IT-Kessel.18: Strategien zum Schutz privilegierter Konten