Alex Muntyan

Alex Muntyan

CEO · Passwortsicherheit für Unternehmen

Unter Alex' Führung wurde Passwork von einer einfachen Grundidee geleitet: Sicherheit auf Unternehmensniveau sollte keine Komplexität auf Unternehmensniveau erfordern. Im Laufe der Jahre ist das Unternehmen von einem Startup zu einer vertrauenswürdigen europäischen Plattform für Passwortmanagement gewachsen, die Tausende von Organisationen in der EU, den USA und darüber hinaus betreut — vollständig bootstrapped, im Besitz der Gründer und unabhängig.

Er schreibt über die praktische Seite der Informationssicherheit: wie Organisationen Zugangsdaten unter realen Bedingungen tatsächlich verwalten, wo Compliance-Rahmenwerke auf den täglichen Betrieb treffen und warum die meisten Sicherheitstools scheitern, bevor sie überhaupt eingeführt werden. Seine Perspektive ist geprägt von jahrelanger Arbeit an einem Produkt, das Sicherheitsteams bewusst einsetzen.

Artikel von Alex Muntyan

Neueste 15. Mai 2026
28,65 Millionen Secrets wurden 2025 auf öffentlichem GitHub geleakt. KI beschleunigt das Problem. Interne Repos sind 6×...

Der Stand der Secrets-Ausbreitung 2026: Wichtige Erkenntnisse aus dem GitGuardian-Bericht

28,65 Millionen Secrets wurden 2025 auf öffentlichem GitHub geleakt. KI beschleunigt das Problem. Interne Repos sind 6× stärker exponiert als öffentliche. Und 64 % der Secrets von 2022 sind heute noch gültig. Das bedeuten die Daten für Ihre Sicherheitslage.

Der Stand der Secrets-Ausbreitung 2026: Wichtige Erkenntnisse aus dem GitGuardian-Bericht
15. Mai 2026 21 Min. Lesezeit
APT28 kaperte 18.000 Router, um OAuth-Tokens zu stehlen. Storm-2372 umging MFA ohne ein Passwort. 28,6 Millionen...

Bedrohungen für Anmeldedaten im April 2026: Supply-Chain-Angriffe und 28 Millionen offengelegte Secrets

APT28 kaperte 18.000 Router, um OAuth-Tokens zu stehlen. Storm-2372 umging MFA ohne ein Passwort. 28,6 Millionen Secrets auf GitHub geleakt. Die größten Vorfälle im April 2026 — und was sie gemeinsam haben.

Bedrohungen für Anmeldedaten im April 2026: Supply-Chain-Angriffe und 28 Millionen offengelegte Secrets
28. Apr. 2026 15 Min. Lesezeit
Wie Angreifer vertrauenswürdige Pakete, GitHub Actions und CI/CD-Pipelines in stille Einfallstore verwandeln. Warum...

Einblick in einen realen Supply-Chain-Angriff: Bitwarden CLI, Checkmarx-Kampagne und wichtige Erkenntnisse

Wie Angreifer vertrauenswürdige Pakete, GitHub Actions und CI/CD-Pipelines in stille Einfallstore verwandeln. Warum Architektur, gepinnte Abhängigkeiten und Secrets-Governance die einzigen Kontrollen sind, die den Schadensradius tatsächlich begrenzen.

Einblick in einen realen Supply-Chain-Angriff: Bitwarden CLI, Checkmarx-Kampagne und wichtige Erkenntnisse
19. Apr. 2026 20 Min. Lesezeit
Belgien hat den ersten Konformitätsbewertungs-Stichtag auf den 18. April 2026 festgesetzt. Die Niederlande stehen kurz...

NIS2 aktuelle Neuigkeiten: Was sich 2026 geändert hat und was das für EU-Unternehmen bedeutet

Belgien hat den ersten Konformitätsbewertungs-Stichtag auf den 18. April 2026 festgesetzt. Die Niederlande stehen kurz vor der Durchsetzung. Hier erfahren Sie, wo die regulatorische Welle aktuell steht — und was IT-Verantwortliche jetzt konkret tun müssen.

NIS2 aktuelle Neuigkeiten: Was sich 2026 geändert hat und was das für EU-Unternehmen bedeutet
11. Apr. 2026 17 Min. Lesezeit
GPU-Cluster, KI-gestützte Wortlisten, Botnets mit 2,8 Mio. Geräten. Brute Force hat skaliert. Dieser Leitfaden...

Brute-Force-Angriffe 2026: Was sie sind und wie Sie sich schützen

GPU-Cluster, KI-gestützte Wortlisten, Botnets mit 2,8 Mio. Geräten. Brute Force hat skaliert. Dieser Leitfaden behandelt sechs Angriffsvarianten, reale Fälle aus 2025 und eine mehrschichtige Verteidigungsstrategie zur sofortigen Umsetzung.

Brute-Force-Angriffe 2026: Was sie sind und wie Sie sich schützen
10. Apr. 2026 12 Min. Lesezeit
Ein vergessenes Passwort kostet 70 $. Ein Datenleck kostet 4,44 Millionen $. Beides beginnt gleich — Zugangsdaten über...

Passwort-Chaos: Warum es ein Geschäftsproblem ist und wie Sie es lösen

Ein vergessenes Passwort kostet 70 $. Ein Datenleck kostet 4,44 Millionen $. Beides beginnt gleich — Zugangsdaten über Slack geteilt, in Tabellen gespeichert, nie geändert. Hier erfahren Sie, was Passwort-Chaos wirklich kostet und wie Sie es beseitigen.

Passwort-Chaos: Warum es ein Geschäftsproblem ist und wie Sie es lösen
9. Apr. 2026 10 Min. Lesezeit
NIS2 Artikel 21(2)(j) schreibt MFA „wo angemessen" vor — nicht standardmäßig passwortlos. Erfahren Sie, was die...

Ist passwortlose Authentifizierung für NIS2-Konformität erforderlich?

NIS2 Artikel 21(2)(j) schreibt MFA „wo angemessen" vor — nicht standardmäßig passwortlos. Erfahren Sie, was die ENISA-Richtlinien tatsächlich fordern, wie Prüfer Ihre Implementierung bewerten und wie Sie eine verteidigungsfähige hybride Compliance-Strategie für 2026 aufbauen.

Ist passwortlose Authentifizierung für NIS2-Konformität erforderlich?
5. Apr. 2026 16 Min. Lesezeit
Das 24–72–30-Melderahmenwerk von NIS2 setzt kontinuierliches Monitoring und strukturierte Nachweise voraus — nicht...

NIS2-Compliance-Berichterstattung: Wie Automatisierung den Aufwand reduziert

Das 24–72–30-Melderahmenwerk von NIS2 setzt kontinuierliches Monitoring und strukturierte Nachweise voraus — nicht manuelle Workflows unter Zeitdruck. Dieser Artikel ordnet jede Frist spezifischen Automatisierungsfunktionen zu und definiert, wo menschliches Urteilsvermögen unverzichtbar bleibt.

NIS2-Compliance-Berichterstattung: Wie Automatisierung den Aufwand reduziert
5. Apr. 2026 17 Min. Lesezeit
Welches Hosting-Modell schützt Ihre Zugangsdaten wirklich gemäß EU-Recht — und warum ein EU-Rechenzentrum allein nicht...

Europäischer Passwort-Manager: Cloud vs. On-Premises im Vergleich

Welches Hosting-Modell schützt Ihre Zugangsdaten wirklich gemäß EU-Recht — und warum ein EU-Rechenzentrum allein nicht ausreicht. Ein praktischer Leitfaden für europäische Organisationen zu GDPR, NIS2, DORA und dem US CLOUD Act.

Europäischer Passwort-Manager: Cloud vs. On-Premises im Vergleich
4. Apr. 2026 14 Min. Lesezeit
82 % der Angriffe 2026 kommen ohne Malware aus — Antivirus erkennt sie nicht. Dieser Leitfaden zeigt eine...

Datenschutzverletzungen verhindern: Warum Antivirus nicht reicht

82 % der Angriffe 2026 kommen ohne Malware aus — Antivirus erkennt sie nicht. Dieser Leitfaden zeigt eine 7-Schichten-Strategie gegen Credential-Diebstahl, Lateral Movement und Supply-Chain-Angriffe.

Datenschutzverletzungen verhindern: Warum Antivirus nicht reicht