{"id":144,"date":"2008-06-15T01:32:32","date_gmt":"2008-06-14T23:32:32","guid":{"rendered":"http:\/\/konstantin.filtschew.de\/blog\/?p=144"},"modified":"2008-06-15T01:34:11","modified_gmt":"2008-06-14T23:34:11","slug":"was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken","status":"publish","type":"post","link":"https:\/\/konstantin.filtschew.de\/blog\/2008\/06\/15\/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken\/","title":{"rendered":"Was ist ein sicheres Passwort und wie kann ich es mir &#8222;merken&#8220;?"},"content":{"rendered":"<p>Passw\u00f6rter stellen die Basis f\u00fcr Zug\u00e4nge zu Diensten dar. Nicht selten sind die Zug\u00e4nge aber ganze Firmennetzwerke. Aus diesem Grund sollte die Wahl des Passwortes sehr gut \u00fcberlegt sein und nach M\u00f6glichkeit sollten andere Methoden wie Smart Cards oder wenigstens Zertifikate benutzt werden, um die Sicherheit zu erh\u00f6hen.<\/p>\n<p>Trotzdem werden auch Heutzutage sehr viele Zug\u00e4nge durch Passw\u00f6rter gesch\u00fctzt und da muss man sich raus helfen. Deswegen versuche ich im weiteren L\u00f6sungsans\u00e4tze und ihre T\u00fccken zu beschreiben.<\/p>\n<p><strong>Erster L\u00f6sungsansatz:<\/strong><br \/>\nHeute k\u00f6nnen Passw\u00f6rter mit einer L\u00e4nge von 5 Zeichen in wenigen Minuten geknackt werden und mit der steigenden Rechenleistung m\u00fcssen die Passw\u00f6rter immer l\u00e4nger werden. Das hilft nat\u00fcrlich dem Benutzer nur wenig sich Passw\u00f6rter zu merken. Wenn der Name der Frau, Tochter, Sohn, Mutter oder Schwiegermutter zu kurz wird, dann kommt oft eine Kombination der genannten Punkte zustande. Oft werden auch Geburtstage von nahen Menschen als Passw\u00f6rter benutzt. Hier l\u00e4sst nicht nur die L\u00e4nge der Passw\u00f6rter, als auch die Komplexit\u00e4t zu w\u00fcnschen \u00fcbrig. Dazu ben\u00f6tigt es oft nicht mal eines schneller Rechners, als ein bisschen raten und die nahe stehenden Personen kennen. Oft f\u00fchren Passwortattacken zum Erfolg, da Nutzer sich einfache Begriffe als Passw\u00f6rter aussuchen.<br \/>\nDamit fallen lange Passw\u00f6rter ohne weitere Komplexit\u00e4tsbedingungen als steigernde Sicherheitsma\u00dfnahmen kaum ins Gewicht.<\/p>\n<p><strong>Zweiter L\u00f6sungsansatz:<\/strong><br \/>\nDer zweite Ansatz besteht darin nicht nur wie im ersten Ansatz die L\u00e4nge, sondern zus\u00e4tzlich die Komplexit\u00e4t der Passw\u00f6rter mit Zahlen zu erh\u00f6hen. Dadurch wird der Suchraum f\u00fcr W\u00f6rterbuch Attacken schwierig und f\u00fcr Bruteforce Attacken deutlich komplexer, weil der Suchraum sind durch die Zahlen vergr\u00f6\u00dfert. Allerdings hilft es oft nicht gegen &#8222;schlechte Kombinationen&#8220; wie z.B. Name der Frau\/Freundin + Geburtstag. Nur wenige und nicht wirklich geheime Informationen helfen dem Angreifer auch dieses komplexer wirkende Passwort zu knacken.<\/p>\n<p><strong>Dritter L\u00f6sungsansatz:<\/strong><br \/>\nIm dritten Ansatz sollten nicht nur lange Passw\u00f6rter, sondern Zahlen und Sonderzeichen erzwungen werden. Zus\u00e4tzlich soll eine Mindestanzahl an Zahlen und Sonderzeichen vorgeschrieben werden. Solch ein komplexes Passwort wird viele W\u00f6rterbuch und Bruteforce Attacken erschweren. Davon ausgenommen sind &#8222;gl\u00e4nzend&#8220; gew\u00e4hlte Passw\u00f6rter wie &#8222;1ch_b1n_sup3r&#8220; oder \u00e4hnliche Kombinationen, wenn sie auch jetzt deutlich schwerer zu erraten sind.<br \/>\nDas gr\u00f6\u00dfere Problem ist die gro\u00dfe Unzufriedenheit der Benutzer, weil sie sich oft f\u00fcr viele verschiedene Dienste (privat und beruflich) Passw\u00f6rter merken m\u00fcssen. Auch der Administrator gewinnt damit keine Freunde unter den Nutzern, wenn er auch oft wenig f\u00fcr diese Regelungen kann.<br \/>\nAber komplexe Passw\u00f6rter lassen nicht nur Admins, sondern auch Nutzer ruhiger schlafen, weil sie auch die Verantwortung f\u00fcr ihre Handlungen tragen m\u00fcssen. Damit gehen wir zum vierten und meiner Ansicht nach im Moment den vern\u00fcnftigsten Weg, bis es endlich vertrauensw\u00fcrdige &#8222;Signle Sign On&#8220; Systeme existieren, die uns von dieser Komplexit\u00e4t befreien.<\/p>\n<p><strong>Vierter L\u00f6sungsansatz:<\/strong><br \/>\nDa komplexe und lange Passw\u00f6rter zwangsweise gefordert werden, sollte auch ein vern\u00fcnftiger Kompromiss gefunden werden, der dem Benutzer das Merken der vielen langen Passw\u00f6rter abnimmt und ihm damit vor allem das regelm\u00e4\u00dfige \u00c4ndern der Passw\u00f6rter erleichtert. Als Basisschutz f\u00fcr diesen Passwortspeicher nehmen wir ein komplexes und langes Passwort, welches die anderen Passw\u00f6rter sch\u00fctzen soll. Der Nutzer speichert die Passw\u00f6rter in einem sicheren Speicher, aus dem er die Passw\u00f6rter bei Bedarf mit Hilfe des Master Passwortes auslesen kann.<\/p>\n<p><strong>Sicherung des Passwortspeichers:<\/strong><br \/>\nDer Speicher f\u00fcr Passw\u00f6rter stellt aber gleichzeitig ein hohes Sicherheitsrisiko dar, da in ihm alle Passw\u00f6rter und damit alle Zug\u00e4nge gespeichert sind. Oft sind in solchen Speichern auch Kreditkarten Nummern und Zug\u00e4nge zu Bankkonten hinterlegt.<br \/>\nWegen Bequemlichkeit und da viele ihr Mobiltelefon fast immer bei sich tragen, gewinnt das Handy als Passwortspeicher an Bedeutung. Da das Handy klein, leicht und immer mitgef\u00fchrt wird, stellt es auch ein gutes Diebesgut dar. Aber auch Implementierungsfehler in der Firmware, Software oder Betriebssystem k\u00f6nnen das Auslesen der verschl\u00fcsselten Datei mit den Passw\u00f6rtern erm\u00f6glichen.<br \/>\nDa die Sicherheit der mobilen Ger\u00e4te kaum beeinflusst werden kann, sollte bei einem Diebstahl der Daten, dem Dieb so wenig wie m\u00f6glich Informationen preisgegeben werden. Auch wenn der Angreifer das Passwort nicht kennt, so wird er es versuchen zu knacken.<br \/>\nIst der Inhalt einfach nur verschl\u00fcsselt, so kann davon ausgegangen werden, dass nach endlicher Zeit die Verschl\u00fcsselung geknackt werden kann und damit die Passw\u00f6rter in falsche H\u00e4nder geraten.<br \/>\nUm dieses Problem zu l\u00f6sen, haben die Forscher des <a title=\"Fraunhofer Institut Sichere Informationstechnologie\" href=\"http:\/\/www.sit.fraunhofer.de\" target=\"_blank\">Fraunhofer Instituts Sichere Informationstechnologie<\/a> sich eine L\u00f6sung einfallen lassen. F\u00fcr den <a title=\"Mobile Sitter\" href=\"http:\/\/www.mobilesitter.de\" target=\"_blank\">Mobile Sitter<\/a> wird ein Master Passwort erstellt, welches die Passw\u00f6rter gegen Angriffe sch\u00fctzt, in dem es bei beliebiger Eingabe Passw\u00f6rter liefert. Damit ist das Raten von Passw\u00f6rter kaum m\u00f6glich, da der Angreifer immer ein Ergebnis erh\u00e4lt und dadurch nicht auf das richtige Masterpasswort schlie\u00dfen kann. Der Benutzer erh\u00e4lt bei der richtigen Eingabe aber seine Passw\u00f6rter zu sehen. Ein Bild hilft ihm als Erkennungsmerkmal, dass er auch wirklich das richtige Passwort eingegeben hat.<br \/>\nAls einziges Manko ist die M\u00f6glichkeit des \u00c4ndern der Passw\u00f6rter bei beliebiger Eingabe zu sehen. Aber auch dieser Nachteil ist wichtig f\u00fcr die Sicherheit, da der Angreifer unter keinen Umst\u00e4nden erfahren soll, dass er das richtige Passwort eingegeben hat. Allerdings sollte keiner sein Handy mit Passw\u00f6rtern jemand anders geben und eine Export-M\u00f6glichkeit rettet die gespeicherten Informationen auch bei unfreiwilligen \u00c4nderungen.<\/p>\n<p><em>Erh\u00f6hte Sicherheit mit dem <a title=\"Mobile Sitter\" href=\"http:\/\/www.mobilesitter.de\" target=\"_blank\">Mobile Sitter<\/a>:<\/em><br \/>\nBesonders sicherheitsbewusste Nutzer k\u00f6nnen die Sicherheit noch weiter erh\u00f6hen, in dem sie verschiedene Passw\u00f6rter mit verschiedenen Master Passw\u00f6rtern speichern und damit gleichzeitig eine Art &#8222;Gruppierung&#8220; der Passw\u00f6rter nach Sicherheitsstufe und Einsatz sicherstellen k\u00f6nnen. Erh\u00e4lt de Angreifer den verschl\u00fcsselten Speicher und ein Passwort, so bleiben wenigstens die anderen Passw\u00f6rter geheim, da sie mit einem anderen Passwort verschl\u00fcsselt wurden.<\/p>\n<p>Wer sich f\u00fcr den <a title=\"Mobile Sitter\" href=\"http:\/\/www.mobilesitter.de\" target=\"_blank\">Mobile Sitter<\/a> oder andere \u00e4hnliche Systeme interessiert, den verweise ich auf die Herstellerseiten. Dort sind auch die Verschl\u00fcsselungsverfahren und m\u00f6gliche Ger\u00e4te f\u00fcr die Nutzung aufgelistet. Der <a title=\"Mobile Sitter\" href=\"http:\/\/www.mobilesitter.de\" target=\"_blank\">Mobile Sitter<\/a> gilt hierbei als Beispiel f\u00fcr ein Produktklasse und verhilft zu deutlich mehr Sicherheit im Vergleich zu Passwortspeicher Systemen mit einer m\u00f6glichen Eingabe f\u00fcr das Master Passwort.<\/p>\n<p>Damit das Generieren der Passw\u00f6rter auch wirklich sicher ist, empfehle ich die folgende Seite, auf der auch der Algorithmus f\u00fcr die Generierung erkl\u00e4rt ist: <a title=\"Sicherer Passwort Generator\" href=\"https:\/\/www.grc.com\/passwords.htm\" target=\"_blank\">https:\/\/www.grc.com\/passwords.htm<\/a><\/p>\n<p>Quellen und Links zusammengefasst:<\/p>\n<ul>\n<li><a title=\"Fraunhofer Institut Sichere Informationstechnologie\" href=\"http:\/\/www.sit.fraunhofer.de\" target=\"_blank\">Fraunhofer Instituts Sichere Informationstechnologie<\/a><\/li>\n<li><a title=\"Mobile Sitter\" href=\"http:\/\/www.mobilesitter.de\" target=\"_blank\">Mobile Sitter<\/a><\/li>\n<li><a title=\"Sicherer Passwort Generator\" href=\"https:\/\/www.grc.com\/passwords.htm\" target=\"_blank\">https:\/\/www.grc.com\/passwords.htm<\/a><\/li>\n<\/ul>\n<p>\u00dcber Kritik oder Anregungen zu diesem und anderen Beitr\u00e4gen w\u00fcrde ich mich sehr freuen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Passw\u00f6rter stellen die Basis f\u00fcr Zug\u00e4nge zu Diensten dar. Nicht selten sind die Zug\u00e4nge aber ganze Firmennetzwerke. Aus diesem Grund sollte die Wahl des Passwortes sehr gut \u00fcberlegt sein und nach M\u00f6glichkeit sollten andere Methoden wie Smart Cards oder wenigstens Zertifikate benutzt werden, um die Sicherheit zu erh\u00f6hen. Trotzdem werden auch Heutzutage sehr viele Zug\u00e4nge [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-144","post","type-post","status-publish","format-standard","hentry","category-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Was ist ein sicheres Passwort und wie kann ich es mir &quot;merken&quot;? - Konstantin Filtschew<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/konstantin.filtschew.de\/blog\/2008\/06\/15\/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist ein sicheres Passwort und wie kann ich es mir &quot;merken&quot;? - Konstantin Filtschew\" \/>\n<meta property=\"og:description\" content=\"Passw\u00f6rter stellen die Basis f\u00fcr Zug\u00e4nge zu Diensten dar. Nicht selten sind die Zug\u00e4nge aber ganze Firmennetzwerke. Aus diesem Grund sollte die Wahl des Passwortes sehr gut \u00fcberlegt sein und nach M\u00f6glichkeit sollten andere Methoden wie Smart Cards oder wenigstens Zertifikate benutzt werden, um die Sicherheit zu erh\u00f6hen. Trotzdem werden auch Heutzutage sehr viele Zug\u00e4nge [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/konstantin.filtschew.de\/blog\/2008\/06\/15\/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken\/\" \/>\n<meta property=\"og:site_name\" content=\"Konstantin Filtschew\" \/>\n<meta property=\"article:published_time\" content=\"2008-06-14T23:32:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2008-06-14T23:34:11+00:00\" \/>\n<meta name=\"author\" content=\"Konstantin Filtschew\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@fa11enangel\" \/>\n<meta name=\"twitter:site\" content=\"@fa11enangel\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Konstantin Filtschew\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/2008\/06\/15\/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/2008\/06\/15\/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken\/\"},\"author\":{\"name\":\"Konstantin Filtschew\",\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/#\/schema\/person\/de09aadf27dd3b71cb0030f6f2214b1e\"},\"headline\":\"Was ist ein sicheres Passwort und wie kann ich es mir &#8222;merken&#8220;?\",\"datePublished\":\"2008-06-14T23:32:32+00:00\",\"dateModified\":\"2008-06-14T23:34:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/2008\/06\/15\/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken\/\"},\"wordCount\":1154,\"commentCount\":5,\"publisher\":{\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/#\/schema\/person\/de09aadf27dd3b71cb0030f6f2214b1e\"},\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/konstantin.filtschew.de\/blog\/2008\/06\/15\/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/2008\/06\/15\/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken\/\",\"url\":\"https:\/\/konstantin.filtschew.de\/blog\/2008\/06\/15\/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken\/\",\"name\":\"Was ist ein sicheres Passwort und wie kann ich es mir \\\"merken\\\"? - Konstantin Filtschew\",\"isPartOf\":{\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/#website\"},\"datePublished\":\"2008-06-14T23:32:32+00:00\",\"dateModified\":\"2008-06-14T23:34:11+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/2008\/06\/15\/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/konstantin.filtschew.de\/blog\/2008\/06\/15\/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/2008\/06\/15\/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/konstantin.filtschew.de\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was ist ein sicheres Passwort und wie kann ich es mir &#8222;merken&#8220;?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/#website\",\"url\":\"https:\/\/konstantin.filtschew.de\/blog\/\",\"name\":\"Konstantin Filtschew\",\"description\":\"Der t\u00e4gliche IT-Wahnsinn\",\"publisher\":{\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/#\/schema\/person\/de09aadf27dd3b71cb0030f6f2214b1e\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/konstantin.filtschew.de\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/#\/schema\/person\/de09aadf27dd3b71cb0030f6f2214b1e\",\"name\":\"Konstantin Filtschew\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/konstantin.filtschew.de\/blog\/wp-content\/uploads\/2025\/10\/KFLogo1.png\",\"contentUrl\":\"https:\/\/konstantin.filtschew.de\/blog\/wp-content\/uploads\/2025\/10\/KFLogo1.png\",\"width\":222,\"height\":193,\"caption\":\"Konstantin Filtschew\"},\"logo\":{\"@id\":\"https:\/\/konstantin.filtschew.de\/blog\/#\/schema\/person\/image\/\"},\"description\":\"Building an operation system without source code, is like buying a self assemble space shuttle without instructions. (Author unknown)\",\"sameAs\":[\"https:\/\/konstantin.filtschew.de\",\"https:\/\/www.linkedin.com\/in\/konstantin-filtschew-b7138019\/\",\"https:\/\/x.com\/fa11enangel\"],\"url\":\"https:\/\/konstantin.filtschew.de\/blog\/author\/konstantin-filtschew\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was ist ein sicheres Passwort und wie kann ich es mir \"merken\"? - Konstantin Filtschew","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/konstantin.filtschew.de\/blog\/2008\/06\/15\/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist ein sicheres Passwort und wie kann ich es mir \"merken\"? - Konstantin Filtschew","og_description":"Passw\u00f6rter stellen die Basis f\u00fcr Zug\u00e4nge zu Diensten dar. Nicht selten sind die Zug\u00e4nge aber ganze Firmennetzwerke. Aus diesem Grund sollte die Wahl des Passwortes sehr gut \u00fcberlegt sein und nach M\u00f6glichkeit sollten andere Methoden wie Smart Cards oder wenigstens Zertifikate benutzt werden, um die Sicherheit zu erh\u00f6hen. Trotzdem werden auch Heutzutage sehr viele Zug\u00e4nge [&hellip;]","og_url":"https:\/\/konstantin.filtschew.de\/blog\/2008\/06\/15\/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken\/","og_site_name":"Konstantin Filtschew","article_published_time":"2008-06-14T23:32:32+00:00","article_modified_time":"2008-06-14T23:34:11+00:00","author":"Konstantin Filtschew","twitter_card":"summary_large_image","twitter_creator":"@fa11enangel","twitter_site":"@fa11enangel","twitter_misc":{"Verfasst von":"Konstantin Filtschew","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/konstantin.filtschew.de\/blog\/2008\/06\/15\/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken\/#article","isPartOf":{"@id":"https:\/\/konstantin.filtschew.de\/blog\/2008\/06\/15\/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken\/"},"author":{"name":"Konstantin Filtschew","@id":"https:\/\/konstantin.filtschew.de\/blog\/#\/schema\/person\/de09aadf27dd3b71cb0030f6f2214b1e"},"headline":"Was ist ein sicheres Passwort und wie kann ich es mir &#8222;merken&#8220;?","datePublished":"2008-06-14T23:32:32+00:00","dateModified":"2008-06-14T23:34:11+00:00","mainEntityOfPage":{"@id":"https:\/\/konstantin.filtschew.de\/blog\/2008\/06\/15\/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken\/"},"wordCount":1154,"commentCount":5,"publisher":{"@id":"https:\/\/konstantin.filtschew.de\/blog\/#\/schema\/person\/de09aadf27dd3b71cb0030f6f2214b1e"},"articleSection":["Sicherheit"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/konstantin.filtschew.de\/blog\/2008\/06\/15\/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/konstantin.filtschew.de\/blog\/2008\/06\/15\/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken\/","url":"https:\/\/konstantin.filtschew.de\/blog\/2008\/06\/15\/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken\/","name":"Was ist ein sicheres Passwort und wie kann ich es mir \"merken\"? - Konstantin Filtschew","isPartOf":{"@id":"https:\/\/konstantin.filtschew.de\/blog\/#website"},"datePublished":"2008-06-14T23:32:32+00:00","dateModified":"2008-06-14T23:34:11+00:00","breadcrumb":{"@id":"https:\/\/konstantin.filtschew.de\/blog\/2008\/06\/15\/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/konstantin.filtschew.de\/blog\/2008\/06\/15\/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/konstantin.filtschew.de\/blog\/2008\/06\/15\/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/konstantin.filtschew.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Was ist ein sicheres Passwort und wie kann ich es mir &#8222;merken&#8220;?"}]},{"@type":"WebSite","@id":"https:\/\/konstantin.filtschew.de\/blog\/#website","url":"https:\/\/konstantin.filtschew.de\/blog\/","name":"Konstantin Filtschew","description":"Der t\u00e4gliche IT-Wahnsinn","publisher":{"@id":"https:\/\/konstantin.filtschew.de\/blog\/#\/schema\/person\/de09aadf27dd3b71cb0030f6f2214b1e"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/konstantin.filtschew.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":["Person","Organization"],"@id":"https:\/\/konstantin.filtschew.de\/blog\/#\/schema\/person\/de09aadf27dd3b71cb0030f6f2214b1e","name":"Konstantin Filtschew","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/konstantin.filtschew.de\/blog\/#\/schema\/person\/image\/","url":"https:\/\/konstantin.filtschew.de\/blog\/wp-content\/uploads\/2025\/10\/KFLogo1.png","contentUrl":"https:\/\/konstantin.filtschew.de\/blog\/wp-content\/uploads\/2025\/10\/KFLogo1.png","width":222,"height":193,"caption":"Konstantin Filtschew"},"logo":{"@id":"https:\/\/konstantin.filtschew.de\/blog\/#\/schema\/person\/image\/"},"description":"Building an operation system without source code, is like buying a self assemble space shuttle without instructions. (Author unknown)","sameAs":["https:\/\/konstantin.filtschew.de","https:\/\/www.linkedin.com\/in\/konstantin-filtschew-b7138019\/","https:\/\/x.com\/fa11enangel"],"url":"https:\/\/konstantin.filtschew.de\/blog\/author\/konstantin-filtschew\/"}]}},"_links":{"self":[{"href":"https:\/\/konstantin.filtschew.de\/blog\/wp-json\/wp\/v2\/posts\/144","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/konstantin.filtschew.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/konstantin.filtschew.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/konstantin.filtschew.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/konstantin.filtschew.de\/blog\/wp-json\/wp\/v2\/comments?post=144"}],"version-history":[{"count":0,"href":"https:\/\/konstantin.filtschew.de\/blog\/wp-json\/wp\/v2\/posts\/144\/revisions"}],"wp:attachment":[{"href":"https:\/\/konstantin.filtschew.de\/blog\/wp-json\/wp\/v2\/media?parent=144"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/konstantin.filtschew.de\/blog\/wp-json\/wp\/v2\/categories?post=144"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/konstantin.filtschew.de\/blog\/wp-json\/wp\/v2\/tags?post=144"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}