Passwort-Entropie beschreibt, wie schwer ein Passwort vorherzusagen ist. Sie entsteht nicht durch Deko-Komplexität, sondern durch echten Suchraum.
Passwort-Magazin
Praxisnahe Leitfäden zu starken Passwörtern, Passwortmanagern, Leaks, Hashing, MFA und Passkeys.
Empfohlene Artikel zum Einstieg
Starte mit diesen Artikeln, wenn du die Grundlagen schnell verstehen und dich sinnvoll weiterklicken willst.
Wie funktioniert ein Passwort-Generator?
Ein Passwort-Generator erstellt zufällige Zeichenfolgen oder Passphrasen, die deutlich schwerer zu erraten sind als manuell ausgedachte Passwörter.
Was ist ein sicheres Passwort?
Ein sicheres Passwort ist lang, einzigartig und zufällig genug, damit es weder erraten noch mit geleakten Daten effizient wiederverwendet werden kann.
Passwörter sicher speichern: So geht es richtig
Passwörter sollten nicht in Notizen, Browser-Textdateien oder wiederverwendeten Mustern landen. Der sicherste Weg ist eine saubere Verwaltung mit Passwortmanager.
Alle Artikel im Magazin
Durchstöbere Leitfäden zum Erstellen, Speichern und Schützen von Passwörtern.
Passwort-Generator
Grundlagen zu sicheren Passwörtern, Länge, Passphrasen und Entropie.
Passwörter und Passphrasen können beide sicher sein. Der Unterschied liegt vor allem in Länge, Zufälligkeit und praktischer Merkbarkeit.
Die Passwortlänge ist einer der stärksten Hebel für Sicherheit. Für wichtige Konten sind 16 Zeichen oder mehr ein guter Standard.
Ein Passwort-Generator erstellt zufällige Zeichenfolgen oder Passphrasen, die deutlich schwerer zu erraten sind als manuell ausgedachte Passwörter.
Passwort-Sicherheit
Typische Fehler, sichere Muster, Regeln und praktische Beispiele.
Gute Passwort-Regeln schützen Nutzer, ohne sie in unsichere Workarounds zu treiben. Schlechte Regeln erzeugen nur Frust und schwächere Praxis.
Unsichere Passwörter erkennt man oft an vorhersehbaren Mustern, Wiederverwendung und dem Versuch, Mindestregeln mit möglichst wenig Aufwand zu erfüllen.
Gute Passwort-Beispiele zeigen keine exakten Kopiervorlagen, sondern die Unterschiede zwischen schwachen Mustern, brauchbaren Kennwörtern und starken, zufälligen Varianten.
Die häufigsten Passwortfehler sind vorhersehbare Muster, Wiederverwendung und zu kurze Kennwörter. Genau diese Fehler machen reale Übernahmen möglich.
Sonderzeichen können helfen, sind aber nicht der Kern von Passwortsicherheit. Länge und Zufälligkeit sind fast immer die stärkeren Hebel.
Ein sicheres Passwort ist lang, einzigartig und zufällig genug, damit es weder erraten noch mit geleakten Daten effizient wiederverwendet werden kann.
Speicherung
Passwortmanager, Master-Passwörter und sichere Aufbewahrung.
Passwortmanager sind nicht risikofrei, aber für die meisten Nutzer deutlich sicherer als Wiederverwendung, Browser-Chaos und manuell verwaltete Passwortlisten.
Ein Master-Passwort schützt den gesamten Tresor. Deshalb sollte es länger, einzigartiger und bewusster gewählt werden als gewöhnliche Login-Passwörter.
Browser-Speicher ist bequem, aber nicht immer gleichwertig zu einem dedizierten Passwortmanager mit klarer Sicherheitsarchitektur und besserer Verwaltung.
Ein Passwortmanager speichert, organisiert und erzeugt Zugangsdaten, damit jedes Konto ein eigenes starkes Passwort bekommen kann.
Passwörter sollten nicht in Notizen, Browser-Textdateien oder wiederverwendeten Mustern landen. Der sicherste Weg ist eine saubere Verwaltung mit Passwortmanager.
Datenleck & Angriffe
Leaks, Wiederverwendung, Credential Stuffing und Angriffsszenarien.
Brute Force und Password Spraying sind beides Login-Angriffe, aber sie unterscheiden sich darin, ob viele Passwörter gegen ein Konto oder wenige Passwörter gegen viele Konten getestet werden.
Credential Stuffing nutzt keine Magie, sondern Masse: geleakte Zugangsdaten werden automatisiert auf vielen anderen Diensten ausprobiert.
Passwort-Wiederverwendung ist einer der größten Multiplikatoren für Schaden. Ein einziger Leak kann sonst sofort mehrere Konten gleichzeitig gefährden.
Ein Leak-Check zeigt, ob ein Passwort oder zugehörige Daten in bekannten Datenbanken kompromittierter Zugangsdaten aufgetaucht sind.
Wenn ein Passwort geleakt wurde, zählt Geschwindigkeit: Passwort ändern, Wiederverwendung prüfen, aktive Sessions beenden und MFA aktivieren.
Authentifizierung
MFA, Passkeys, Rotation und Passwortsicherheit für Teams.
Nicht jedes Konto ist gleich kritisch. E-Mail, Banking und Social Media brauchen jeweils etwas andere Prioritäten, aber überall gelten Einzigartigkeit und starke Passwörter als Basis.
Unternehmen brauchen keine überstrenge Passwortpolitik, sondern eine, die sichere Gewohnheiten, MFA und klare Prozesse unterstützt.
Passkeys verschieben Authentifizierung weg vom klassischen Passwort. Sie lösen aber nicht alle Sicherheitsfragen und verdrängen Passwörter nicht über Nacht.
MFA ersetzt keine guten Passwörter. Es reduziert das Risiko beim Login, aber schwache oder wiederverwendete Passwörter bleiben ein Angriffsvektor.
Passwörter sollten nicht ohne Anlass ständig geändert werden. Entscheidend ist der Wechsel nach konkreten Risiken, Leaks oder bei schwacher Altlast.
Kryptografie
Hashing, Salt, Pepper und sichere Passwortspeicherung auf Websites.
Wenn ein Dienst Passwörter entschlüsseln kann, ist das ein Warnsignal. Gute Passwortsysteme brauchen diese Fähigkeit im Normalfall gar nicht.
Argon2, bcrypt und scrypt sind Password-Hashing-Verfahren mit unterschiedlichen Stärken. Moderne Systeme setzen häufig auf Argon2, wenn die Umgebung es sauber unterstützt.
Salt und Pepper sind zusätzliche Schutzmechanismen für Passwort-Hashes. Sie erschweren Massenangriffe und verbessern die Resilienz bei Leaks.
Hashing und Verschlüsselung werden oft verwechselt. Für Passwörter ist Hashing der richtige Ansatz, weil der Server das ursprüngliche Passwort nicht wiederherstellen können sollte.
Seriöse Websites speichern Passwörter nicht im Klartext, sondern als gehashte Werte mit zusätzlichen Schutzmechanismen wie Salt und modernen Password-Hashing-Verfahren.