{"id":33486,"date":"2026-05-20T11:25:25","date_gmt":"2026-05-20T09:25:25","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=33486"},"modified":"2026-05-19T21:25:53","modified_gmt":"2026-05-19T19:25:53","slug":"passwords-hacking-research-2026","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/passwords-hacking-research-2026\/33486\/","title":{"rendered":"In weniger als einer Minute geknackt: (fast) jedes zweite Passwort"},"content":{"rendered":"<p>Jedes Jahr gelangen Hunderte Millionen Passw\u00f6rter von realen Benutzern ins Darknet. Wir haben zwischen 2023 und 2026 231 Millionen eindeutige Passw\u00f6rter aus Datenlecks im Darknet analysiert, und die Schlussfolgerungen sind d\u00fcster: Die \u00fcberwiegende Mehrheit ist extrem schwach. Um 60\u00a0% dieser Passw\u00f6rter zu knacken, braucht ein Hacker nur eine Stunde und ein paar Dollar in der Tasche. Au\u00dferdem nimmt das Hacken von Passw\u00f6rtern von Jahr zu Jahr zu; in einer \u00e4hnlichen von uns durchgef\u00fchrten <a href=\"https:\/\/www.kaspersky.de\/blog\/password-can-be-hacked-in-one-hour\/31367\/\" target=\"_blank\" rel=\"noopener\">Studie aus dem Jahr 2024<\/a> war der Prozentsatz schwacher Passw\u00f6rter niedriger.<\/p>\n<p>Heute untersuchen wir, wie zuverl\u00e4ssig ein durchschnittliches Passwort ist (Spoiler: nicht wirklich) und wie du deine Daten und Konten mit robusteren Methoden sch\u00fctzen kannst. Au\u00dferdem zeigen wir, welche Muster in tats\u00e4chlichen Passw\u00f6rtern am h\u00e4ufigsten vorkommen.<\/p>\n<h2>So werden Passw\u00f6rter geknackt<\/h2>\n<p>In unserer vorherigen Studie haben wir die <a href=\"https:\/\/www.kaspersky.de\/blog\/password-can-be-hacked-in-one-hour\/31367\/\" target=\"_blank\" rel=\"noopener\">Methoden zum Speichern und Knacken von Passw\u00f6rtern<\/a> detailliert beschrieben, m\u00f6chten aber hier noch einmal die Grundlagen aufzeigen.<\/p>\n<p>Heutzutage werden Passw\u00f6rter fast nie in Klartext gespeichert. Wenn du beispielsweise ein Benutzerkonto mit dem Passwort \u201ePassword123!\u201c erstellst, wird es vom Server nicht einfach so gespeichert. Vielmehr wird das Passwort mithilfe bestimmter Algorithmen <a href=\"https:\/\/www.kaspersky.com\/blog\/the-wonders-of-hashing\/4441\/\" target=\"_blank\" rel=\"noopener nofollow\">gehasht<\/a>, wodurch es in eine Zeichenfolge von Buchstaben und Zahlen fester L\u00e4nge (einen Hash) umgewandelt wird, die dann auf dem Server verbleibt. Der MD5-Hash f\u00fcr \u201ePassword123!\u201c sieht so aus:<\/p>\n<p><code>2c103f2c4ed1e59c0b4e2e01821770fa.<\/code><\/p>\n<p>Jedes Mal, wenn ein Benutzer sein Passwort eingibt, wird es in einen Hash umgewandelt und mit dem auf dem Server gespeicherten Passwort abgeglichen; wenn die Hashes \u00fcbereinstimmen, ist das Passwort korrekt. Wenn ein Angreifer an diesen Hash gelangt, muss er ihn entschl\u00fcsseln, um das urspr\u00fcngliche Passwort wiederherzustellen \u2013 dies wird als \u201ePasswort knacken\u201c bezeichnet. Dies geschieht in der Regel mit eigenen oder gemieteten GPUs, und f\u00fcr den Hack k\u00f6nnen mehrere Methoden verwendet werden:<\/p>\n<ul>\n<li><a href=\"https:\/\/de.wikipedia.org\/wiki\/Brute-Force-Methode\" target=\"_blank\" rel=\"nofollow noopener\"><strong>Vollst\u00e4ndige Aufz\u00e4hlung (Brute-Force)<\/strong><\/a><strong>.<\/strong> Der Computer probiert jede m\u00f6gliche Kombination von Zeichen aus und berechnet den Hash f\u00fcr jedes einzelne Zeichen. Dies ist die einfachste Methode, um kurze Passw\u00f6rter zu knacken oder solche, die aus einem einzigen Zeichensatz bestehen (z. B. nur aus Ziffern).<\/li>\n<li><a href=\"https:\/\/de.wikipedia.org\/wiki\/Rainbow_Table\" target=\"_blank\" rel=\"nofollow noopener\"><strong>Rainbow Tables<\/strong><\/a><strong>.<\/strong> Ein totaler Albtraum f\u00fcr jeden, der ein einfaches Passwort besitzt. Im Wesentlichen handelt es sich um ein \u201eTelefonbuch\u201c f\u00fcr Passw\u00f6rter, deren Hash bereits mittels Brute Force oder intelligenten Algorithmen geknackt wurde. Der Angreifer muss lediglich einen passenden Hash finden und sehen, welches Passwort ihm entspricht.<\/li>\n<li><strong>Intelligent knacken<\/strong>. Diese Algorithmen werden anhand von Datenbanken mit unterwanderten Passw\u00f6rtern trainiert. Sie kennen die H\u00e4ufigkeit verschiedener Zeichenkombinationen und gehen bei ihrer Pr\u00fcfung von den wahrscheinlichsten bis zu den am wenigsten beliebten Zeichenfolgen. Sie ber\u00fccksichtigen W\u00f6rter aus dem W\u00f6rterbuch, Ersetzungen von Zeichen (a \u2192 @ oder s \u2192 $) und ber\u00fccksichtigen g\u00e4ngige Kennwortstrukturen wie \u201eW\u00f6rterbuchwort + Zahl + Sonderzeichen\u201c, w\u00e4hrend sie Hashes mit Rainbow Tables vergleichen. Durch eine Kombination dieser Methoden l\u00e4sst sich der Crackprozess erheblich beschleunigen.<\/li>\n<\/ul>\n<p>Dar\u00fcber hinaus k\u00f6nnen Angreifer auch Passw\u00f6rter in Klartext abfangen. Dazu gibt es zahlreiche M\u00f6glichkeiten, von Phishing (bei dem ein Opfer auf eine gef\u00e4lschte Webseite gelockt wird und sein Passwort freiwillig eingibt) \u00fcber Keylogger, die Tastatureingaben aufzeichnen, bis hin zu Stealern oder Trojanern, die Dokumente, Cookies und Daten aus der Zwischenablage abgreifen und mehr. Leider speichern viele Benutzer ihre Passw\u00f6rter als Klartext in Notizen, Messaging-Apps und Dokumenten oder in Browsern, wo <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-store-passwords-securely\/30389\/\" target=\"_blank\" rel=\"noopener\">Angreifer sie in Sekundenschnelle extrahieren k\u00f6nnen<\/a>.<\/p>\n<p>Jedes Jahr verfolgen wir etwa hundert Millionen Lecks von Klartext-Passw\u00f6rtern. Wir verwenden diese Datenbanken, um <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">KPM<\/a>-Benutzer zu warnen, wenn ihre Daten unterwandert wurden. Um die am h\u00e4ufigsten gestellte Frage zu beantworten: Nein, wir kennen die Passw\u00f6rter unserer Benutzer nicht. Wir haben in einfacher Sprache erkl\u00e4rt, wie wir deine Passw\u00f6rter mit gehackten Passw\u00f6rtern vergleichen, ohne sie wirklich zu kennen \u2013 und warum weder deine in <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">KPM<\/a>\u00a0gespeicherten Passw\u00f6rter noch deren Hashes jemals dein Ger\u00e4t verlassen \u2013 in unseren Erl\u00e4uterungen zu <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-international-password-day-2024\/31221\/\" target=\"_blank\" rel=\"noopener\">unserer Technologie zur Analyse von Datenlecks<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/how-secure-is-your-password-manager\/29725\/\" target=\"_blank\" rel=\"noopener\">der internen Architektur unseres Password Manager<\/a>. Schau sie dir an. Du wirst \u00fcberrascht sein, wie elegant das Design ist.<\/p>\n<h2>60\u00a0% der Passw\u00f6rter lassen sich in weniger als einer Stunde knacken<\/h2>\n<p>Wir haben die Datenbank aus unserer vorherigen Studie um 38 Millionen reale Passw\u00f6rter erweitert, die von Angreifern in Darknet-Foren gepostet wurden, und die Ergebnisse verglichen. Die Tests wurden mit einer einzelnen RTX 5090-GPU f\u00fcr Passw\u00f6rter durchgef\u00fchrt, die mit dem MD5-Algorithmus gehasht wurden. Die Daten f\u00fcr die Analyse stammen aus unserem Dienst <a href=\"https:\/\/dfi.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Digital Footprint Intelligence<\/a>. Welche Algorithmen wir zur Bewertung der Sicherheit von Passw\u00f6rtern verwendet haben, kannst du in <a href=\"https:\/\/securelist.com\/password-brute-force-time\/112984\/\" target=\"_blank\" rel=\"noopener\">unserem Artikel \u00fcber Securelist<\/a> nachlesen.<\/p>\n<p>Leider bleiben Passw\u00f6rter so schwach wie eh und je, w\u00e4hrend das Knacken von Jahr zu Jahr schneller und einfacher wird. Heute k\u00f6nnen 60\u00a0% der Passw\u00f6rter in weniger als einer Stunde geknackt werden; vor zwei Jahren <a href=\"https:\/\/www.kaspersky.de\/blog\/password-can-be-hacked-in-one-hour\/31367\/\" target=\"_blank\" rel=\"noopener\">waren<\/a> es noch 59\u00a0%. Aber erschreckend ist noch etwas anderes: <strong>Fast die H\u00e4lfte aller Passw\u00f6rter (48\u00a0%) ist in weniger als einer Minute geknackt<\/strong>!<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"208\">Zeit zum Knacken<\/td>\n<td width=\"208\">Prozentsatz der Passw\u00f6rter, die innerhalb dieses Zeitraums im Jahr 2024 geknackt werden konnten<\/td>\n<td width=\"208\">Prozentsatz der heute in dieser Zeit hackbaren Passw\u00f6rter<\/td>\n<\/tr>\n<tr>\n<td width=\"208\">Weniger als eine Minute<\/td>\n<td width=\"208\">45\u00a0%<\/td>\n<td width=\"208\">48\u00a0%<\/td>\n<\/tr>\n<tr>\n<td width=\"208\">Weniger als eine Stunde<\/td>\n<td width=\"208\">59\u00a0% (+14\u00a0%)<\/td>\n<td width=\"208\">60\u00a0% (+12\u00a0%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\">Weniger als 24\u00a0Stunden<\/td>\n<td width=\"208\">67\u00a0% (+8\u00a0%)<\/td>\n<td width=\"208\">68\u00a0% (+8\u00a0%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\">Weniger als ein Monat<\/td>\n<td width=\"208\">73\u00a0% (+6\u00a0%)<\/td>\n<td width=\"208\">74\u00a0% (+6\u00a0%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\">Weniger als ein Jahr<\/td>\n<td width=\"208\">77\u00a0% (+4\u00a0%)<\/td>\n<td width=\"208\">77\u00a0% (+3\u00a0%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\">Mehr als ein Jahr<\/td>\n<td width=\"208\">23\u00a0%<\/td>\n<td width=\"208\">23\u00a0%<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<div class=\"wp-caption aligncenter\">\n<div class=\"wp-caption aligncenter\">\n<p class=\"wp-caption-text\">Zeit zum Knacken von Passw\u00f6rtern: vor zwei Jahren und heute<\/p>\n<\/div>\n<\/div>\n<p>Diese Geschwindigkeitssteigerung war nur m\u00f6glich dank neuer Grafikprozessoren, die jedes Jahr leistungsf\u00e4higer werden. W\u00e4hrend eine RTX 4090 im Jahr 2024 MD5-Hashes mit einer Brute-Force-Rate von 164 Gigahashes (Milliarden Hashes) pro Sekunde verarbeiten k\u00f6nnte, hat die neue RTX 5090 diese Geschwindigkeit um 34\u00a0% erh\u00f6ht und erreicht 220 Gigahashes pro Sekunde.<\/p>\n<p>Und obwohl eine High-End-Grafikkarte derzeit mehrere tausend Dollar kostet, ist der Preis kein gro\u00dfes Hindernis: Es gibt viele g\u00fcnstige Cloud-Dienste, um GPU-Rechenleistung zu mieten. Je nach Konfiguration und Modell liegen die Mietkosten zwischen wenigen Cent und einigen Dollar pro Stunde. Wie wir gesehen haben, braucht ein Angreifer nur eine Stunde, um drei von f\u00fcnf Passw\u00f6rtern zu knacken, die er in einem Datenleck gefunden hat. Au\u00dferdem kann er, je nach Umfang der Aufgabe, immer zehn oder sogar hundert statt nur einer GPU mieten\u00a0\u2026<\/p>\n<p>Es ist erw\u00e4hnenswert, dass das Knacken <em>jedes<\/em> Passworts in einem Datensatz nicht viel l\u00e4nger dauert als das Knacken eines <em>einzelnen<\/em> Passworts. Sobald der Angreifer einen Hash f\u00fcr eine bestimmte Zeichenkombination berechnet hat, \u00fcberpr\u00fcft er bei jeder Iteration, ob derselbe Hash an einer beliebigen Stelle im Datensatz vorhanden ist \u2013 und je gr\u00f6\u00dfer der Datensatz ist, desto einfacher ist es, eine \u00dcbereinstimmung zu finden. Wenn eine \u00dcbereinstimmung gefunden wird, wird das entsprechende Passwort als \u201egeknackt\u201c markiert und der Algorithmus geht zum n\u00e4chsten \u00fcber.<\/p>\n<h2>Welche Passw\u00f6rter sind schwach?<\/h2>\n<p>Die St\u00e4rke eines Passworts h\u00e4ngt von seiner L\u00e4nge, der Vielfalt des Inhalts und der Zuf\u00e4lligkeit des Inhalts ab. Von Menschen erstellte Passw\u00f6rter erweisen sich als am wenigsten belastbar \u2013 leider sind Menschen ziemlich vorhersehbar. Wir verwenden W\u00f6rter und Zeichenkombinationen aus dem W\u00f6rterbuch, die intelligente Algorithmen seit langem beherrschen, wir vermeiden lange Zeichenfolgen, und Muster k\u00f6nnen sogar in Tastatureingaben gefunden werden, die wir f\u00fcr zuf\u00e4llig halten. Interessanterweise tragen von KI generierte Passw\u00f6rter immer noch Spuren eines menschlichen Ansatzes. Wir haben dies in einem separaten Beitrag zur Erstellung eines <a href=\"https:\/\/www.kaspersky.de\/blog\/international-password-day-2025\/32150\/\" target=\"_blank\" rel=\"noopener\">sicheren, aber einpr\u00e4gsamen Passworts<\/a> behandelt.<\/p>\n<p>Die L\u00e4nge des Passworts ist der Hauptfaktor, der sich auf die Zeit zum Knacken auswirkt. Wie du der folgenden Tabelle entnehmen kannst, l\u00e4sst sich fast jedes achtstellige Passwort in weniger als 24 Stunden knacken.<\/p>\n<div id=\"attachment_33490\" style=\"width: 1314px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/05\/19160705\/passwords-hacking-research-2026-01-DE.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-33490\" class=\"wp-image-33490 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2026\/05\/19160705\/passwords-hacking-research-2026-01-DE.png\" alt=\"img passwords-hacking-research-2026-01\" width=\"1304\" height=\"512\"><\/a><p id=\"caption-attachment-33490\" class=\"wp-caption-text\">Prozentsatz unterschiedlicher Passw\u00f6rter, die innerhalb eines bestimmten Zeitraums geknackt werden k\u00f6nnen<\/p><\/div>\n<p>Die Vorhersehbarkeit deines Passworts ist jedoch genauso wichtig. Meinst du, die Sicherheit steigt, wenn du einem einpr\u00e4gsamen Wort eine Zahl oder ein Sonderzeichen hinzuf\u00fcgst? An sich schon, aber nur geringf\u00fcgig. Die Muster, mit denen Passw\u00f6rter erstellt werden, sind leicht vorhersehbar und manchmal ziemlich am\u00fcsant \u2013 allerdings ist das keineswegs zum Lachen.<\/p>\n<h2>Was wir \u00fcber Passwortmuster gelernt haben<\/h2>\n<p>Die Analyse von \u00fcber 200 Millionen Passw\u00f6rtern ergab charakteristische Muster, die es intelligenten Algorithmen erm\u00f6glichen, Benutzerpassw\u00f6rter mit Leichtigkeit zu knacken.<\/p>\n<h3>W\u00e4hle eine Zahl<\/h3>\n<p>Mehr als die H\u00e4lfte aller Passw\u00f6rter (53\u00a0%) endet mit einer oder mehreren Ziffern, w\u00e4hrend fast jedes sechste (17\u00a0%) mit einer Zahl beginnt. Jedes achte Passwort (12\u00a0%) enth\u00e4lt Sequenzen, die stark nach Jahren aussehen \u2013 von 1950 bis 2030 \u2013 und jedes zehnte (10\u00a0%) f\u00e4llt speziell zwischen 1990 und 2026. Dies ist h\u00f6chstwahrscheinlich darauf zur\u00fcckzuf\u00fchren, dass die Benutzer ihr Geburtsjahr (oder das einer nahestehenden Person), ein anderes bedeutendes Jahr oder das Jahr der Erstellung des Passworts oder Kontos verwenden. Wissenswertes: Die Verteilung dieser Daten l\u00e4sst vermuten, dass die aktivsten Internetnutzer zwischen 2000 und 2012 geboren wurden.<\/p>\n<p>Unter allen Zahlenkombinationen war jedoch die beliebteste\u00a0\u2026 du ahnst es vielleicht: \u201e1234\u201c. Insgesamt kommen Muster mit sequentiellem Tastendruck (\u201eqwertz\u201c, \u201eztrewq\u201c usw.) in 3\u00a0% der Passw\u00f6rter vor.<\/p>\n<h3>Sonderzeichen sind kein Allheilmittel<\/h3>\n<p>In den meisten Passwortrichtlinien der letzten Jahre wird mindestens ein Sonderzeichen gefordert. Das absolute Gewinner in dieser Kategorie ist das Symbol @: Es erscheint in einem von 10 Passw\u00f6rtern. Der Punkt (.) steht an zweiter Stelle, gefolgt vom Ausrufezeichen (!) an dritter Stelle.<\/p>\n<h3>Liebe regiert die Welt\u00a0\u2026 und Skibidi Toilet tut es auch<\/h3>\n<p>Emotional geladene W\u00f6rter bilden oft die Grundlage f\u00fcr ein Passwort, und trotz allem sind positive W\u00f6rter h\u00e4ufiger anzutreffen. Beispielsweise \u201eLiebe\u201c, \u201eEngel\u201c, \u201eTeam\u201c, \u201eKumpel\u201c, \u201eLeben\u201c und \u201eStern\u201c. Allerdings taucht auch Negatives auf \u2013 meistens in Form von gebr\u00e4uchlichen Schimpfw\u00f6rtern.<\/p>\n<p>Interessanterweise spiegeln sich auch aktuelle Trends in Passw\u00f6rtern wider. Zwischen 2023 und 2026 ist die Verwendung des Wortes <a href=\"https:\/\/de.wikipedia.org\/wiki\/Skibidi_Toilet\" target=\"_blank\" rel=\"nofollow noopener\">Skibidi<\/a> in Passw\u00f6rtern um das 36-Fache gestiegen! Nat\u00fcrlich (siehe Link, wenn es dir nicht nat\u00fcrlich erscheint) ist auch \u201eToilette\u201c im Aufwind, wenn auch nicht so extrem.<\/p>\n<h2>Benutzer neigen dazu, ihre Passw\u00f6rter jahrelang unver\u00e4ndert zu lassen<\/h2>\n<p>Mehr als die H\u00e4lfte der Passw\u00f6rter (54\u00a0%), die wir in den letzten Jahren identifiziert haben, sind schon einmal aufgetaucht. Teilweise l\u00e4sst sich das damit erkl\u00e4ren, dass dieselben Daten von einem Datensatz in einen anderen migriert werden. Es gibt jedoch noch einen viel beunruhigenderen Grund: Viele Benutzer haben ihre Passw\u00f6rter einfach seit Jahren nicht mehr ge\u00e4ndert.<\/p>\n<p>Die Analyse der in Passw\u00f6rtern gefundenen Daten zeigt, dass Kombinationen mit den Jahren 2020 bis 2024 weiterhin beliebt sind. Es scheint, dass die Leute bei der Erstellung von Passw\u00f6rtern das aktuelle Jahr zu ihrem Passwort hinzuf\u00fcgen \u2013 und dann mehrere Jahre lang nicht mehr dar\u00fcber nachdenken. Auf diese Weise k\u00f6nnen wir die durchschnittliche Lebensdauer eines Passworts berechnen: etwa drei bis f\u00fcnf Jahre.<\/p>\n<p>Dies ist ein gef\u00e4hrlicher Trend. Zum einen k\u00f6nnen intelligente Algorithmen in einem solchen Zeitraum viel komplexere Passw\u00f6rter knacken. Zweitens gilt: Je l\u00e4nger dein Passwort unver\u00e4ndert bleibt, desto h\u00f6her ist die Wahrscheinlichkeit, dass es gehackt wird \u2013 sei es durch eine Sicherheitsverletzung, eine Malware-Infektion oder einen Phishing-Angriff.<\/p>\n<p>Die Situation wird noch schlimmer, wenn dasselbe Passwort f\u00fcr mehrere Konten verwendet wird. In diesem Fall m\u00fcssen Angreifer nicht einmal etwas knacken; sie m\u00fcssen lediglich dein Passwort in einem einzigen Datenleck finden und es auf anderen Websites eintragen.<\/p>\n<h2>Wie lassen sich Passw\u00f6rter und Konten sch\u00fctzen?<\/h2>\n<p>Wenn dir beim Lesen dieses Beitrags aufgefallen ist, dass deine eigenen Passw\u00f6rter leicht zu knacken sind \u2013 keine Panik. Wir haben eine Liste mit einfachen, aber wesentlichen Tipps f\u00fcr dich zusammengestellt.<\/p>\n<h3>Verwende einen Password Manager<\/h3>\n<p>Am schw\u00e4chsten sind die Passw\u00f6rter, die man sich selbst ausdenkt. Das Erstellen und Speichern von Hunderten von Sequenzen mit 16 bis 20 zuf\u00e4lligen Zeichen (da jede Website ein einzigartiges, langes Passwort erfordert) ist eine entmutigende und unrealistische Aufgabe.<\/p>\n<p>Daher solltest du die Erstellung und Speicherung von Passw\u00f6rtern an <strong><a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">unseren Password Manager<\/a><\/strong>\u00a0delegieren. Er erstellt und speichert nicht nur komplexe, zuf\u00e4llige Passw\u00f6rter in einem verschl\u00fcsselten Format, sondern synchronisiert sie auch auf allen deinen Ger\u00e4ten. Um deinen Datentresor zu entschl\u00fcsseln, musst du dir nur ein Hauptpasswort merken, das niemand au\u00dfer dir kennt \u2013 in unserem <a href=\"https:\/\/www.kaspersky.de\/blog\/international-password-day-2025\/32150\/\" target=\"_blank\" rel=\"noopener\">Leitfaden zu Passw\u00f6rtern mit Eselsbr\u00fccken<\/a> findest du dazu hilfreiche Tipps.<\/p>\n<h3>Speichere Passw\u00f6rter nicht als Nur-Text-Datei<\/h3>\n<p>Schreibe Passw\u00f6rter in keinem Fall in Dateien, Nachrichten oder Dokumenten auf. Ihnen fehlt die robuste Verschl\u00fcsselung, die ein Password Manager bietet. Dar\u00fcber hinaus gelangen solche Notizen sofort in die H\u00e4nde von Angreifern, wenn du an einen Trojaner oder Infostealer ger\u00e4tst.<\/p>\n<h3>Speichere keine Passw\u00f6rter in deinem Browser<\/h3>\n<p>Viele Benutzer speichern ihre Passw\u00f6rter in ihren Browsern \u2013 zumal sie praktischerweise anbieten, dies automatisch zu tun. Leider hat die Forschung ergeben, dass Malware mittlerweile diese Passw\u00f6rter fast sofort aus allen g\u00e4ngigen Browsern <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-store-passwords-securely\/30389\/\" target=\"_blank\" rel=\"noopener\">extrahieren kann<\/a>. Mit <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">KPM<\/a>\u00a0kannst du gespeicherte Passw\u00f6rter aus deinem bevorzugten Browser importieren \u2013 folge einfach unserer <a href=\"https:\/\/www.kaspersky.de\/blog\/switch-to-kaspersky\/31075\/#:~:text=Importing%20passwords%20from%20browsers\" target=\"_blank\" rel=\"noopener\">einfachen Anleitung in drei Schritten<\/a>. Vergiss vor allem nicht, den Speicher f\u00fcr Passw\u00f6rter im Browser zu l\u00f6schen, nachdem der Import abgeschlossen ist.<\/p>\n<h3>Wechsle zu Passkeys<\/h3>\n<p>Verwende nach M\u00f6glichkeit <a href=\"https:\/\/www.kaspersky.de\/blog\/full-guide-to-passkeys-in-2025-part-1\/32372\/\" target=\"_blank\" rel=\"noopener\">Passkeys<\/a> \u2013 ein kryptografischer Ersatz f\u00fcr Passw\u00f6rter. Bei dieser Konfiguration speichert der Dienst einen \u00f6ffentlichen Schl\u00fcssel, w\u00e4hrend der private Schl\u00fcssel auf deinem Ger\u00e4t verbleibt und nicht \u00fcbertragen wird. W\u00e4hrend der Anmeldung signiert das Ger\u00e4t lediglich eine einmalige Anfrage. Dar\u00fcber hinaus sind Passkeys an eine bestimmte Dom\u00e4ne gebunden, sodass Phishing-Angriffe mit gef\u00e4lschten Adressen nicht funktionieren. Mit <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">KPM<\/a>\u00a0kannst du sowohl Passw\u00f6rter als auch Passkeys speichern, wodurch das Problem der Synchronisierung \u00fcber verschiedene \u00d6kosysteme hinweg gel\u00f6st wird, einschlie\u00dflich Windows, Android, macOS und iOS.<\/p>\n<h3>Richte Multi-Faktor-Authentifizierung ein<\/h3>\n<p>Aktiviere die <a href=\"https:\/\/www.kaspersky.com\/blog\/what_is_two_factor_authentication\/3906\/\" target=\"_blank\" rel=\"noopener nofollow\">Zwei-Faktor-Authentifizierung<\/a>, wo immer m\u00f6glich. Selbst wenn dein Passwort unterwandert wurde, erschwert ein richtig konfiguriertes 2FA-Setup dem Angreifer den Zugriff auf dein Konto. Um maximale Sicherheit zu gew\u00e4hrleisten, vergiss per SMS gesendete Einmalcodes und verwende stattdessen Authentifikator-Apps \u2014 und ja, <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">KPM<\/a>\u00a0ist auch hier praktisch.<\/p>\n<h3>Achte auf eine gute digitale Hygiene<\/h3>\n<p>Vergiss nicht, dass die korrekte Speicherung deiner Passw\u00f6rter nur die halbe Miete ist. Es ist \u00e4u\u00dferst wichtig, die Regeln der digitalen Hygiene zu beachten: Vermeide den Download von nicht \u00fcberpr\u00fcften Dateien, Raubkopien, Cheats oder Cracks, und klicke nicht unbedacht auf Links. Da die Zahl der Infostealer-Angriffe in den letzten Jahren stetig zugenommen hat, ben\u00f6tigst du eine robuste Sicherheitsl\u00f6sung f\u00fcr einen umfassenden Schutz. Wir empfehlen <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> \u2014 Es sch\u00fctzt alle deine Ger\u00e4te vor Trojanern, Phishing und anderen Bedrohungen. Au\u00dferdem enth\u00e4lt das Abonnement <strong><a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">unseren Password Manager<\/a><\/strong>.<\/p>\n<blockquote><p>Alle, die es mit der Sicherheit von Konten ernst meinen, sollten sich unsere Sammlung von Beitr\u00e4gen zu Passw\u00f6rtern, Passkeys und Zwei-Faktor-Authentifizierung ansehen:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/full-guide-to-passkeys-in-2025-part-1\/32372\/\" target=\"_blank\" rel=\"noopener\"><strong>Passkeys 2025: Ratgeber zur passwortlosen Anmeldung<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/full-guide-to-passkeys-in-2025-part-2\/32400\/\" target=\"_blank\" rel=\"noopener\"><strong>Passkeys 2025: Tipps f\u00fcr erfahrene Nutzer<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/international-password-day-2025\/32150\/\" target=\"_blank\" rel=\"noopener\"><strong>Ein wirklich unvergessliches Passwort<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-international-password-day-2024\/31221\/\" target=\"_blank\" rel=\"noopener\"><strong>Starke Passw\u00f6rter erstellen und sicher bewahren<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/switch-to-kaspersky\/31075\/\" target=\"_blank\" rel=\"noopener\"><strong>Zu Kaspersky wechseln: Schritt-f\u00fcr-Schritt-Anleitung f\u00fcr die Migration<\/strong><\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Wir haben unsere Studie von vor zwei Jahren \u00fcber die M\u00f6glichkeit, Passw\u00f6rter aus der realen Welt zu knacken, die im Darknet preisgegeben wurden, \u00fcberarbeitet. Die Ergebnisse sind ern\u00fcchternd: Fast jedes zweite Passwort l\u00e4sst sich in weniger als einer Minute knacken, bei drei von f\u00fcnf gen\u00fcgt weniger als eine Stunde. Wie k\u00f6nnen wir uns von unsicheren Passw\u00f6rtern frei machen?<\/p>\n","protected":false},"author":2761,"featured_media":33487,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2286,10],"tags":[1617,541,1582,1528,3992,3258,4206,307,125,130,1652,4137,239,3353,1654,1990],"class_list":{"0":"post-33486","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"category-tips","10":"tag-2fa","11":"tag-einstellungen","12":"tag-hacks","13":"tag-kaspersky-password-manager","14":"tag-kaspersky-premium","15":"tag-leaks","16":"tag-passkeys","17":"tag-password-manager","18":"tag-passworter","19":"tag-privatsphare","20":"tag-products","21":"tag-programme","22":"tag-schutz","23":"tag-stealer","24":"tag-tips","25":"tag-zwei-faktor-authentifizierung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/passwords-hacking-research-2026\/33486\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/passwords-hacking-research-2026\/30702\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/passwords-hacking-research-2026\/25754\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/passwords-hacking-research-2026\/30552\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/passwords-hacking-research-2026\/32111\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/passwords-hacking-research-2026\/30665\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/passwords-hacking-research-2026\/41817\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/passwords-hacking-research-2026\/55743\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/passwords-hacking-research-2026\/24981\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/passwords-hacking-research-2026\/30647\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/passwords-hacking-research-2026\/36211\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/passwords-hacking-research-2026\/36104\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/passworter\/","name":"Passw\u00f6rter"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2761"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=33486"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33486\/revisions"}],"predecessor-version":[{"id":33494,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33486\/revisions\/33494"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/33487"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=33486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=33486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=33486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}