Cybersicherheit im Homeoffice: Was IT-Profis wissen müssen
Cybersicherheit im Homeoffice beginnt nicht mit der Firewall – sie beginnt mit der Entscheidung, die ein IT-Mitarbeiter im Median in 21 Sekunden trifft: klicken oder nicht (Verizon DBIR 2024). 28 Minuten vergehen im Median zwischen dem ersten Klick auf einen Phishing-Link und der Meldung an das Sicherheitsteam (Verizon DBIR 2025). In dieser halben Stunde kann ein Angreifer Zugangsdaten nutzen, sich lateral im Netzwerk bewegen und Daten exfiltrieren – und in der Versicherungsbranche läuft ab diesem Moment eine regulatorische Uhr: Frühwarnung innerhalb von 24 Stunden, Erstbewertung innerhalb von 72 Stunden, persönliche Haftung der Geschäftsführung inklusive.
68 Prozent aller Datenpannen entstehen nicht durch technische Lücken, sondern durch menschliche Entscheidungen unter Zeitdruck (Verizon DBIR 2024). IT-Fachkräfte mit privilegiertem Systemzugang sind dabei kein zufälliges Ziel – sie erhalten laut Barracuda (2021) im Schnitt 40 gezielte Phishing-Angriffe pro Jahr. Wer remote arbeitet, verliert dabei genau den informellen Schutz, der im Büro selbstverständlich ist: den Kollegen, den man kurz fragen kann.

In diesem Artikel erfährst du:
Was bedeutet Cybersicherheit im Homeoffice für IT-Fachkräfte?
Firmengerät, VPN, MDM – die technische Infrastruktur liegt in den Händen des Arbeitgebers. Trotzdem sind 68 Prozent aller Datenpannen auf einen menschlichen Faktor zurückzuführen, nicht auf technische Lücken (Verizon DBIR 2024). Für IT-Fachkräfte ist das keine abstrakte Statistik: Privilegierter Systemzugang macht sie zum primären Ziel gezielter Angriffe. Laut einer Barracuda-Studie aus dem Jahr 2021 erhalten IT-Mitarbeiter im Schnitt 40 gezielte Phishing-Angriffe pro Jahr – eine Zahl, die angesichts des seither stark gestiegenen Einsatzes von KI in Phishing-Kampagnen heute eher als Untergrenze zu verstehen ist.
Cybersicherheit im Homeoffice ist deshalb keine Frage der Konfiguration, sondern der Entscheidungen unter Zeitdruck: Ist diese Anfrage legitim? Kommt diese E-Mail wirklich vom Kollegen? Warum fragt der IT-Support gerade nach meinen Zugangsdaten?
In der Versicherungsbranche verschärft ein regulatorischer Doppelrahmen die Lage: DSGVO verpflichtet zum Datenschutz und zur Meldung von Datenpannen innerhalb von 72 Stunden. NIS2 geht weiter – mit einer dreistufigen Meldepflicht: Frühwarnung innerhalb von 24 Stunden, Erstbewertung innerhalb von 72 Stunden, Abschlussbericht innerhalb eines Monats. Hinzu kommt die persönliche Haftung der Geschäftsführung für nachweisbare Sicherheitsmaßnahmen. Ein kompromittiertes Konto ist hier kein isolierter Vorfall – es ist ein Compliance-Ereignis mit konkreten Fristen, die ab dem Moment der Erkennung laufen.
Die drei Säulen der Cybersicherheit: Das CIA-Modell
Confidentiality, Integrity, Availability – das Sicherheits-Dreieck kennt jeder aus der IT-Grundausbildung. Unter NIS2 verändert sich seine Funktion: Es ist nicht mehr nur ein Ordnungsschema für Risiken, sondern ein Klassifikationswerkzeug mit konkreten Rechtsfolgen. Welche der drei Säulen bei einem Vorfall verletzt wurde, bestimmt, wie der Vorfall gemeldet wird, welche Systeme priorisiert isoliert werden müssen und welche regulatorischen Rahmen parallel greifen.
Für IT-Fachkräfte in der Versicherungsbranche bedeutet das: Die Einschätzung „was wurde kompromittiert?“ ist keine akademische Übung nach dem Vorfall. Sie ist eine der ersten operativen Entscheidungen – und sie läuft gegen die 24-Stunden-Frühwarnfrist des BSI.
| Säule | Was es bedeutet in der Versicherungs-IT | Beispiel für regulatorische Konsequenz |
|---|---|---|
| Confidentiality
(Vertraulichkeit) |
Daten nur für autorisierte Personen zugänglich – verschlüsselter Transfer von Policen, rollenbasierte Zugriffe auf Schadendaten. | Bei Datenabfluss mit Personenbezug: parallele Meldepflicht nach NIS2 (24h / 72h ans BSI) und DSGVO (72h an Datenschutzbehörde). |
| Integrity
(Integrität) |
Daten werden nicht unbefugt verändert – Audit-Logs bei Änderungen an Vertragsdaten, Versionierung in Deployment-Pipelines. | Manipulierte Schadendaten können Bilanzrelevanz haben und Nachweispflichten gegenüber Wirtschaftsprüfern und BaFin auslösen. |
| Availability
(Verfügbarkeit) |
Systeme erreichbar wenn gebraucht – SLAs für Policen-Verwaltung, Redundanz für Core-Systeme. | Längere Ausfälle unterliegen dem IKT-Risikomanagement nach DORA (seit Januar 2025, ersetzt die VAIT) mit eigenen Meldepflichten. |
Jeder erhebliche Vorfall – unabhängig davon, welche Säule betroffen ist – kann zudem die persönliche Haftung der Geschäftsleitung nach § 38 BSIG auslösen, wenn die Risikomanagementpflichten nach § 30 BSIG schuldhaft verletzt wurden. Ein Haftungsverzicht ist gesetzlich ausgeschlossen.
Im Homeoffice ist Confidentiality die am stärksten exponierte Säule für verhaltensbedingte Risiken – nicht durch Angriffe auf die Infrastruktur, sondern durch den Kontext des Arbeitens selbst: ein ungesperrter Bildschirm während einer kurzen Pause, ein Call über Kundendaten in einer Wohnumgebung, eine versehentliche Weiterleitung an den falschen Empfänger. Technische Kontrollen helfen hier nur bedingt. Die Grenze liegt dort, wo Verhalten beginnt – und genau dort setzen auch die häufigsten Angriffe an.
Warum schwächt Homeoffice die Cybersicherheit?
Die Antwort liegt nicht in der Technik. Die Endpoint-Konfiguration – VPN, MDM, zentral verwaltete Geräte – ist im Homeoffice dieselbe wie im Büro. Was sich ändert, ist das Netzwerkumfeld: Ein Firmengerät im Heimnetzwerk operiert außerhalb der kontrollierten Unternehmensperimeter, ohne netzwerkseitiges Monitoring. Der entscheidende Risikofaktor ist jedoch keiner davon – es ist der Kontext, in dem Entscheidungen getroffen werden. Die strukturelle Antwort darauf ist Zero Trust: jeder Zugriff wird unabhängig vom Standort verifiziert.
Isoliertes Arbeiten erhöht die Reaktionszeit bei Incidents. Im Büro ist die Hemmschwelle niedrig, einen Kollegen zu fragen: „Hast du diese E-Mail auch bekommen?“ Im Homeoffice fehlt dieser informelle Sicherheitscheck. Vorfälle werden später erkannt, später gemeldet und je später ein Incident gemeldet wird, desto größer der potenzielle Schaden. Eine unbekannte E-Mail, ein verdächtiger Link – im Büro dreht man sich kurz zum Kollegen um. Im Homeoffice bleibt die Frage ungestellt. Der Zweifel löst sich nicht auf, er wird ignoriert.
Fehlende Kontexthinweise erschweren die Verifikation. Im Büro lässt sich eine ungewöhnliche Anfrage durch physische Präsenz überprüfen. Im Homeoffice existiert diese Möglichkeit nicht. Ob eine E-Mail, ein Anruf oder eine Nachricht legitim ist, lässt sich nur aktiv klären – über einen zweiten, unabhängigen Kanal. Ein Schritt, den viele unter Zeitdruck überspringen. Eine Nachricht vom „CTO“ bittet um dringende Freigabe eines Transfers. Im Büro wäre ein kurzer Blick ins Nachbarbüro möglich. Im Homeoffice bleibt nur die Nachricht – und der Zeitdruck.
Nachlassende Aufmerksamkeit in vertrauter Umgebung. Das häusliche Umfeld senkt die kognitive Wachsamkeit. Routinen werden unterbrochen, Ablenkungen erhöhen die Fehlerquote. Laut Verizon DBIR 2024 vergehen im Median nur 21 Sekunden, bis ein Nutzer auf einen Phishing-Link klickt und unter 60 Sekunden, bis auch die Zugangsdaten eingegeben sind. Von der geöffneten E-Mail bis zum vollständigen Kompromiss vergeht weniger als eine Minute.
Angriffe dieser Art folgen einem dokumentierten Muster: Der Angreifer gibt sich als IT-Security-Mitarbeiter aus, kennt interne Begriffe und erzeugt Zeitdruck – ein dringendes Audit, ein laufender Incident. Mit Deepfake-Technologie lassen sich solche Szenarien inzwischen auch per Stimme oder Video überzeugend vortäuschen. Wer gerade mitten in einem Deployment-Tag steckt, verifiziert seltener über einen zweiten Kanal. Genau das ist das Ziel.
IT-Fachkräfte sind das primäre Ziel. Social-Engineering-Angriffe sind keine Zufallstreffer. Laut Unit 42 Incident Response Report 2025 zielten 66 Prozent der beobachteten Social-Engineering-Angriffe auf privilegierte Accounts, 45 Prozent der Angreifer gaben sich als interner Mitarbeiter aus.
Die häufigsten Angriffe im IT-Alltag: Social Engineering im Homeoffice erkennen
Angreifer, die auf IT-Fachkräfte abzielen, umgehen die technische Infrastruktur – sie greifen den Menschen dahinter an. Die folgende Übersicht zeigt die sechs relevantesten Angriffsvektoren im Homeoffice-Kontext und was konkret dagegen hilft.
| Angriffstyp | Was passiert | Schutzmaßnahme |
|---|---|---|
| Spear-Phishing | Personalisierte E-Mail mit Namen, Position oder aktuellem Projektbezug | Link nie direkt klicken — URL manuell eingeben; bei Unsicherheit Absender über zweiten Kanal verifizieren |
| IT-Support Impersonation | Angreifer gibt sich als interner IT-Support aus und fordert Credentials oder Remote-Zugriff | Interner IT-Support fordert niemals Passwörter oder Remote-Zugriff per E-Mail oder Telefon |
| Vishing | Anruf von vermeintlichem Vorgesetzten oder Sicherheitsteam mit vorgetäuschter Dringlichkeit | Auflegen, Rückruf über verifizierte Nummer aus dem internen Verzeichnis |
| MFA Fatigue | Wiederholte MFA-Benachrichtigungen bis zur Bestätigung aus Erschöpfung | MFA-Anfragen die man nicht selbst initiiert hat niemals bestätigen — sofort dem IT-Sicherheitsteam melden |
| Business Email Compromise | Gefälschte E-Mail von „CFO“ oder „Lieferant“ mit ungewöhnlicher Anfrage | Jede nicht-standardisierte Anfrage über einen zweiten, unabhängigen Kanal verifizieren |
| Physische Exposition | Bildschirm im Sichtfeld von Familienmitgliedern oder in öffentlichen Arbeitsbereichen | Bildschirmsperre bei jeder Abwesenheit; Privacy-Filter für mobile Arbeitssituationen |
Alle sechs Vektoren setzen unterhalb der technischen Kontrollschicht an – dort, wo Entscheidungen unter Zeitdruck getroffen werden. Technische Abwehrmaßnahmen allein reichen hier nicht aus. Verhaltensbasierte schon – aber nur als geübte Routine, nicht als Reaktion im Ernstfall.
7 Maßnahmen, die jeder IT-Mitarbeiter kennen sollte
Endpoint Protection, Festplattenverschlüsselung, Patch-Management, Malware-Erkennung – diese technischen Maßnahmen verantwortet in der Regel der Arbeitgeber. Trotzdem enthält laut Verizon DBIR 2024 der menschliche Faktor 68 Prozent aller Datenpannen. IT-Sicherheit im Home-Office steht und fällt nicht mit der Endpoint-Konfiguration, sondern mit Entscheidungen unter Zeitdruck. Die folgende Liste konzentriert sich deshalb auf Verhaltensmaßnahmen, die du selbst kontrollierst – unabhängig davon, welche Schutzlösungen auf deinem Firmenlaptop laufen.
- Phishing-Indikatoren aktiv prüfen. Auch eine E-Mail mit dem richtigen Namen, dem korrekten Logo und einer plausiblen Begründung kann gefälscht sein. Entscheidend sind Abweichungen in der Absenderadresse, ungewöhnliche Dringlichkeit und Anfragen außerhalb normaler Prozesse. Im Zweifel: Absender direkt kontaktieren – per Telefon oder Chat, nicht per Antwort auf dieselbe E-Mail.
- MFA-Anfragen nie ohne eigene Initiative bestätigen. Eine MFA-Benachrichtigung, die ohne vorherigen Login-Versuch erscheint, signalisiert einen laufenden Angriff. Nicht bestätigen – sofort dem IT-Sicherheitsteam melden.
- Unerwartete Kontaktaufnahmen über einen zweiten Kanal verifizieren. Gilt für E-Mails, Anrufe und Nachrichten – unabhängig davon, wer angeblich kontaktiert. Ein Angreifer, der den Namen eines Kollegen kennt, kann diesen überzeugend imitieren. Ruf zurück über eine Nummer aus dem internen Verzeichnis, oder schreib über einen anderen Kanal – nicht über denselben, auf dem die Anfrage kam.
- Incidents sofort melden – auch wenn man sich nicht sicher ist. Die häufigste Reaktion nach einem versehentlichen Klick ist Abwarten: vielleicht passiert nichts, vielleicht löst es sich von selbst. Diese Logik ist verständlich und kostspielig. Laut Verizon DBIR 2025 vergehen im Median 28 Minuten zwischen dem Klick auf einen Phishing-Link und der Meldung an das Sicherheitsteam. 28 Minuten, in denen ein Angreifer Zugangsdaten nutzen, sich lateral im Netzwerk bewegen und Daten exfiltrieren kann. Regelmäßig geschulte Mitarbeiter melden Phishing viermal häufiger als ungeschulte (21 % vs. 5 %, Verizon DBIR 2025). Der Unterschied ist kein Zufall – er ist Trainingssache.
- Physische Sicherheit konsequent umsetzen. Bildschirmsperre bei jeder Abwesenheit, auch kurzen. Keine sensiblen Gespräche in unkontrollierten Umgebungen. Privacy-Filter bei Arbeit außerhalb des Homeoffice.
- Passwort-Hygiene ohne Ausnahmen. Einzigartiges Passwort pro System, verwaltet durch einen Passwort-Manager. Keine Weitergabe von Credentials – auch nicht an Kollegen oder vermeintlichen IT-Support.
- Heimnetzwerk segmentieren – optional, aber wirkungsvoll. Firmengerät und private Geräte im selben Heimnetzwerk bedeutet: Ein kompromittiertes privates Gerät kann theoretisch als Ausgangspunkt für weitere Angriffe dienen. Ein separates WLAN für Arbeitsgeräte ist keine Unternehmensanforderung – aber eine Maßnahme, die IT-Fachkräfte mit Netzwerkverständnis in wenigen Minuten umsetzen können. Weitere grundlegende Verhaltensregeln zur Internet-Sicherheit haben wir separat zusammengefasst.
Was verrät die Cybersicherheitsstrategie eines Arbeitgebers über seine IT-Kultur? Frag im Vorstellungsgespräch nach dem letzten Sicherheits-Audit und der Incident-Response-Zeit. Ein Unternehmen, das konkrete Zahlen und Prozesse nennt, hat Sicherheit institutionalisiert. Eines, das ausweicht, ist ein Warnsignal.
Sonderfall Nearshoring: Wenn dein Homeoffice in einem anderen Land liegt
Viele IT-Fachkräfte in der Versicherungsbranche arbeiten nicht nur remote – sie arbeiten aus einem anderen EU-Land für einen deutschen Arbeitgeber. Das verändert das Risikoprofil. Laut Verizon DBIR 2025 entstehen 30 Prozent aller bestätigten Sicherheitsvorfälle über Drittparteien – eine Verdopplung gegenüber dem Vorjahr. IT-Dienstleister gelten unter DORA regulatorisch als ICT-Drittpartei ihres Auftraggebers. Das bedeutet konkret: Ein Sicherheitsvorfall auf deinem Rechner in Bratislava kann direkt die Angriffsfläche des deutschen Versicherers erweitern – über gemeinsame Zugänge, geteilte Systeme oder kompromittierte Deployment-Pipelines. Du bist nicht nur Ziel von Angriffen. Du bist Teil der Angriffsfläche deines Kunden – und das ist regulatorisch dokumentiert.
Drei regulatorische Rahmen greifen hier gleichzeitig. NIS2 verpflichtet Unternehmen in kritischen Sektoren zu Risikomanagement und Meldepflichten — und erstreckt sich über Supply-Chain-Anforderungen auf deren IT-Dienstleister. Die Slowakei hat NIS2 bereits am 1. Januar 2025 umgesetzt, elf Monate vor Deutschland (6. Dezember 2025). DORA, seit Januar 2025 anwendbar, verpflichtet Versicherer, ihre ICT-Dienstleister vertraglich auf Sicherheitsstandards, Audit-Rechte und Exit-Strategien festzulegen – unabhängig davon, in welchem EU-Land der Dienstleister sitzt. Und die BaFin-VAIT fordert von Versicherern eine dokumentierte Risikoanalyse vor jeder Auslagerung von IT-Funktionen, einschließlich laufender Überwachung und Notfallplänen.
Was das für dich konkret bedeutet: Der Sicherheitsvorfall auf deinem Rechner in Bratislava löst dieselben Meldepflichten aus wie einer in München — mit denselben Fristen (24 Stunden Frühwarnung, 72 Stunden Erstbewertung). Dein Arbeitgeber muss nachweisen können, dass du nach denselben Standards arbeitest wie ein Kollege im deutschen Büro. Und wenn du an Systemen arbeitest, die Policen- oder Schadendaten verarbeiten, bist du Teil einer digitalen Lieferkette, die unter DORA-Aufsicht steht.
Wie dein Arbeitgeber das Thema Cybersicherheit bewertet
NIS2 und DSGVO verpflichten Unternehmen zu nachweisbaren Sicherheitsmaßnahmen aber die Konsequenzen eines Sicherheitsvorfalls treffen nicht nur die Führungsebene. Als IT-Fachkraft arbeitest du täglich mit den Systemen, die im Angriffsfall kompromittiert werden. Wie ein Arbeitgeber mit Cybersicherheit umgeht, ist deshalb nicht nur eine Frage der Unternehmenskultur – es ist ein direkter Indikator dafür, in welchem Sicherheitsumfeld du operierst. Für IT-Fachkräfte, die einen Job in der Versicherungsbranche anstreben, ist Cybersicherheit im Homeoffice damit auch ein Karriere-Kriterium nicht nur ein technisches.
Die meisten Unternehmen kommunizieren Sicherheit als Priorität. Ob das Bekenntnis zur Sicherheit substanziell ist, lässt sich im Vorstellungsgespräch konkret überprüfen – mit Fragen, die keine allgemeinen Bekenntnisse zulassen, sondern messbare Antworten erfordern. Nutze diesen Cybersicherheit-Fragebogen als Orientierung für dein nächstes Vorstellungsgespräch in der IT.
| Frage im Interview | Gute Antwort | Warnsignal |
|---|---|---|
| Wann haben Sie zuletzt einen externen Sicherheits-Audit durchgeführt? | Konkretes Jahr, externer Auditor oder Zertifizierung (z. B. ISO 27001) | „Regeläßig“ ohne Datum, oder Verweis auf interne IT ohne externe Überprüfung |
| Wie lange dauert es bei Ihnen, bis ein kritischer Patch ausgerollt ist? | Konkreter SLA in Stunden oder Tagen | „So schnell wie möglich“ oder „das hängt vom Patch ab“ ohne Zahl |
| Haben Sie eine dokumentierte Incident-Response-Prozedur? | Ja – mit Angabe wo dokumentiert und wer Eigentümer des Prozesses ist | „Ja, natürlich“ ohne Fähigkeit zu sagen wo oder wer |
| Wie schulen Sie Mitarbeiter im Homeoffice zu Phishing und Social Engineering? | Konkrete Frequenz und Format – z. B. simulierte Phishing-Kampagnen quartalsweise | Einmalige Onboarding-Schulung oder „wir vertrauen unseren Mitarbeitern“ |
| Haben Sie eine DORA-konforme Exit-Strategie für ICT-Dienstleister? Wie sieht Ihr Drittparteien-Risikomanagement aus? | Dokumentierte Exit-Strategie, Vertragsregister aller ICT-Anbieter, regelmäßige Audits bei externen Dienstleistern | „Das regelt unser Einkauf“ oder keine Kenntnis von DORA-Anforderungen an Drittparteien |
Du suchst einen Arbeitgeber, der auf diese Fragen konkrete Antworten hat? msg life Slovakia sucht aktuell IT-Profis – von Java-Entwicklung bis Testing.
Das fragen IT-Profis zur Cybersicherheit im Homeoffice
Was tun bei einem Verdacht auf Cyberangriff im Homeoffice?
Zuerst vom Netzwerk trennen, dann das IT-Sicherheitsteam informieren – bevor man selbst analysiert oder behebt. Dokumentieren was passiert ist: Uhrzeit, Aktion, betroffenes System. Nicht warten bis Schaden sichtbar wird. Je früher der Incident gemeldet wird, desto kleiner das Zeitfenster für Angreifer.
Wie sichere ich Daten im Homeoffice?
Die technische Basis – VPN und verschlüsselte Übertragung – stellt der Arbeitgeber bereit. Was du selbst kontrollierst: den Bildschirm bei jeder Abwesenheit sperren, keine unverifizierten Anfragen beantworten, MFA-Benachrichtigungen die du nicht selbst initiiert hast niemals bestätigen, Incidents dem IT-Sicherheitsteam übergeben – nicht selbst lösen.
Wie kann ich im Homeoffice sicher arbeiten?
Fünf Grundregeln: Verdächtige E-Mails vor dem Klicken über einen zweiten Kanal verifizieren. Unerwartete Kontaktaufnahmen – auch von vermeintlichen Kollegen – nicht ohne Rückfrage beantworten. Bildschirm bei jeder Abwesenheit sperren. Incidents sofort melden. MFA nur bestätigen, wenn man selbst den Login initiiert hat.
Was trägt zur Sicherheit im Homeoffice bei?
Technische Maßnahmen wie VPN und MDM sind Voraussetzung, aber nicht hinreichend. Entscheidend ist das Verhalten: ungewöhnliche Anfragen aktiv prüfen, Vorfälle konsequent melden und physische Maßnahmen wie Bildschirmsperre und Privacy-Filter umsetzen – dort, wo die technische Infrastruktur nicht greift.
Welche Maßnahmen sollte jeder Mitarbeiter bezüglich der IT ergreifen?
Passwort-Manager für einzigartige Credentials pro System. MFA aktivieren und nie unaufgefordert bestätigen. Phishing-Indikatoren kennen: ungewöhnliche Dringlichkeit, unbekannte Absenderadressen, Anfragen außerhalb normaler Prozesse. Vorfälle sofort dem IT-Sicherheitsteam melden.
Ist ein VPN im Homeoffice wirklich notwendig?
Ja – und in der Versicherungsbranche ist es in der Regel keine persönliche Entscheidung, sondern Unternehmensanforderung. VPN verschlüsselt den Datenverkehr zwischen deinem Gerät und den Unternehmensressourcen. Wer ohne VPN auf interne Systeme zugreift, verstößt typischerweise gegen interne Sicherheitsrichtlinien – unabhängig davon, ob etwas passiert oder nicht.
Was tust du, wenn dein Arbeitgeber Cybersicherheit nicht ernst nimmt?
Dokumentiere Angriffe, Vorfälle und Verdachtsfälle schriftlich – auch wenn niemand fragt. Melde intern, auch wenn die Reaktion ausbleibt. Diese Dokumentation schützt dich persönlich bei einem Compliance-Ereignis nach DSGVO oder NIS2 – und macht strukturelle Sicherheitslücken sichtbar, die sonst unsichtbar bleiben.
Was bleibt: Technik schützt – Verhalten entscheidet
68 Prozent aller Datenpannen entstehen durch menschliche Entscheidungen – nicht durch technische Lücken. IT-Fachkräfte mit privilegiertem Systemzugang sind das primäre Ziel und gleichzeitig die stärkste Verteidigungslinie. Wer Phishing-Indikatoren kennt, unerwartete Anfragen konsequent über einen zweiten Kanal verifiziert und Incidents sofort meldet, reduziert das Angriffsfenster von 28 Minuten auf Sekunden. Technische Maßnahmen schaffen die Voraussetzungen – die Entscheidung trifft immer der Mensch.
