Identitäten vor Passwortrücksetzungen streng zu verifizieren.

Recht und Compliance: DSGVO, Auftragsverarbeitung und Meldepflichten

Wenn Leaks personenbezogene Daten betreffen, greifen datenschutzrechtliche Pflichten. Selbst reine Login-Daten können personenbezogen sein, wenn sie sich einer identifizierbaren Person zuordnen lassen. In solchen Fällen sollten Sie mit Legal und Datenschutz frühzeitig bewerten, ob eine Meldung an die Aufsicht und eine Benachrichtigung der Betroffenen notwendig ist. Verträge mit externen Monitoring- oder MSSP-Anbietern müssen klar regeln, welche Daten sie verarbeiten, wie sie diese schützen und welche Nachweise sie liefern.

Kommunikation bei Credential-Vorfällen: Vertrauen bewahren

Eine gute Kommunikationsstrategie ist ehrlich, schnell und hilfreich. Sie vermeidet Beschwichtigungen und fokussiert auf konkrete Handlungen.

  • Intern werden direkt betroffene Teams zuerst informiert, dann die gesamte Organisation mit klaren Anweisungen.
  • Extern informieren Sie Kunden und Partner zielgruppengerecht, wenn deren Konten oder Datenrisiken betroffen sind.
  • Sprache bleibt sachlich, verzichtet auf Schuldzuweisungen und liefert konkrete Tipps, etwa zum Setzen einer langen Passphrase, zur Aktivierung von MFA und zur Prüfung der eigenen Geräte.

Messgrößen, die zeigen, ob Ihr Passwort-Management wirkt

Was man nicht misst, verbessert man selten. Etablieren Sie Metriken, die sicherheitsrelevant und steuerbar sind:

  • Anteil der Konten mit aktiver MFA, getrennt nach Rollen.
  • Durchschnittliche Passwortlänge und -einzigartigkeit, soweit technisch messbar und datenschutzkonform.
  • Zeit bis zur Rotation nach einem Leak-Hinweis.
  • Zahl auffälliger Login-Versuche pro Woche und deren Trend.
  • Anteil privilegierter Konten mit phishingsicheren Faktoren.
  • Abdeckung von Secrets-Scans in Repositories und gefundene Vorfälle pro Release.

Praxisnahe Checkliste für den Alltag

  • Halten Sie ein Incident-Playbook bereit, das konkret beschreibt, wer im Fall eines Dark Web Treffers welche Aufgabe übernimmt.
  • Erzwingen Sie unternehmensweit einen Passwortmanager und begleiten Sie die Einführung mit kurzen, verständlichen Trainings.
  • Aktivieren Sie MFA für alle, priorisieren Sie phishingsichere Faktoren für sensible Rollen und externe Zugriffe.
  • Überwachen Sie Anmeldungen adaptiv und reagieren Sie auf auffällige Muster automatisch mit strengeren Checks.
  • Rotieren Sie Secrets regelmäßig und ersetzen Sie statische Schlüssel durch kurzlebige, zentral vergebene Tokens.
  • Prüfen Sie regelmäßig, ob geleakte Passwörter gesperrt oder verhindert werden, und passen Sie Ihre Filterlisten an.
  • Etablieren Sie klare Kommunikationswege, damit niemand im Ernstfall nach Freigaben suchen muss.
  • Üben Sie den Ernstfall halbjährlich in Tabletop-Exercises und verbessern Sie danach Ihr Playbook.

Vergleich: Wege zu besserem Passwort-Management und Dark Web Schutz

Option
Stärken
Einschränkungen
Unternehmensweiter Passwortmanager
Einheitlicher Standard, sichere Passphrasen und Teams teilen Geheimnisse ohne Klartext, zentrale Richtlinien und Audits, SSO-Integration
Einführung erfordert Change Management, Schulung und klare Verantwortlichkeiten für Notfallzugriffe
Secrets Management für Maschinen
Automatisierte Rotation, kurzlebige Tokens, fein granulierte Zugriffssteuerung, keine Klartext-Secrets im Code
Initiale Komplexität, Integration in Build- und Deploy-Prozesse notwendig
Dark Web Monitoring durch Anbieter
Breitere Datenbasis, geprüfte Funde, definierte Prozesse, verringert Blindspots
Kosten, Vertrags- und Datenschutzfragen, keine Garantie auf Vollständigkeit
Eigenes Monitoring mit Playbook
Volle Kontrolle, schnelle Reaktion, Wissen bleibt im Haus
Erfordert Know-how, OPSEC und kontinuierliche Pflege der Quellen
Phishingsichere MFA (FIDO2, Passkeys)
Sehr hoher Schutz gegen Phishing und Session Hijacking, gute Nutzererfahrung
Hardware-Rollout, Backup-Strategien und Kosten pro Nutzer beachten
Adaptive Zugriffskontrolle
Risikoabhängige Policies, blockt untypische Logins, reduziert Fehlalarme bei legitimen Nutzern
Benötigt saubere Telemetrie und laufende Pflege der Regeln

Vom Projekt zur Praxis: Einführung in sechs Phasen

1. Ausgangslage verstehen

Starten Sie mit einer Bestandsaufnahme: Welche Passwortpraktiken existieren, welche Tools sind im Einsatz, wo liegen die größten Risiken. Sichten Sie Richtlinien, prüfen Sie Metriken zur MFA-Abdeckung und sprechen Sie mit Fachbereichen, um reale Hürden zu verstehen.

2. Zielbild definieren

Formulieren Sie einen Zielzustand, der Risiken reduziert und den Alltag erleichtert. Beispiele sind verpflichtender Passwortmanager, 100 Prozent MFA-Abdeckung, Passphrasen statt erzwungener Komplexität, phishingsichere Faktoren für alle privilegierten Konten, Secrets Management für Maschinenkonten und ein formalisiertes Dark Web Monitoring.

3. Quick Wins liefern

Beginnen Sie dort, wo Wirkung und Machbarkeit hoch sind: MFA für Administratoren und Remote-Zugänge, Passwortmanager für IT und Security, Blockierung bekannter geleakter Passwörter in Verzeichnisdiensten, Rotation auffälliger Servicekonten.

4. Governance verankern

Rollen, Prozesse und Richtlinien gehören verbindlich dokumentiert. Legen Sie fest, wer Vaults verwaltet, wie Notfallzugriffe protokolliert werden, wann Rotationen fällig sind und wie mit externen Partnern zusammengearbeitet wird. Prüfen Sie Verträge, Datenschutz und Auftragsverarbeitung.

5. Skalieren und automatisieren

Automatisieren Sie Onboarding und Offboarding über SCIM, verbinden Sie Password- und Secrets-Management mit Ihrem ITSM, integrieren Sie SIEM und SOAR, um bei Leaks und Anomalien automatisch Tickets und Maßnahmen auszulösen. So wird aus Papier gelebte Praxis.

6. Kontinuierlich verbessern

Sicherheit ist nie fertig. Nutzen Sie Metriken, Post-Mortems nach Vorfällen und Feedback aus den Teams. Passen Sie Regeln, Trainings und Tools an und halten Sie das Programm lebendig.

Richtlinien-Templates als Ausgangspunkt

Beispiel: Passwort-Management-Grundregeln

  • Alle Mitarbeitenden nutzen den unternehmensweiten Passwortmanager für berufliche Zugangsdaten.
  • Passphrasen sind mindestens 16 Zeichen lang, enthalten Wörter, Zahlen und Trennzeichen und werden pro Dienst einzigartig gewählt.
  • Passwort-Wiederverwendung ist untersagt, auch in der Kombination aus beruflich und privat.
  • MFA ist verpflichtend, für privilegierte Konten mit phishingsicheren Faktoren.
  • Passwörter werden nicht per Chat, E-Mail oder Ticket im Klartext versendet.
  • Notfallzugriffe erfolgen ausschließlich über definierte Break-Glass-Verfahren mit Vier-Augen-Prinzip und Audit.

Beispiel: Reaktion auf Dark Web Funde

  • Der Empfang eines validen Hinweises löst das Credential-Leak-Playbook aus.
  • Betroffene Konten werden sofort gesperrt und zur Änderung gezwungen, aktive Sessions und Tokens widerrufen.
  • Innerhalb von 24 Stunden werden Loganalysen abgeschlossen, Risiken bewertet und die Geschäftsführung informiert.
  • Legal und Datenschutz prüfen Meldepflichten, Kommunikation wird vorbereitet.
  • Nach Abschluss folgt ein Review mit konkreten Verbesserungen.

Developer, Admins, HR: Was jede Rolle jetzt tun sollte

  • IT-Adminteams sorgen für MFA-Rollout, Gerätehärtung, Passwortfilter und Logs.
  • Developer migrieren Secrets in ein zentrales System, implementieren Secret Scans in CI und ersetzen statische Schlüssel durch kurzlebige Tokens.
  • HR und Führungskräfte verankern das Passwort-Management in Onboarding, Trainings und Policies und stellen Zeitfenster für Schulungen bereit.
  • Procurement und Legal achten bei Toolauswahl auf Datenstandorte, Auditfunktionen und Vertragsklarheit.
  • Security orchestriert das Gesamtprogramm, misst Fortschritt und steuert Verbesserungen.

Häufige Fallstricke und wie man sie umgeht

  • Passwortmanager optional zu lassen führt zu Schatten-IT und Chaos. Machen Sie ihn verpflichtend und erleichtern Sie die Nutzung.
  • Zu lange Rollouts ohne Quick Wins untergraben Vertrauen. Beginnen Sie mit sichtbaren Verbesserungen wie MFA für High-Risk-Rollen.
  • Ignorierte Maschinen-Secrets bleiben ein Einfallstor. Behandeln Sie sie eigenständig und professionell.
  • Dark Web Monitoring ohne klares Playbook schafft Alarmmüdigkeit. Definieren Sie vorher, was bei welchem Befund passiert.
  • Schulungen, die nur Theorie liefern, verpuffen. Geben Sie Menschen konkrete Schritte für ihren Alltag an die Hand.

Kurzanleitung für Führungskräfte

Wenn morgen ein Dark Web Hinweis eintrifft, erwarten Ihre Teams klare Rückendeckung. Entscheiden Sie schnell, priorisieren Sie Sicherheit vor Bequemlichkeit, stellen Sie Ressourcen frei und kommunizieren Sie transparent. Fragen Sie nach Metriken, nicht nach Beruhigungen. Und feiern Sie Fortschritte: Jede zusätzliche phishingsichere Anmeldung ist ein reales Risiko weniger.

Am Ende zählt, was Sie dauerhaft verändern. Ein verlässliches Passwort-Management, phishingsichere MFA, sauberes Secrets Management und klare Reaktionspläne machen aus einem potenziell chaotischen Vorfall eine kontrollierte Sicherheitsroutine. So schützen Sie Ihr Unternehmen nicht nur vor dem heutigen Leak, sondern vor den nächsten, die sicher kommen werden.

Weitere Themen:
Kein Zutritt
Die neue Ära des Identitäts­managements
Schatten-IT
Die Herausforderung im eigenen Netz
IT Training
Wie echte Awareness entsteht und Ihr Unternehmen langfristig schützt
Schlüssel
Was ist wirklich sicherer?
Sie haben Fragen oder suchen Unterstützung bei Ihrer IT?
KONTAKTIEREN SIE UNS
chevron-upmenu-circlecross-circle