Häufig gestellte Fragen

Kann ich dieser Website vertrauen?

Kurz gesagt: Ja. Wir sammeln oder speichern keines Ihrer eingegebenen Passwörter. (Um zusätzliche Informationen und technische Details zu erhalten lesen Sie bitte weiter)

Kann ich sicher sein, dass diese Methode unbedenklich ist?

Beginnen wir damit, Ihnen zu erklären, wie genau diese Website funktioniert. Wir setzen Lösungen von Drittanbietern ein, um die Passwörter zu überprüfen. Unter Cybersicherheitsprofis genießen beide Dienste einen hervorragenden Ruf. Die erste Lösung verwendet einen Algorithmus, mithilfe dessen wir prüfen, ob die Passwörter einem Brute-Force-Angriff widerstehen könnten. Mit diesem Tool können wir schnell die ungefähre Zeit berechnen, die es brauchen würde, das Passwort auf einem durchschnittlichen PC mit der Brute-Force-Methode zu knacken. Der Algorithmus berücksichtigt die Verwendung von Wörterbüchern und Listen mit gängigen Zeichenkombinationen im Englischen. Sie können versichert sein, dass wir das von Ihnen eingegebene Passwort nirgendwohin senden oder irgendwo speichern. Die zweite Lösung ist die Website Have I Been Pwned, bei welcher das eingegebene Passwort mit Datenbanken voller kompromittierter Konten abgeglichen wird. Have I Been Pwned wurde vom anerkannten Cybersicherts-Experten Troy Hunt entwickelt. Seit einigen Jahren stellt dieser Dienst in der Praxis nun schon den Branchenstandard dar, wenn es um das Überprüfen von Passwörtern und Konten auf Leaks geht. Die Website hostet die umfassendsten und regelmäßig aktualisierten Sammlungen mit kompromittierten Konten in der Welt. Sammelt Have I Been Pwned heimlich die Passwörter von Benutzern? Das ist sehr unwahrscheinlich, aber um sicherzugehen, geben wir nicht direkt ihr eingegebenes Passwort weiter. Stattdessen setzen wir einen sogenannten Passwort-Hash ein. Dies bezeichnet einen verschlüsselten Wert, mit dem das Vorhandensein eines Datenbankeintrags überprüft wird. Das Passwort selbst wird nicht berechnet (zumindest nicht ohne extreme Schwierigkeiten). Mehr erfahren. Darüber hinaus überprüfen wir regelmäßig die Sicherheit unserer Website und verwenden eine sichere Datenübertragung (SSL/TLS). Einige Browser bieten mitunter die Möglichkeit, beim Besuch der Webseite das Passwort zu speichern oder eins zu verwenden, das bereits für diese Domäne gespeichert wurde (beispielsweise für My Kapersky). Wir empfehlen, keine Passwörter im Browser zu speichern, da dies nicht die zuverlässigste Speichermethode darstellt.

Wenn ich Ihnen nicht glaube?

Okay, nehmen wir hypothetisch an, dass trotz der oben genannten Sicherheitsmaßnahmen jemand in der Lage ist, das von Ihnen eingegebene Passwort abzufangen. Diese Person würde auch Ihren Benutzernamen benötigen, um es nutzen zu können. Denn ohne den ist Ihr Passwort nutzlos. Zu vergleichen wäre das, mit dem Verlust Ihres Hausschlüssels auf einer viel befahrenen Autobahn im Ausland. Nur wenn der Schlüssel einen Anhänger mit Ihrer Adresse oder ein anderes Identifizierungsmerkmal hat, stellt sein Verlust eine Gefahr für die Sicherheit Ihres Hauses dar. Dasselbe gilt für Passwörter. Um Ihre Anonymität zu gewährleisten, besuchen Sie die Website im Inkognito-Modus (wird von allen gängigen Browsern unterstützt). Außerdem ist es ratsam, ein VPN zu nutzen.

So erstellen Sie ein starkes Passwort

So entwickeln Sie ein Passwort, das nicht geknackt werden kann:

  • Zuallererst sollte es ein langes Passwort sein, mindestens 8 Zeichen lang, aber länger ist besser.
  • Zweitens sollte es eine gute Mischung von unterschiedlichen Zeichen besitzen. Ein starkes Passwort zeichnet sich durch seine Vielfalt aus: Es besteht aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. So ist es weniger vorhersehbar und damit auch schwieriger zu knacken.
  • Drittens sollte es unvergesslich sein. Das Passwort „12345-humpty-dumpty-satonthe-firewall“ und die angsteinflößende Kombination $Y]G9gWJ48zYkFBc@{nKw!‘q sind ungefähr gleich stark, aber das letztere werden Sie sich wohl kaum merken können. Nutzen Sie beim Kreieren eines Passworts Eselsbrücken oder denken Sie sich Ihr eigenes System aus.
  • Viertens, wählen Sie ein einzigartiges Passwort. Erstellen Sie ein neues Passwort für jeden Service, den Sie nutzen. So müssen Sie nicht alle ändern, wenn eines geknackt wird und an die Öffentlichkeit gerät.

Und verwenden Sie einen Passwortmanager, um zu vermeiden, dass Sie sich viele Passwörter merken und sich jedes Mal einloggen müssen. Probieren Sie beispielsweise Kaspersky Password Manager aus.

So schützen Sie Konten vor Hacking-Angriffen

  • Es ist vor allen Dingen wichtig, dass Sie starke und einzigartige Passwörter verwenden. In diesem Blogpost erfahren Sie mehr darüber, wie Sie sich ein starkes Passwort ausdenken können.
  • Wenn möglich, aktivieren Sie die Zwei-Faktor-Authentifizierung. Auf diese Weise benötigt ein Angreifer nicht nur Ihren Benutzernamen und Ihr Passwort, sondern auch einen einmaligen Code, um sich in Ihrem Konto anzumelden. Diesen Code können Sie in Form einer Textnachricht erhalten oder in einer Authentifizierungs-App erzeugen (beispielsweise mit Google Authenticator). Einige Websites ermöglichen die Nutzung eines Authentifizierungsgeräts (beispielsweise YubiKey), das dann denn zweiten Faktor darstellt. Erfahren Sie in diesen Posts mehr über die Zwei-Faktor-Authentifizierung.
  • Überprüfen Sie, wo und wann auf Ihr Konto zugegriffen wurde. Viele Websites und Apps bieten Ihnen Zugriff auf Ihren Login-Verlauf und stellen Ihnen eine Übersicht über die Dienste zur Verfügung, bei denen Sie aktuell angemeldet sind. Falls Sie vermuten, dass sich jemand mit einem unbekannten Gerät in Ihrem Konto angemeldet hat, melden Sie sich ab (falls erforderlich) und ändern Sie das Passwort, um sicherzugehen.
  • Wählen Sie die Sicherheitsinformationen, um den Zugriff auf Ihr Konto wiederherzustellen sorgfältig aus. Wählen Sie keine Antworten für Kontrollfragen, die man einfach googeln oder raten kann – oder die Sie eventuell selbst vergessen könnten.