Alex Muntyan

Alex Muntyan

CEO · Passwortsicherheit für Unternehmen

Unter Alex' Führung wurde Passwork von einer einfachen Grundidee geleitet: Sicherheit auf Unternehmensniveau sollte keine Komplexität auf Unternehmensniveau erfordern. Im Laufe der Jahre ist das Unternehmen von einem Startup zu einer vertrauenswürdigen europäischen Plattform für Passwortmanagement gewachsen, die Tausende von Organisationen in der EU, den USA und darüber hinaus betreut — vollständig bootstrapped, im Besitz der Gründer und unabhängig.

Er schreibt über die praktische Seite der Informationssicherheit: wie Organisationen Zugangsdaten unter realen Bedingungen tatsächlich verwalten, wo Compliance-Rahmenwerke auf den täglichen Betrieb treffen und warum die meisten Sicherheitstools scheitern, bevor sie überhaupt eingeführt werden. Seine Perspektive ist geprägt von jahrelanger Arbeit an einem Produkt, das Sicherheitsteams bewusst einsetzen.

Artikel von Alex Muntyan

Neueste 5. Apr. 2026
Das 24–72–30-Melderahmenwerk von NIS2 setzt kontinuierliches Monitoring und strukturierte Nachweise voraus — nicht...

NIS2-Compliance-Berichterstattung: Wie Automatisierung den Aufwand reduziert

Das 24–72–30-Melderahmenwerk von NIS2 setzt kontinuierliches Monitoring und strukturierte Nachweise voraus — nicht manuelle Workflows unter Zeitdruck. Dieser Artikel ordnet jede Frist spezifischen Automatisierungsfunktionen zu und definiert, wo menschliches Urteilsvermögen unverzichtbar bleibt.

NIS2-Compliance-Berichterstattung: Wie Automatisierung den Aufwand reduziert
5. Apr. 2026 17 Min. Lesezeit
Welches Hosting-Modell schützt Ihre Zugangsdaten wirklich gemäß EU-Recht — und warum ein EU-Rechenzentrum allein nicht...

Europäischer Passwort-Manager: Cloud vs. On-Premises im Vergleich

Welches Hosting-Modell schützt Ihre Zugangsdaten wirklich gemäß EU-Recht — und warum ein EU-Rechenzentrum allein nicht ausreicht. Ein praktischer Leitfaden für europäische Organisationen zu GDPR, NIS2, DORA und dem US CLOUD Act.

Europäischer Passwort-Manager: Cloud vs. On-Premises im Vergleich
4. Apr. 2026 14 Min. Lesezeit
82 % der Angriffe 2026 kommen ohne Malware aus — Antivirus erkennt sie nicht. Dieser Leitfaden zeigt eine...

Datenschutzverletzungen verhindern: Warum Antivirus nicht reicht

82 % der Angriffe 2026 kommen ohne Malware aus — Antivirus erkennt sie nicht. Dieser Leitfaden zeigt eine 7-Schichten-Strategie gegen Credential-Diebstahl, Lateral Movement und Supply-Chain-Angriffe.

Datenschutzverletzungen verhindern: Warum Antivirus nicht reicht
2. Apr. 2026 14 Min. Lesezeit
Lücken bei Anmeldedaten sind 2026 der häufigste Grund für NIS2-Audit-Fehler. Dieser Leitfaden behandelt die...

NIS2-Passwortanforderungen: Was europäische Unternehmen 2026 tun müssen

Lücken bei Anmeldedaten sind 2026 der häufigste Grund für NIS2-Audit-Fehler. Dieser Leitfaden behandelt die Passwortanforderungen nach Artikel 21, die Abstimmung mit NIST SP 800-63B, AD-Härtungsschritte und die Auditnachweise, die Regulierungsbehörden zuerst anfordern.

NIS2-Passwortanforderungen: Was europäische Unternehmen 2026 tun müssen
20. März 2026 20 Min. Lesezeit
Ein Passkey ist eine phishing-resistente Zugangsdaten auf Ihrem Gerät. Anmeldung per biometrischem Touch — kein...

Was ist ein Passkey und wie funktioniert er? Der komplette Leitfaden zur passwortlosen Sicherheit

Ein Passkey ist eine phishing-resistente Zugangsdaten auf Ihrem Gerät. Anmeldung per biometrischem Touch — kein Passwort nötig. Der Leitfaden deckt Technik, Plattform-Setup, Leistungsdaten und den Unternehmensübergang ab.

Was ist ein Passkey und wie funktioniert er? Der komplette Leitfaden zur passwortlosen Sicherheit
18. März 2026 8 Min. Lesezeit
Passwortsicherheit bildet Ihre erste Verteidigungslinie gegen Cyberbedrohungen.

Leitfaden zur Passwortsicherheit: Expertenmethoden zum Schutz Ihrer digitalen Identität

Passwortsicherheit bildet Ihre erste Verteidigungslinie gegen Cyberbedrohungen.

Leitfaden zur Passwortsicherheit: Expertenmethoden zum Schutz Ihrer digitalen Identität
17. März 2026 13 Min. Lesezeit
Phishing ist Social Engineering — aber Social Engineering ist weit mehr als Phishing. Erfahren Sie den Unterschied, wie...

Social Engineering vs. Phishing-Angriffe: Unterschiede verstehen und Abwehrmaßnahmen ergreifen

Phishing ist Social Engineering — aber Social Engineering ist weit mehr als Phishing. Erfahren Sie den Unterschied, wie KI beide Bedrohungen verändert und wie Sie Ihre gesamte Angriffsfläche schützen.

Social Engineering vs. Phishing-Angriffe: Unterschiede verstehen und Abwehrmaßnahmen ergreifen
13. März 2026 16 Min. Lesezeit
Ein umfassender Leitfaden zur Enterprise-Passwortverwaltung für B2B-Entscheider. Deployment-Optionen (Cloud,...

Enterprise-Passwortverwaltung: Umfassender Leitfaden für B2B-Organisationen

Ein umfassender Leitfaden zur Enterprise-Passwortverwaltung für B2B-Entscheider. Deployment-Optionen (Cloud, On-Premise, Hybrid), Sicherheitsarchitektur und Best Practices für die Implementierung.

Enterprise-Passwortverwaltung: Umfassender Leitfaden für B2B-Organisationen
11. März 2026 12 Min. Lesezeit
Privilegierte Konten sind die wertvollsten Ziele für Angreifer.

Was ist Privileged Access Management: Vollständiger Leitfaden

Privilegierte Konten sind die wertvollsten Ziele für Angreifer.

Was ist Privileged Access Management: Vollständiger Leitfaden
9. März 2026 15 Min. Lesezeit
Wenn Ihre Passwortrichtlinie noch 90-Tage-Rotationen und acht Zeichen Mindestlänge vorschreibt, ist sie veraltet....

Best Practices für Passwortverwaltung in Unternehmen 2026

Wenn Ihre Passwortrichtlinie noch 90-Tage-Rotationen und acht Zeichen Mindestlänge vorschreibt, ist sie veraltet. Dieser Leitfaden behandelt Best Practices für die Passwortverwaltung in Unternehmen 2026: Richtlinien, privilegierte Konten, nicht-menschliche Identitäten, MFA und Compliance.

Best Practices für Passwortverwaltung in Unternehmen 2026