Passwörter und Cybersicherheit: warum "Passwort123" nicht ausreicht und welche Wege es gibt, Daten zuverlässig zu schützen

"123456", "Passwort" oder "qwertz" sind selbst im Jahr 2025 immer noch die meistgenutzten Passwörter im Privaten, wie im Dienstlichen. Gleichzeitig steigen die Zahlen erfolgreicher Cyberangriffe stetig. Für Unternehmen sind unsichere Passwörter und mangelhafte Zugriffskontrollen ein unterschätztes Risiko. Doch worauf kommt es bei sicherer Authentifizierung wirklich an? Wie können Sie Ihre IT-Systeme wirksam schützen? Und warum ist ein starkes Passwort allein oft nicht genug?

 

Warum schwache Passwörter ein Sicherheitsrisiko darstellen

Viele Cyberangriffe beginnen nicht mit ausgefeilter Technik, sondern mit simplen Passwort-Angriffen. Bei sogenannten Brute-Force- oder Dictionary-Attacken testen Angreifer automatisch Millionen Passwort-Kombinationen – häufig mit erschreckendem Erfolg. Schwache oder mehrfach genutzte Passwörter sind dabei ein offenes Einfallstor.

Im Unternehmenskontext bedeutet das: Wird ein einziges Konto kompromittiert, können oft ganze Netzwerke mitgezogen werden – vor allem, wenn zentrale Dienste wie Mailserver, CRM-Systeme oder VPN-Zugänge betroffen sind. Der Schaden reicht von Datenverlust über Erpressung (Ransomware) bis hin zu Produktionsausfällen.

Dabei ist es unabhängig davon, wie groß ein Unternehmen ist. Angriffe betreffen jeden, egal ob 1-Mann-Handwerksbetriebe oder große Banken und Konzerne. Nur mit der passenden Vorsorge, die individuell auf die Bedürfnisse des Unternehmens abgestimmt ist, lassen sich Sicherheitslücken verringern.

 

Was ein sicheres Passwort heute können muss

Ein modernes Passwort sollte nicht nur lang, sondern auch komplex und einzigartig sein. Sicherheitsbehörden wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfehlen:

  • Mindestens 12 Zeichen

  • Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen

  • Keine gängigen Begriffe oder Tastaturmuster

  • Kein Wiederverwenden von Passwörtern auf mehreren Plattformen

Doch genau hier liegt das Problem: Je mehr Dienste im Unternehmen verwendet werden, desto schwieriger wird es für Mitarbeitende, sich sichere Passwörter zu merken.

 

eine Liste mit schlechten Passwörtern

 

Passwortmanager und MFA – so geht sichere Authentifizierung

Die Lösung: technische Unterstützung. Passwortmanager generieren und speichern komplexe Passwörter und reduzieren damit das Risiko durch Wiederverwendung oder Notizzettel unter der Tastatur. Für Unternehmen bieten sie zusätzlich die Möglichkeit, Zugriffsbeschränkungen zu definieren und Passwörter zentral zu verwalten.

Noch wichtiger ist jedoch die Einführung von Multi-Faktor-Authentifizierung (MFA). Dabei wird der Zugang nicht nur durch ein Passwort, sondern durch eine zweite Sicherheitskomponente geschützt wie etwa ein Einmalcode per App, ein biometrisches Verfahren oder ein physischer Sicherheitsschlüssel wie der YubiKey.

 

YubiKey & Co. – physische Schlüssel für mehr Schutz

YubiKeys sind kleine USB- oder NFC-Geräte, die als zweiter Faktor bei der Anmeldung dienen. Sie basieren auf offenen Standards wie FIDO2 oder WebAuthn und gelten als besonders sichere und phishingsichere Lösung für MFA. Anders als SMS-Codes oder App-basierte Authentifizierungen können sie nicht abgefangen oder gefälscht werden.

Gerade im B2B-Umfeld, wo sensible Daten und kritische Infrastrukturen geschützt werden müssen, bieten YubiKeys eine zusätzliche Absicherung für den Zugang zu Cloud-Diensten, VPNs, Remote-Desktops oder Systemadministration.

Einmal eingerichtet, genügt ein kurzer Tipp auf das Gerät und der Zugang ist ohne große Wartezeit und lästiges Passwort Abtippen autorisiert. Damit sind Hardware-Token wie YubiKey nicht nur sicher, sondern auch komfortabel in der täglichen Anwendung.

 

Passwortrichtlinien im Unternehmen – was wirklich hilft

Technische Maßnahmen reichen allein nicht aus. Entscheidend ist, dass im Unternehmen klare Regeln herrschen. Dazu gehören:

  • Automatische Sperrung nach mehrfachen Fehlversuchen

  • Verpflichtende Passwortwechsel in definierten Abständen

  • Schulungen für Mitarbeitende zum sicheren Umgang mit Zugangsdaten

  • Regelmäßige Überprüfung, ob Passwörter in Leaks aufgetaucht sind (z. B. über Dienste wie HaveIBeenPwned)

  • Einsatz physischer Authentifizierungsmittel wie YubiKeys in sicherheitsrelevanten Bereichen

  • Moderne Hardware wie Firewalls, Gateways oder Stateful-Inspection-fähige Router

Auch Gast- oder Standardkonten, etwa bei Routern oder Firewalls, sollten umgehend deaktiviert oder abgesichert werden – sie sind ein beliebtes Ziel für automatisierte Angriffe.

 

Zugriffskontrolle: Wer braucht wirklich Zugriff?

Ein weiteres wichtiges Element von Cybersicherheit ist die sogenannte „Need-to-Know“-Regel: Nicht jeder Mitarbeitende braucht Zugriff auf jede Ressource. Rollenbasierte Zugriffskontrollen sorgen dafür, dass jeder nur das sieht, was er oder sie für die Arbeit benötigt. So wird verhindert, dass sich ein einziger kompromittierter Account zu einem großflächigen Angriff ausweitet.

Zugriffsrechte sollten regelmäßig überprüft und angepasst werden. Gerade bei Mitarbeitenden, die das Unternehmen verlassen oder intern die Abteilung wechseln, sollten die Freigaben entfernt oder entsprechend angepasst werden. 

Auch zentral verwaltete Passwortmanager wie Keepass oder Dashlane bieten sich je nach Unternehmensgröße an, um Sicherheitslücken frühzeitig zu erkennen oder die berühmten physischen Zettel mit Passwörtern zu vermeiden. 

 

IT-Sicherheit beginnt bei der Basis und mit den richtigen Partnern an Ihrer Seite

Sichere Passwörter und Zugriffskontrollen sind essenzieller Bestandteil jeder IT-Sicherheitsstrategie, reichen aber eben auch nicht aus und sind nur ein Baustein. Ein starkes Sicherheitskonzept umfasst Firewalls, Netzwerküberwachung, Verschlüsselung und regelmäßige Audits.

Bei IT-Market.com finden Sie nicht nur generalüberholte Hardware für Ihre Netzwerksicherheit, sondern auch kompetente Beratung für Ihre individuelle Sicherheitsarchitektur. Ob YubiKeys, Router mit VPN-Funktion, Firewall-Systeme oder Security-Gateways – wir helfen Ihnen, Ihr Unternehmen wirkungsvoll vor Cyberbedrohungen zu schützen.

Sie benötigen Unterstützung bei der Auswahl passender Sicherheitslösungen oder möchten Ihre bestehende Netzwerksicherheit verbessern? Dann ist unser Expertenteam gern für Sie da.