Toolypet
Back to Blog
Security

Leitfaden zur sicheren Passworterstellung: Best Practices 2025

Erfahren Sie, wie Sie starke Passwoerter erstellen, die Ihre Konten vor Hackern schuetzen, sowie Tipps zur Verwaltung.

Toolypet Team6 min read
Leitfaden zur sicheren Passworterstellung: Best Practices 2025

Die Realitaet der Passwortsicherheit

Laut einem 2024 veroeffentlichten Sicherheitsbericht stehen ueber 80% der Datenpannen in Zusammenhang mit schwachen oder kompromittierten Passwoertern. Die durchschnittlichen Kosten einer Datenpanne belaufen sich auf 4,45 Millionen Dollar, wobei ein erheblicher Teil dieser Vorfaelle durch die Verwendung staerkerer Passwoerter haette verhindert werden koennen.

Ueberraschenderweise sind die Top 10 der am haeufigsten verwendeten Passwoerter immer noch 123456, password, qwerty und aehnliche. Da Angreifer diese gaengigen Passwoerter zuerst ausprobieren, ist die Verwendung solcher Passwoerter so, als wuerde man die Haustuer offen lassen.

In diesem Artikel werden wir die Funktionsweise von Passwortangriffen verstehen und praktische Strategien zur Abwehr kennenlernen.

Wie knacken Hacker Passwoerter?

Um Passwortangriffe abwehren zu koennen, muss man zunachst die Angriffsmethoden verstehen.

Brute-Force-Angriff

Die einfachste Methode, bei der alle moeglichen Kombinationen ausprobiert werden. Moderne GPUs koennen Milliarden von Hashes pro Sekunde berechnen, sodass kurze Passwoerter in Sekundenschnelle geknackt werden.

PasswortkomplexitaetKnackzeit
6 Zeichen KleinbuchstabenSofort
8 Zeichen Kleinbuchstaben5 Stunden
8 Zeichen Gross-/Kleinbuchstaben22 Tage
8 Zeichen + Zahlen1 Jahr
12 Zeichen + Sonderzeichen34.000 Jahre
16 Zeichen Gross-/Klein+Zahlen+SonderHunderte Millionen Jahre

Woerterbuchangriff (Dictionary Attack)

Es werden haeufig verwendete Woerter, Phrasen und Passwortlisten ausprobiert. Passwoerter wie "password123" oder "iloveyou" werden durch Woerterbuchangriffe in Sekunden entdeckt.

Rainbow-Table-Angriff

Verwendet eine Datenbank vorberechneter Hashwerte, um aus dem Hash das Originalpasswort zu finden. Aus diesem Grund speichern moderne Systeme Passwoerter mit Salt.

Credential Stuffing

Kompromittierte E-Mail/Passwort-Kombinationen aus anderen Diensten werden bei weiteren Diensten ausprobiert. Wenn Sie dasselbe Passwort an mehreren Stellen wiederverwenden, sind Sie fuer diesen Angriff anfaellig.

Social Engineering

Kein technischer Angriff, sondern ein Angriff, der die menschliche Psychologie ausnutzt. Durch Phishing-E-Mails, gefaelschte Login-Seiten usw. wird versucht, Passwoerter direkt zu stehlen.

Passwort-Entropie: Warum Laenge wichtiger ist als Komplexitaet

Die Staerke eines Passworts wird durch "Entropie" gemessen. Je hoeher die Entropie, desto schwerer vorhersagbar. Mathematisch steigt die Entropie proportional zur Passwortlaenge.

Ein Beispiel:

  • P@ss1 (5 Zeichen) - Enthaelt Sonderzeichen, aber die Entropie betraegt nur etwa 26 Bit
  • thisisapassword (15 Zeichen) - Verwendet nur Kleinbuchstaben, aber die Entropie betraegt etwa 70 Bit

Das zweite Passwort ist viel sicherer. Die Laenge zu erhoehen ist effektiver fuer die Sicherheit als komplexe Zeichen zu verwenden.

Aktuelle NIST-Empfehlungen (SP 800-63B)

Die aktualisierten Richtlinien des US National Institute of Standards and Technology (NIST) von 2023 geben andere Empfehlungen als fruehere Praktiken:

  • Minimum 8 Zeichen, empfohlen 15+ Zeichen: Laenge ist am wichtigsten
  • Gelockerte Komplexitaetsanforderungen: Erzwungene Sonderzeichen fuehren zu vorhersagbaren Mustern
  • Regelmaessige Aenderung nicht empfohlen: Nur bei Kompromittierung aendern
  • Pruefung auf kompromittierte Listen obligatorisch: Gaengige und geleakte Passwoerter blockieren

Passphrasen: Leicht zu merken und sicher

Eine Passphrase ist ein langes Passwort aus mehreren aneinandergereihten Woertern. Das Beispiel "correct horse battery staple" aus dem XKCD-Comic ist repraesentativ.

Diceware-Methode:

  1. Wuerfeln Sie 5 Mal, um eine 5-stellige Zahl zu erhalten
  2. Finden Sie das entsprechende Wort in der Diceware-Liste
  3. Verbinden Sie 4-6 Woerter

Beispiel: umbrella orange bicycle mountain

Dieses Passwort:

  • Laenge: Ueber 30 Zeichen
  • Leicht zu merken
  • Benoetigt Tausende Jahre zum Knacken
  • Einfach zu tippen

Fuer zusaetzliche Sicherheit koennen Zahlen oder Sonderzeichen hinzugefuegt werden: umbrella5-orange-bicycle-Mountain!

Passwort-Manager: Die einzige realistische Loesung

Der durchschnittliche Mensch hat ueber 100 Online-Konten. Sich fuer jedes Konto ein einzigartiges, starkes Passwort zu merken, ist unmoeglich. Passwort-Manager sind die einzige realistische Loesung.

Vergleich wichtiger Passwort-Manager

Merkmal1PasswordBitwardenKeePass
PreisKostenpflichtigKostenlos/KostenpflichtigKostenlos
Cloud-SynchronisierungEnthaltenEnthaltenSelbst einrichten
Open SourceXOO
Offline-NutzungOOO
FamilienfreigabeOOEingeschraenkt

Strategie fuer das Master-Passwort

Das Master-Passwort des Passwort-Managers schuetzt alles. Es muss das staerkste sein und Sie muessen es sich unbedingt merken koennen.

Empfohlene Methode:

  1. Passphrase mit 16+ Zeichen verwenden
  2. Basierend auf einem persoenlich bedeutsamen Satz, den andere nicht kennen
  3. Dieses Passwort niemals woanders verwenden
  4. Optional auf Papier notieren und an einem sicheren Ort (Tresor) aufbewahren

Zwei-Faktor-Authentifizierung (2FA): Passwort allein reicht nicht

Selbst das staerkste Passwort kann durch Phishing oder Datenlecks kompromittiert werden. Zwei-Faktor-Authentifizierung fuegt zu "etwas, das Sie wissen" (Passwort) "etwas, das Sie haben" (Authentifizierungsgeraet) hinzu.

Vergleich der 2FA-Methoden

MethodeSicherheitsstufeBequemlichkeit
SMS-CodeNiedrig (SIM-Swapping-Risiko)Hoch
App OTP (Google Authenticator)MittelMittel
App Push-BenachrichtigungMittel-HochHoch
Hardware-Schluessel (YubiKey)HochNiedrig
PasskeyHochHoch

Fuer die wichtigsten Konten (E-Mail, Finanzen) wird die Verwendung von Hardware-Schluesseln empfohlen. Da bei gehacktem E-Mail-Konto alle anderen Kontokennwoerter zurueckgesetzt werden koennen, ist E-Mail-Sicherheit am wichtigsten.

Passkey: Die passwortlose Zukunft

Passkey ist eine von Apple, Google und Microsoft gemeinsam entwickelte Authentifizierungstechnologie der naechsten Generation. Statt Passwoertern wird die biometrische Authentifizierung des Geraets (Fingerabdruck, Gesicht) verwendet.

Vorteile von Passkey:

  • Immun gegen Phishing (an Domain gebunden)
  • Nichts zu merken
  • Keine Geheimnisse auf dem Server gespeichert
  • Unterstuetzt von allen grossen Browsern und Betriebssystemen

Noch nicht alle Dienste unterstuetzen es, aber die Einfuehrung nimmt zu. Verwenden Sie Passkey, wenn moeglich.

Passwortrichtlinien im Unternehmensumfeld

Orientieren Sie sich bei der Erstellung von Passwortrichtlinien in Organisationen an den NIST-Richtlinien:

Empfohlene Richtlinie:
- Mindestlaenge: 12 Zeichen (fuer Admin-Konten 15 Zeichen)
- Maximale Laenge: Unbegrenzt (mindestens 64 Zeichen erlauben)
- Komplexitaet: Nicht erzwingen, aber gaengige Passwoerter blockieren
- Ablauf: Nur bei Kompromittierung erzwungene Aenderung
- Historie: Letzte 5 nicht wiederverwendbar
- Sperrung: Nach 10 Fehlversuchen temporaere Sperrung

Checkliste: Was Sie jetzt tun sollten

  1. Kompromittierung pruefen: E-Mail-Adresse auf haveibeenpwned.com pruefen
  2. Wichtige Konten ueberpruefen: Passwortstaerke von E-Mail, Finanzen, Social-Media-Konten pruefen
  3. Passwort-Manager installieren: Bitwarden (kostenlos) oder 1Password (kostenpflichtig)
  4. 2FA aktivieren: Mindestens fuer E-Mail und Finanzkonten
  5. Passwort-Wiederverwendung eliminieren: Durch eindeutige, vom Manager generierte Passwoerter ersetzen

Toolypet Password Tools

Staerken Sie Ihre Sicherheit mit den Passwort-Tools von Toolypet:

  • Password Generator: Erstellt zufaellige Passwoerter mit gewuenschter Laenge und Komplexitaet
  • Passphrase Generator: Erstellt sichere, leicht merkbare Passphrasen
  • Password Strength Checker: Analysiert erwartete Knackzeit und Schwachstellen von Passwoertern

Ein starkes Passwort ist der Anfang der digitalen Sicherheit. Schuetzen Sie Ihre Konten sicher mit Toolypet.

PasswordSecurityCybersecurityBest Practices