7 Tipps für sichere Passwörter und Accounts – SecureSafe

2025-06-18
Autor:
Jan Tissler

Erstes Publikationsdatum: 04.05.2023

7 Tipps für sichere Passwörter und modernen Nutzerkontoschutz

Was sich verändert hat

Passwörter bleiben ein zentraler Bestandteil der IT-Sicherheit – doch ihre Rolle verändert sich. Zum World Password Day im April 2025 wurde dieser Wandel erneut deutlich: Passkeys und passwortlose Login-Verfahren gewinnen zunehmend an Bedeutung, ergänzend zu klassischen Passwörtern und Multi-Faktor-Authentifizierung (MFA).

Das US-amerikanische National Institute of Standards and Technology (NIST) empfiehlt mittlerweile ganz offiziell:

https://www.nist.gov/cybersecurity/how-do-i-create-good-password?utm_source=chatgpt.com

  • Mindestens 15 Zeichen lange Passphrasen – lieber lang als „komplex“
  • Keine erzwungenen, regelmäßigen Passwortwechsel – nur bei bestätigtem Vorfall
  • Blockieren häufiger oder kompromittierter Passwörter – durch automatische Filter
  • Keine Sicherheitsfragen mehr – unsicher und überholt

1. Lieber lange Passphrasen statt erzwungene Komplexität

Verwenden Sie Passphrasen mit 15 oder mehr Zeichen (z. B. „kaffee‑marmelade‑saturn‑leuchtend“). Sie sind leichter zu merken, deutlich schwerer zu knacken – und entsprechen den NIST-Empfehlungen. Komplexitätsregeln mit Sonderzeichen und Grossbuchstaben führen oft zu schlechteren Gewohnheiten und mehr Frust.

2. Für jeden Dienst ein eigenes Passwort

Passwort-Wiederverwendung ist ein systemisches Risiko: Wird eines kompromittiert, sind viele andere gefährdet. NIST rät dringend davon ab und empfiehlt den Einsatz von Blocklisten zur Passwortfilterung.

3. Komplexität ist überholt – setzen Sie auf Filter gegen kompromittierte Passwörter

Verzichten Sie auf starre Regeln wie „mindestens ein Grossbuchstabe + eine Ziffer + ein Sonderzeichen“. Wichtiger ist die Länge des Passworts. Ergänzen Sie Ihre Sicherheitsstrategie stattdessen mit Filtern für bereits geleakte Passwörter (z. B. über die HaveIBeenPwned-API).

4. Starke Zwei-Faktor-Authentifizierung oder Passkeys aktivieren

MFA bleibt essenziell – idealerweise mit Phishing-resistenten Faktoren wie Sicherheitsschlüsseln (FIDO/U2F), Passkeys oder biometrischer Authentifizierung.

5. Einen vertrauenswürdigen Passwort-Manager nutzen

Ein Passwort-Manager entlastet Sie im Alltag: Er erstellt sichere, zufällige Passphrasen, erkennt Wiederverwendung, warnt bei Leaks und speichert alles verschlüsselt.

6. Sicherheitsfragen abschaffen

Diese sind leicht zu erraten oder öffentlich recherchierbar. Moderne Wiederherstellungsprozesse setzen stattdessen auf E-Mail-Magic-Links oder zusätzliche MFA-Schritte.

7. Separate E-Mail-Adresse für Passwort-Wiederherstellung verwenden

Wenn Sie weiterhin auf E-Mail zur Kontowiederherstellung setzen, verwenden Sie dafür ein separates E-Mail-Konto, das ausschliesslich diesem Zweck dient – ohne Verbindung zu Ihrer privaten oder geschäftlichen Kommunikation. Schützen Sie es mit starker MFA.

Neu in 2025

Passkeys aktiv nutzen – wo verfügbar

Passkeys ermöglichen Logins per Biometrie oder PIN – und sind resistent gegen Phishing-Angriffe.

Vermeiden Sie regelmässige Passwortwechsel

Erzwungene Wechsel führen oft zu schwachen Varianten oder dazu, dass Passwörter notiert werden. NIST empfiehlt Änderungen nur bei Verdacht auf eine Kompromittierung.

Barrierefreie 2FA einplanen

Neue Studien zeigen: Eine barrierefreie Zwei-Faktor-Authentifizierung – mit Multi-Device-Support, Biometrie und passwortlosen Alternativen – verbessert die Nutzung für Menschen mit Einschränkungen erheblich.

Fazit

Klassische Passwörter bleiben vorerst als Rückfallebene bestehen, doch die Sicherheitswelt bewegt sich klar in Richtung passwortloser Ansätze, Passkeys und intelligenter MFA.

Für den Moment gilt:

  • Nutzen Sie einen Passwort-Manager und erstellen Sie 15+ Zeichen lange Passphrasen.
  • Aktivieren Sie MFA – am besten mit Passkeys oder Hardware-Token.
  • Verlassen Sie sich auf den Passwort-Manager zur Wiederherstellung – nicht auf Sicherheitsfragen.
  • Wechseln Sie Passwörter nur bei konkreten Hinweisen auf einen Leak – und setzen Sie auf Live-Monitoring kompromittierter Zugangsdaten.

Lange, eindeutige Passwörter + MFA + Passwort-Manager bleiben die bewährte Kombination.
Doch wer 2025 bestmöglich geschützt sein will, kommt an Passkeys und Echtzeit-Leak-Erkennung nicht vorbei.