Domain-Aktion: .eu-Domains jetzt nur 4,90 €!

Gilt für Neubestellungen und Transfers im 1. Jahr

Status

/

/

Passwort-Sicherheit 2026: Was wirklich schützt und was nicht mehr reicht

Passwort-Sicherheit 2026: Was wirklich schützt und was nicht mehr reicht

Veröffentlicht am 7. Mai 2026
  8 Min. Lesezeit
  Aktualisiert am 6. Mai 2026

Der Welt-Passwort-Tag ist jedes Jahr ein willkommener Anlass, einen nüchternen Blick auf die aktuelle Bedrohungslage zu werfen. Als Systemoperator bei hosttech sehe ich regelmäßig, wo Angriffe ansetzen und wo die häufigsten Schwachstellen liegen. Spoiler: Es sind fast immer die Passwörter.

Headerbild zum Blog über Passwort-Sicherheit 2026: offenes Vorhängeschloss mit Passwortfeld und Bestätigungssymbol neben einer Person, als Darstellung moderner Authentifizierung und Schutz vor Cyberangriffen.

Inhalt

Darum geht's

  • Klassische Passwortregeln reichen 2026 nicht mehr aus: Lange Passphrasen schlagen kurze Zeichensalate – und sind dabei leichter zu merken.
  • Credential Stuffing ist heute eine der häufigsten Angriffsmethoden: Geleakte Passwörter aus einem Dienst werden automatisiert bei Hunderten anderen ausprobiert.
  • Passwort-Manager sind kein Luxus, sondern Grundausstattung – auch und gerade für technische Profis, die viele Systeme verwalten.
  • Passkeys ersetzen Passwörter zunehmend vollständig: Die Technologie ist reif, und erste Dienste machen sie bereits zur Standardoption.
  • Zwei-Faktor-Authentifizierung (2FA) bleibt unverzichtbar – aber nicht jede Methode ist gleich sicher. TOTP schlägt SMS.
  • Wer Server oder Hosting-Dienste betreibt, trägt Verantwortung für mehr als nur das eigene Konto: Schwache Passwörter gefährden Kundinnen und Kunden.

Warum der Welt-Passwort-Tag 2026 relevanter ist denn je

Der Welt-Passwort-Tag wurde 2013 von Intel Security ins Leben gerufen und findet jedes Jahr am ersten Donnerstag im Mai statt – 2026 also am 07. Mai. Der Tag soll daran erinnern, dass Passwörter noch immer das schwächste Glied in der Sicherheitskette sind. Daran hat sich wenig geändert, auch wenn die Bedrohungslandschaft komplexer geworden ist.

Laut dem Verizon Data Breach Investigations Report 2025 sind gestohlene Zugangsdaten und die Ausnutzung von Schwachstellen die häufigsten initialen Angriffsvektoren. Credential-Missbrauch war in 32 % aller analysierten Einbrüche beteiligt, und der menschliche Faktor spielte in 60 % der Fälle eine entscheidende Rolle. Die Angriffsmethoden sind automatisiert, skalieren auf Millionen von Versuchen pro Sekunde und nutzen maschinelles Lernen, um Muster zu erkennen. Ein Passwort wie «Sommer2025!» ist damit statistisch keine Stunde sicher.

Als jemand, der tagtäglich Hosting-Systeme betreibt und absichert, sehe ich den Welt-Passwort-Tag daher nicht als Symbol, sondern als praktischen Anlass: Wann hast du zuletzt deine eigenen Zugangsdaten, SSH-Keys und 2FA-Einstellungen überprüft?

Was 2026 wirklich als „sicher“ gilt

Länge schlägt Komplexität

Die alte Faustregel – mindestens 8 Zeichen, Sonderzeichen, Zahlen – ist überholt. Moderne Brute-Force-Angriffe mit spezialisierten GPUs können solche Passwörter in Minuten knacken. Was heute gilt:

Ein Passwort sollte mindestens 16 Zeichen lang sein. Bei dieser Länge steigt der Aufwand für Brute-Force-Angriffe exponentiell, selbst ohne Sonderzeichen. Das Nationale Institut für Standards und Technologie (NIST) hat seine Passwort-Guidelines (SP 800-63B) zuletzt 2025 überarbeitet und empfiehlt seither ausdrücklich: Länge priorisieren, erzwungene Komplexität reduzieren.

Passphrasen statt Zeichensalat

Praktisch und sicher: Passphrasen aus vier oder mehr zufälligen Wörtern. Ein Beispiel:

Trommel-Fenster-Kabeljau-Montag

Diese Phrase hat 31 Zeichen, ist gegen Wörterbuchangriffe sehr robust, weil die Kombination zufällig ist, und lässt sich trotzdem merken. Wer einen Passwort-Manager nutzt (dazu gleich mehr), braucht sich Passphrasen ohnehin nicht zu merken – sie eignen sich aber hervorragend als Master-Passwort für den Manager selbst.

Credential Stuffing: die unterschätzte Bedrohung

Viele unterschätzen, wie gefährlich Datenlecks aus anderen Diensten sind. Beim sogenannten Credential Stuffing werden massenhaft Benutzername-Passwort-Kombinationen aus bekannten Leaks automatisiert bei anderen Diensten ausprobiert. Die Datenbank HaveIBeenPwned listet aktuell über 17 Milliarden kompromittierte Konten.

Die Konsequenz daraus ist eindeutig: Jeder Dienst braucht ein eigenes, einzigartiges Passwort. Kein Kompromiss, keine Ausnahmen. Wer das ohne Passwort-Manager verwalten will, scheitert zwangsläufig.

Passwort-Manager: Setup für technische Profis

Unser letzter Beitrag zum Welt-Passwort-Tag hat die populärsten Passwort-Manager vorgestellt. Ich möchte hier etwas tiefer gehen – besonders für alle, die selbst Systeme betreiben.

Bitwarden selbst hosten

Wer Passwörter nicht einem Drittanbieter in der Cloud überlassen möchte, kann Bitwarden als Self-Hosted-Instanz betreiben. Bitwarden stellt dafür offiziell Docker-Images bereit. Auf einem vServer von hosttech ist das Setup schnell erledigt:

# Bitwarden Installations-Script herunterladen
curl -Lso bitwarden.sh \
  "https://func.bitwarden.com/api/dl/?app=self-host&platform=linux"
chmod 700 bitwarden.sh

# Installation starten (interaktiver Dialog)
./bitwarden.sh install
./bitwarden.sh start

Wer lieber eine schlankere Alternative bevorzugt: Vaultwarden ist eine inoffizielle, aber vollständig kompatible Reimplementierung von Bitwarden in Rust – ressourcenschonend und ideal für kleine Setups.

Die Daten des Passwort-Managers sollten natürlich regelmäßig gesichert werden.

SSH-Keys statt Passwörter für Server

Wer Rootserver oder vServer betreibt, sollte SSH-Passwort-Authentifizierung vollständig deaktivieren und ausschließlich auf SSH-Keys setzen. Das ist kein Tipp, das ist Standard. Ein ed25519-Key ist schnell generiert:

ssh-keygen -t ed25519 -C "demo@beispiel.eu"

Der öffentliche Schlüssel kommt in die ~/.ssh/authorized_keys des Servers, der private bleibt lokal – am besten ebenfalls mit Passphrase geschützt und im Passwort-Manager hinterlegt. In der /etc/ssh/sshd_config dann:

PasswordAuthentication no
PubkeyAuthentication yes

Das eliminiert eine ganze Angriffskategorie auf einen Schlag. Wer Plesk einsetzt, kann SSH-Keys komfortabel über den SSH Keys Manager direkt in der Oberfläche verwalten. Wie das genau funktioniert und was es dabei zu beachten gibt, erkläre ich ausführlich in meinem Beitrag zur SSH-Authentifizierung per SSH-Key in Plesk.

Passkeys: Der Nachfolger des Passworts ist da

Passkeys sind kein Zukunftsprojekt mehr. Die Technologie basiert auf dem FIDO2/WebAuthn-Standard und wird von Apple, Google, Microsoft und zunehmend vielen anderen Diensten unterstützt. Das Prinzip: Statt eines Passworts wird beim Anmelden ein kryptografisches Schlüsselpaar verwendet. Der private Schlüssel verlässt das Gerät nie.

Für Endnutzer bedeutet das: Anmeldung per Fingerabdruck oder Gesichtserkennung, kein Passwort, das gestohlen werden kann. Phishing-Angriffe, die auf Passwort-Eingabe angewiesen sind, laufen ins Leere.

Technisch betrachtet ist ein Passkey resistent gegen:

  • Phishing (kein Passwort zum Stehlen)
  • Credential Stuffing (kein wiederverwendbares Geheimnis)
  • Brute-Force (kein Geheimnis auf Serverseite)

Laut der FIDO Alliance hatten 2024 bereits über 13 Milliarden Nutzerkonten Passkey-Support. Wer Webservices oder Kundenbereiche betreibt, sollte Passkeys als Authentifizierungsoption ernsthaft in Betracht ziehen. Entsprechende Bibliotheken existieren für alle gängigen Sprachen und Frameworks.

Zwei-Faktor-Authentifizierung: Nicht alle Methoden sind gleich

2FA bleibt unverzichtbar, solange Passwörter noch existieren. Aber es gibt Unterschiede in der Sicherheit der verfügbaren Methoden:

MethodeSicherheitsniveauPhishing-resistent?
SMS-CodeNiedrigNein (SIM-Swapping möglich)
E-Mail-CodeNiedrig bis mittelNein
TOTP (z. B. Authenticator-App)HochTeilweise
Hardware-Token (FIDO2/U2F)Sehr hochJa
PasskeySehr hochJa

Mein Rat: TOTP ist das Minimum. Apps wie Aegis (Android) oder Raivo (iOS) speichern die TOTP-Seeds lokal und verschlüsselt – deutlich besser als cloudbasierte Authenticator-Apps, die Sync über Drittserver betreiben.

Im myhosttech Kundencenter ist 2FA per TOTP verfügbar. Wer das noch nicht aktiviert hat: Jetzt ist der richtige Zeitpunkt. Wie du dabei vorgehen musst, erfährst du in unserem FAQ-Beitrag oder in diesem Video:

Verantwortung als Hosting-Kunde und -Anbieter

Wer bei hosttech Webhosting, einen Rootserver oder einen vServer betreibt, trägt Sicherheitsverantwortung – nicht nur für sich, sondern auch für die Daten von Kundinnen und Kunden, Besucherinnen und Besuchern oder Mitarbeitenden.

Konkret bedeutet das:

Für Webhosting-Kunden: Plesk-Zugangsdaten, FTP-Accounts und Datenbankpasswörter regelmäßig überprüfen. Schwache Datenbankpasswörter sind ein klassischer Einstiegspunkt für automatisierte Angriffe auf WordPress und andere Content-Management-Systeme.

Für Server-Betreiber: SSH-Keys statt Passwörter, Fail2Ban oder ähnliche Tools aktivieren, Root-Login deaktivieren und einen dedizierten Admin-User nutzen.

Für alle: Zugangsdaten für kritische Systeme niemals per E-Mail oder Chat teilen. Und: Passwörter in geteilten Dokumenten oder Tabellenkalkulationen sind keine Lösung – auch wenn es in der Praxis noch immer vorkommt.

Fazit

Passwort-Sicherheit ist kein einmaliges Projekt, sondern ein fortlaufender Prozess. Der Welt-Passwort-Tag am 07. Mai 2026 ist ein guter Moment, um die eigene Situation ehrlich zu bewerten: Welche Konten nutzen noch schwache oder wiederverwendete Passwörter? Wo fehlt die 2FA? Wo kann ein SSH-Key ein Passwort ersetzen? Die Grundlagen sind bekannt, die Umsetzung entscheidet.

FAQ zu sicheren Passwörtern

Wie lang sollte ein sicheres Passwort 2026 sein?

Mindestens 16 Zeichen – das ist die aktuelle Empfehlung des NIST (National Institute of Standards and Technology). Bei dieser Länge steigt der Rechenaufwand für Brute-Force-Angriffe so stark, dass selbst spezialisierte Hardware Jahre bräuchte, um sie zu knacken. Wer Passphrasen aus vier oder mehr zufälligen Wörtern verwendet, liegt ebenfalls auf der sicheren Seite und hat zusätzlich den Vorteil, dass die Phrase leichter zu merken ist.

Was ist Credential Stuffing, und wie schützt man sich davor?

Beim Credential Stuffing werden Benutzernamen und Passwörter aus bekannten Datenlecks automatisiert bei anderen Diensten ausprobiert. Der einzige wirksame Schutz ist, für jeden Dienst ein einzigartiges Passwort zu verwenden – kombiniert mit einem Passwort-Manager, der die Verwaltung übernimmt. Zusätzlich empfiehlt sich die Aktivierung von 2FA, damit ein gestohlenes Passwort allein nicht ausreicht.

Was sind Passkeys, und sollte ich sie nutzen?

Passkeys sind ein moderner Ersatz für Passwörter auf Basis des FIDO2/WebAuthn-Standards. Statt eines Passworts wird ein kryptografisches Schlüsselpaar verwendet. Der private Schlüssel verlässt das Gerät nie. Passkeys sind resistent gegen Phishing und Credential Stuffing. Sie werden bereits von vielen großen Diensten unterstützt. Wer die Option hat, Passkeys zu aktivieren, sollte das tun.

Welche 2FA-Methode ist die sicherste?

Hardware-Token nach dem FIDO2/U2F-Standard (z. B. YubiKey) sind die sicherste Option, weil sie vollständig phishing-resistent sind. Als praktische Alternative für den Alltag empfiehlt sich TOTP über eine Authenticator-App – deutlich sicherer als SMS-Codes, die durch SIM-Swapping angreifbar sind. SMS-basierte 2FA ist besser als keine 2FA, aber nicht mehr zeitgemäß als einzige Absicherung.

Wie sichere ich meinen Server richtig ab?

Der erste Schritt ist die Deaktivierung der SSH-Passwort-Authentifizierung zugunsten von SSH-Keys – am besten mit ed25519-Schlüsseln. Zusätzlich sollte der direkte Root-Login deaktiviert und ein dedizierter Admin-User mit eingeschränkten Rechten genutzt werden. Tools wie Fail2Ban blockieren automatisierte Brute-Force-Versuche. Wer diese Konfiguration lieber auslagert, findet bei hosttech entsprechende Managed-Server-Angebote.

Inhalt

Artikel teilen

Link kopieren

Artikel teilen

Link kopieren
Picture of Alexander Neck

System Operator    2 Artikel

532
Kategorie
Headerbild zum Blogbeitrag über die Partnerschaft zwischen hosttech und der Wiener Digitalagentur "die Komplizinnen". IM Hintergrund ein Serverraum im hosttech-Datacenter. Im Vordergrund links die beiden Unternehmenslogos und rechts ein Portrait-Bild von Katharina Brozek, Geschäftsführerin und Head of Web Development bei die Komplizinnen.

Wer individuelle Websites entwickelt, braucht eine Infrastruktur, die genauso individuell ist. Die Wiener Digitalagentur die Komplizinnen ist diesen Weg konsequent gegangen – vom Reseller-Hosting zum eigenen virtual Datacenter bei hosttech. Eine Geschichte über Wachstum, Vertrauen und die Frage, was einen guten Hosting-Partner wirklich ausmacht.

Tamara Oechslin, IT-Supporterin bei hosttech, an ihrem Arbeitsplatz. Vor ihr mehrere Computer-Bildschirme. Auf einem Bildschirm ist groß die Meldung "503 Service nicht verfügbar" zu sehen.

Deine Website zeigt plötzlich einen Fehler 503, obwohl du nichts geändert hast? Das liegt oft an den Ressourcen-Limits deines Webhostings. Dieser Beitrag erklärt, warum solche Limits beim Shared Hosting notwendig sind, wie du sie im Plesk Control Panel erkennst und welche Optionen du hast, wenn deine Website regelmäßig ans Limit stößt.

Portrait von Domain-Manager Thomas mit einer symbolischen Grafik zu Statistken sowie die Namen der top Domains 2026 in Buttons.

Fast 400 Millionen Domains sind weltweit registriert, und der Markt wächst weiter. Was sich 2025 verändert hat und worauf du als Website-Betreiber, KMU oder Domain-Investor 2026 achten solltest, zeigt der Global Domain Report 2026 von InterNetX und Sedo. Die wichtigsten Erkenntnisse haben wir hier für euch im Überblick zusammengestellt.

Foto einer Frau, welche am Laptop ein Webhosting-Vergleichsportal anschaut. Blick über ihre rechte Schulter auf den Computer-Bildschirm.

Wer in Österreich ein Webhosting sucht, findet im Netz schnell eine Handvoll Portale, die versprechen, den Überblick zu liefern. Doch wer steckt dahinter, wie kommen die Bewertungen zustande – und kann man diesen Rankings wirklich vertrauen? Ein nüchterner Blick auf die bekanntesten Vergleichsportale im österreichischen Markt.

Portrait von Claudio Diaz, Head of Support & Services, vor einer Wand mit hosttech Logo

Claudio Diaz ist neuer Head of Support und Services bei hosttech. Im Willkommens-Interview blickt er auf seine ersten drei Monate im Team zurück, erklärt, wo er die größten Herausforderungen sieht, und worauf er sich am Feierabend am meisten freut.

Illustration zur NIS2-Richtlinie EU, zeigt Schild mit Schloss-Symbol vor EU-Flagge. Zur Cybersicherheit für Domains und Registrare in der DACH-Region

Cyberangriffe auf Unternehmen, Behörden und kritische Infrastrukturen nehmen weltweit zu. Die Europäische Union reagierte darauf mit einem umfassenden Regelwerk: der NIS-2-Richtlinie. Was zunächst wie ein rein technisches Thema für große Konzerne klingt, hat auch handfeste Konsequenzen für Domaininhaber und Registrare in Deutschland, Österreich und der Schweiz. Dieser Beitrag gibt einen Überblick.

myhosttech Kundencenter