ADV
  • ADV – Austrian Digital Value
  • Über uns
  • Unsere Community
  • ADV Frauennetzwerk
  • Mitglied werden
  • Events
  • Jobs
  • Blog
  • Weiterbildungen
  • Kontakt
  • Suche
  • Menü Menü
  • LinkedIn
  • Youtube
Du bist hier: Startseite1 / Digitalisierung2 / 1234: Mit einfachen Tricks zum starken Passwort

Mit einfachen Tricks zum starken Passwort

Autor: Wolfgang Baumgartner, General Manager SEC Consult Group

Passwörter beschützen unsere digitale Identität – daran erinnert der „Ändere-dein-Passwort-Tag“, der seit 2012 jährlich am 1. Februar stattfindet.

Kontinuierlich wandern mehr und mehr kritische Informationen wie Bankdaten, Firmendaten und durch Social Media private Informationen in die digitale Welt. Hochsensible Daten, die Begehrlichkeiten wecken und in falschen Händen schweren Schaden anrichten können. Aufgrund des hohen Risikos ist zu erwarten, dass Passwörter in einigen Jahren durch Zertifikate und biometrische Datenabgleiche ersetzt werden. Ob und wann sich diese Praxis durchsetzt, ist jedoch offen. Deshalb ist auch in den kommenden Jahren ein starkes Passwort noch immer eine unserer wichtigsten Verteidigungslinien gegen Cyberkriminelle.

Passwortsicherheit wird im Alltag oft vergessen

Passwörter gibt es schon lange. Aus diesem Grund könnte eigentlich angenommen werden, dass Informationen dazu, was ein starkes Passwort ausmacht, bei den NutzerInnen angekommen sind. Ein Trugschluss, wie sich zeigt. Für das Jahr 2021 gibt NordPass in den Top 200 der gängigsten Passwörter zum Beispiel nach wie vor als beliebteste Passwörter „password1“, „querty“ und „123456789“ an. Auch bei den Digital Natives zeigen sich gravierende Anwendungsprobleme. Eine aktuelle Studie des National Institute of Standards and Technology zeigt, dass diese zwar generell besser als ältere Generationen über das Thema Passwortsicherheit Bescheid wissen, dieses Know-how jedoch im Alltag gerne ignorieren.

Aus diesem Grund auch für die technikaffinen LeserInnen dieses Blogs die wichtigsten Punkte, die in der Praxis gerne ignoriert werden, zusammengefasst:

  • Liste der beliebtesten Passwörter meiden
  • Passwort keinesfalls für andere Accounts wiederverwenden
  • Passwort regelmäßig tauschen
  • Lange Passwörter (wichtige Zugänge sollten zumindest 20 Zeichen haben)
  • Passwort mit Sonderzeichen, Groß- und Kleinschreibung und Nummern – mit steigender Rechenleistung verliert dieser Punkt an Bedeutung gegenüber der Länge, er ist jedoch nach wie vor relevant
  • 2-Faktor-Authentifizierung aktivieren
  • Passwörter nicht per Mail verschicken
  • Passwörter nicht in ungesicherte Dokumente speichern, sondern ein Notizbuch oder einen Passwortmanager verwenden

Werden diese einfachen Grundregeln befolgt, steigt die Sicherheit von Zugängen deutlich. Doch um wirklich zu begreifen, weshalb diese Maßnahmen so wichtig sind, ist es hilfreich zu verstehen, welche Tricks von Cyberkriminellen genützt werden, um sich Zugang zu Accounts zu verschaffen. Zu einer der am häufigsten angewandten Methoden zählen Brute-Force-Attacken. Hier ein kleiner Einblick:

Credential Stuffing

Beim Credential Stuffing verwenden HackerInnen lange Listen mit Usernamen und Passwörtern, um in ein Computersystem einzubrechen. Mittels eines Skripts werden automatisiert Tausende Usernamen und Passwörter kombiniert, um ein Paar zu finden, das einen Login erlaubt. Die Listen sind üblicherweise aus einem früheren Hack eines Servers und werden auf dem Schwarzmarkt zu teils hohen Preisen gehandelt. Werden Passwörter wiederverwendet, steigt die Gefahr, einer solchen Attacke zum Opfer zu fallen.

Dictionary Attack

Ähnlich dem Credential Stuffing werden Passwörter und bekannte E-Mails oder NutzerInnennamen gegeneinander abgeglichen. Dafür werden allerdings keine bestehenden Listen herangezogen, sondern beliebte Passwörter wie „123123“ oder „passw0rd!“, auch Wörter wie „Prinzessin“ werden in verschiedenen Sprachen skriptgesteuert durchprobiert. Mit steigender Rechenleistung verlaufen diese Attacken immer effektiver und großflächiger. Aus diesem Grund ist es besonders wichtig, auf kurze, beliebte Passwörter zu verzichten und Kreativität walten zu lassen. Eine einfache Hilfestellung für all jene, die keinen Passwortmanager verwenden, sind Passwortsätze. Hier wird ein Satz so gekürzt, dass eine scheinbar sinnlose Zeichenabfolge entsteht. „Jeden Morgen trinke ich zumindest fünf Tassen Kaffee. Ohne Kaffee bin ich nicht wach!“ würde so zu dem abstrakten Passwort „JMtiz5TK.OKbinw!“ und ist dennoch leicht zu merken.

Passwort Spraying

Passwort Spraying ähnelt der Dictionary Attack, denn auch hier werden bekannte E-Mails und Usernamen sowie häufig genutzte Passwörter gemeinsam getestet. Diese Angriffsmethode ist bei Cyberkriminellen besonders beliebt, denn sie wird seltener erkannt: Da Passwort Spraying jede E-Mail nur einmalig testet und dann sofort zur nächsten Adresse übergeht, erkennen viele Provider die Gefahr nicht – fehlgeschlagene Login-Versuche gibt es auch ohne Attacke auf jeder Seite täglich. Dagegen schützen können Sie sich am besten mit langen und kreativen Passwörtern.

Wenn Sie nach der Lektüre nun überlegen, Ihre Passwörter zu ändern, warten Sie nicht auf den nächsten „Ändere-dein-Passwort-Tag“, handeln Sie gleich!

Mehr über die SEC Academy, die Sie dabei unterstützt, die Cybersecurity-Awareness in Ihrem Unternehmen zu erhöhen, erfahren Sie hier.

Digitalisierung nachhaltig gestalten. Wie verkleinern Sie den Fußabdruck Ihrer IT-Systeme?

26. November 2025
Der globale Anteil des Ressourcenverbrauchs von IT-Systemen steigt kontinuierlich. Möchte man den ökologischen Fußabdruck seiner eigenen digitalen Systeme reduzieren, sind viele Herausforderungen zu bewältigen.
https://www.adv.at/wp-content/uploads/2025/11/adv-251127-blog-of-kachel-scaled.jpg 2004 2560 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2025-11-26 10:32:482025-11-27 11:49:49Digitalisierung nachhaltig gestalten. Wie verkleinern Sie den Fußabdruck Ihrer IT-Systeme?
Ein junger Mann und eine junge Frau stehen vor einer dunkelblauen, von hinten mit Licht bestrahlten Wand, auf der KI auf dem HIntergrund eines Gehirns steht.

Warum Use Cases der Gamechanger für erfolgreiche KI-Implementierung sind

6. November 2025
Use Cases sind weit mehr als technische Szenarien. Sie sind betriebswirtschaftliche Hebel, die den Einsatz von KI messbar und nachvollziehbar machen. Sie helfen, Potenziale zu erkennen, Prozesse zu priorisieren und Mitarbeitende gezielt zu befähigen.
https://www.adv.at/wp-content/uploads/2025/11/adv-221106-kachel-scaled.jpg 2004 2560 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2025-11-06 11:40:022025-11-06 15:50:09Warum Use Cases der Gamechanger für erfolgreiche KI-Implementierung sind

C3-Nachbericht: Souveräne Kundenbeziehungen im digitalen Zeitalter

24. Oktober 2025
Bei der diesjährigen C3 – Customer Connection Conference war KI ein bestimmendes Thema. Dank ihr können Kundenerlebnisse individueller, effizienter und emotionaler gestaltet sowie die Wertschöpfung gesteigert werden – für einen verantwortungsvollen Einsatz bleibt der „Human in the Loop“ jedoch entscheidend.
https://www.adv.at/wp-content/uploads/2025/10/adv-c325-crm-web-111.jpg 1000 1500 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2025-10-24 11:23:382025-10-29 10:11:34C3-Nachbericht: Souveräne Kundenbeziehungen im digitalen Zeitalter
eine Tastatur, auf der gerade jemand schreibt. Icons mit der Inschrift AI (englisch für KI) schwebt darüber.

Revolution oder Illusion: Wer gestaltet die KI-Transformation?

22. August 2025
Künstliche Intelligenz stellt die Verwaltung vor zentrale Fragen: Handelt es sich um eine echte Revolution, die durch KI in der öffentlichen Verwaltung angestoßen wird – oder nur um eine Illusion, die mehr Erwartungen als greifbare Wirklichkeit erzeugt?
https://www.adv.at/wp-content/uploads/2025/08/blog-03kachel-scaled.jpg 2004 2560 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2025-08-22 13:47:462025-10-24 11:09:12Revolution oder Illusion: Wer gestaltet die KI-Transformation?
Ein mit einer grauen Hoodie bekleideter Hacker, dessen Gesicht im Schatten der Kapuze nicht erkannbar ist, sitzt vor einem grauen Laptop. Im Hintergrund sind elektronische Icons, die den Cyberspace darstellen sollen. Es geht um Cybersicherheit.

Cybersicherheit in Österreich zwischen globalen Krisen und vielfältigen Bedrohungen

23. Juli 2025
Die rasanten Fortschritte bei Künstlicher Intelligenz, vernetzten Geräten und Cloud-Technologien erweitern nicht nur die Handlungsmöglichkeiten von Wirtschaft und Verwaltung, sondern vergrößern leider auch die Angriffsfläche für Cyberbedrohungen.
https://www.adv.at/wp-content/uploads/2025/07/adv-250723-blog-grau-scaled.jpg 2004 2560 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2025-07-23 16:19:462025-07-23 16:21:10Cybersicherheit in Österreich zwischen globalen Krisen und vielfältigen Bedrohungen
Zahnräder beschreiben, wie die KI in IT-Systemen eingebettet werden muss

Digital ist nicht gleich zukunftsfähig: Warum viele noch nicht bereit sind für KI & Co.

18. Juni 2025
Wer KI effizient und produktiv nutzen will, benötigt eine technische Basis, die große Datenmengen in Echtzeit verarbeiten, verknüpfen und verfügbar machen kann. Dazu gehört auch eine integrierte Systemarchitektur, die zentrale Daten konsolidiert und schnell zugänglich macht.
https://www.adv.at/wp-content/uploads/2025/06/adv-250617-nl-ki-co-web-680-x-625-01.jpg 625 680 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2025-06-18 13:15:262025-06-18 13:15:26Digital ist nicht gleich zukunftsfähig: Warum viele noch nicht bereit sind für KI & Co.
Eine Gruppe von Menschen schaut den Betrachter an. Als Filter darübergelegt sind transparente Sechsecke, damit soll Künstliche Intelligenz dargestellt werden.

Der EU AI Act ist da – Sind Sie bereit?

12. Juni 2025
Mit dem EU AI Act tritt erstmals ein umfassender Rechtsrahmen für Künstliche Intelligenz in Kraft. Die Botschaft ist klar: Der souveräne, verantwortungsvolle Umgang mit KI ist künftig Pflicht – nicht nur für Entwickler:innen, sondern für alle, die KI nutzen.
https://www.adv.at/wp-content/uploads/2025/06/adv-250612-blog-ai-skilling-bild.jpg 1025 1309 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2025-06-12 09:45:402025-06-12 09:45:40Der EU AI Act ist da – Sind Sie bereit?

Sichere Verwaltung in unsicheren Zeiten

22. Mai 2025
Der öffentliche Sektor muss besonders auf die Integrität, Vertraulichkeit und Verfügbarkeit seiner Daten und Dienste achten. Nur wenn die Bevölkerung vertrauen kann, dass ihre persönlichen Daten geschützt sind und die Datenhoheit bei ihr verbleibt, wird sie die Digitalisierung des öffentlichen Sektors gut annehmen.
https://www.adv.at/wp-content/uploads/2025/05/adv-250515-blog-mfa-kachel-scaled.jpg 2004 2560 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2025-05-22 09:48:402025-05-22 09:48:40Sichere Verwaltung in unsicheren Zeiten

Jetzt für die Cybersicherheit der Zukunft sorgen

13. März 2025
Die Digitalisierung fast aller unserer Lebensbereiche hat zu einer intensiven Vernetzung geführt, die für eine funktionierende Wirtschaft und unsere Gesellschaft allgemein essenziell ist. Deshalb sind zuverlässige und sichere Kommunikationssysteme und hochleistungsfähige Netzinfrastrukturen für Mobilität, Datenaustausch sowie Kapital-, Waren- und Dienstleistungstransfers unerlässlich.
https://www.adv.at/wp-content/uploads/2025/03/adv-2503134-web-scaled.jpg 2004 2560 Irmgard Dober https://www.adv.at/wp-content/uploads/2023/01/adv-logo.png Irmgard Dober2025-03-13 16:46:392025-03-13 16:47:26Jetzt für die Cybersicherheit der Zukunft sorgen
ZurückWeiter

NEWSLETTER

Jetzt Anmelden Button Jetzt zum Newsletter Anmelden!

KONTAKT

ADV Arbeitsgemeinschaft für Datenverarbeitung
Hintere Zollamtsstraße 17 | 3. OG
1030 Wien
Mail: office@adv.at
Tel: +43 1 533 09 13

INFORMATIONEN

DATENSCHUTZ
IMPRESSUM
KONTAKT
PRESSE
JOBS
AGB
© Copyright - ADV  |  Webdesign aus Wien von Ameisenhaufen.at
  • Mediadaten
  • Impressum
  • Kontakt
  • Presse
  • Jobs
  • AGB
Datenschutz und Datensicherheit – Grundpfeiler der Informationsgesellscha... DSGVO – Eine Bilanz
Nach oben scrollen