{"id":57515,"date":"2021-10-07T10:45:10","date_gmt":"2021-10-07T08:45:10","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=57515"},"modified":"2025-06-27T10:35:57","modified_gmt":"2025-06-27T08:35:57","slug":"passwortdiebstahl","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/","title":{"rendered":"Passwortdiebstahl ## Wie Sie sich vor Passwortdieben &#038; Co. sch\u00fctzen"},"content":{"rendered":"<p><strong>Jeder kann sich wohl denken, was Passwortdiebstahl ist. Doch was sind Passwortdiebe und wie arbeiten sie? Was sind die Unterschiede zwischen Passwortdiebstahl und Passworthacking? Und wie sch\u00fctzen Sie sich davor?<br \/>\n<\/strong><\/p>\n<p>Diese und weitere Fragen beantworten wir f\u00fcr Sie hier!<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Passwortdiebstahl im \u00dcberblick: <\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Passwortdiebstahl: Was sind Passwortdiebe?<\/a><\/li>\n<li><a href=\"#zwei\">Methoden von Passwortdieben<\/a><\/li>\n<li><a href=\"#drei\">Passwortdiebstahl vs. Passworthacking<\/a><\/li>\n<li><a href=\"#vier\">Gefahr durch Passwortdiebe<\/a><\/li>\n<li><a href=\"#fuenf\">Schutz vor Passwortdiebstahl<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Passwortdiebstahl: Was sind Passwortdiebe?<\/h2>\n<p><strong>Passwortdiebstahl<\/strong> (auch <strong>Kennwortdiebstahl<\/strong> oder <strong>Passwort-Stealing<\/strong>) bezeichnet das Aus- oder Mitlesen von digitalen Zugangsdaten wie Kennw\u00f6rtern oder PINs sowie die darauf folgende Entwendung dieser sensiblen Daten. Hierbei kann es sich um Systemlogins oder Websitelogins handeln, aber auch um weitere Zugangs- und Anmeldedaten.<\/p>\n<p>Beim Passwortdiebstahl werden sogenannte <strong>Passwortdiebe<\/strong> (auch <strong>Kennwortdiebe<\/strong> oder <strong>Password-Stealer<\/strong>) eingesetzt. Sie verbreiten sich meistens mithilfe von Trojanern und gelangen so auf entsprechende Systeme. Meistens nutzen Kriminelle daf\u00fcr <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing-<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\">Spear-Phishing-Attacken<\/a>.<\/p>\n<p>Potenzielle Opfer bekommen betr\u00fcgerische E-Mails oder Nachrichten, die meistens erschreckend authentisch wirken. Hierin werden sie aufgefordert, auf Links oder <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/04\/qr-code-phishing\/\">QR-Codes<\/a> zu klicken oder sich bestimmte Daten aus dem Anhang herunterzuladen. Die Downloads schleusen Passwortdiebe aufs entsprechende System. Diese Art von Phishing ist auch als <strong>Passwort-Phishing<\/strong> bekannt. Passwortdiebe geh\u00f6ren zur <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/\">Spyware<\/a>. Sie sind darauf ausgelegt, die Passw\u00f6rter, PINs und andere Zugangsdaten ihrer Opfer zu sammeln und an <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> weiterzugeben.<\/p>\n<div id=\"attachment_57556\" style=\"width: 653px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-57556\" class=\"size-medium wp-image-57556\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-mikhail-nilov-6964348-e1633086165760-643x500.jpg\" alt=\"Passwortdieb\" width=\"643\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-mikhail-nilov-6964348-e1633086165760-643x500.jpg 643w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-mikhail-nilov-6964348-e1633086165760-900x700.jpg 900w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-mikhail-nilov-6964348-e1633086165760-768x598.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-mikhail-nilov-6964348-e1633086165760.jpg 1266w\" sizes=\"auto, (max-width: 643px) 100vw, 643px\" \/><p id=\"caption-attachment-57556\" class=\"wp-caption-text\">Ein Passwortdieb ist ein Programm, das gezielt versucht, m\u00f6glichst viele Passw\u00f6rter zu sammeln. Bild: Pexels\/MikhailNilov<\/p><\/div>\n<h2 id=\"zwei\">Methoden von Passwortdieben<\/h2>\n<p>Passwortdiebe k\u00f6nnen dabei ganz unterschiedliche Methoden einsetzen, mit denen sie an Ihre Passw\u00f6rter kommen. Zu den bekanntesten Methoden geh\u00f6ren der <strong>Passwortdiebstahl mithilfe von<\/strong><\/p>\n<ul>\n<li>Auslesen: Erschreckend oft speichern Personen ihre Passw\u00f6rter in Excel-Dokumenten oder Textdateien. Passwortdiebe suchen die Systeme ihrer Opfer nach entsprechenden Dateien und Dokumenten durch und leiten erfolgreich gefundene Passw\u00f6rter direkt weiter.<\/li>\n<li>Erraten: Meistens versuchen sich Passwortdiebe erst einmal an <strong>g\u00e4ngigen Passwortkombinationen<\/strong>. Dazu geh\u00f6ren unter anderem \u201ePasswort\u201c, \u201e123456@\u201c, \u201eabc123\u201c oder \u201eqwertz\u201c. Passwortdiebe greifen auf die in einer Liste gespeicherten Passw\u00f6rter zur\u00fcck und probieren sie in entsprechenden Anmeldefeldern automatisiert aus.<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/13\/woerterbuchangriff\/\">W\u00f6rterbuchangriff<\/a>: Passwortdiebe nutzen Programme, die etliche Passw\u00f6rter pro Sekunde austesten. Ist ein getestetes Passwort erfolgreich, wird es an die Cyberkriminellen weitergegeben. Entsprechende Programme sind auch f\u00e4hig, verschiedene <strong>W\u00f6rter aus W\u00f6rterb\u00fcchern zu kombinieren<\/strong> und diese als potenzielle Passw\u00f6rter auszutesten. W\u00f6rterbuchangriffe sind eine Brute-Force-Technik.<\/li>\n<li>traditionellem <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/22\/brute-force\/\">Brute-Force-Angriff<\/a>: \u00c4hnlich wie beim W\u00f6rterbuch-Angriff probieren Passwortdiebe beim traditionellen Brute-Force-Angriff unz\u00e4hlige Passwortkombinationen aus, bei denen es sich jedoch um zuf\u00e4llig aneinandergereihte Zahlen- und Buchstabencodes handelt. W\u00e4hrend W\u00f6rterbuch-Angriffe eher bei einfachen Passw\u00f6rtern erfolgreich ist, sind gew\u00f6hnliche Brute-Force-Angriffe beim Knacken von kryptischen Passw\u00f6rtern erfolgreicher.<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/21\/keylogger\/\">Keylogger<\/a> bzw. Sniffing-Angriff: Die meisten Kennwortdiebe protokollieren Getipptes und versuchen, Passw\u00f6rter automatisiert herauszufiltern. Viele kopieren aber Anmeldeinformationen auch direkt aus dem Webbrowser oder zeichnen nur das in Anmeldefeldern Getippte auf. Zu den bekanntesten Passwortdieben geh\u00f6rt der Keylogger <strong>AgentTesla<\/strong>.<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social Engineering<\/a> bzw. <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/\">Social Hacking<\/a>: Genau genommen basiert Passwortdiebstahl eigentlich immer auf Social Hacking. Die Passwortdiebe werden immerhin mittels Passwort-Phishing auf fremde Systeme geschleust. Dennoch k\u00f6nnen Passwortdiebe ihre Opfer auch direkt auffordern oder \u00fcberzeugen, die Passw\u00f6rter freiwillig weiter- oder einzugeben. In dem Fall liegt ein ganzheitlicher <strong>Social-Hacking-Angriff<\/strong> vor.<\/li>\n<\/ul>\n<p>Passwortdiebe k\u00f6nnen auch mehrere Methoden gleichzeitig nutzen, um an die Passw\u00f6rter ihrer Opfer zu kommen. Umso komplexer ein Passwortdieb gestaltet ist, desto eher ist er f\u00e4hig, Passw\u00f6rter zu knacken.<\/p>\n<h2 id=\"drei\">Passwortdiebstahl vs. Passworthacking<\/h2>\n<p>Die Begriffe \u201ePasswortdiebstahl\u201c und \u201ePassworthack\u201c werden \u00fcbrigens meistens synonym verwendet. Dennoch k\u00f6nnen beide <strong>Arten der Passwortentwendung<\/strong> auch voneinander unterschieden werde: Da es f\u00fcr den <strong>Passwortdiebstahl <\/strong>auch immer besagte Passwortdiebe braucht, handelt es sich um den Klau konkret erkannter Kennw\u00f6rter.<\/p>\n<p>Bei einem <strong>Passworthack<\/strong> hingegen entwenden Kriminelle ganze, oft maschinell erstellte Listen mit aktuellen Anmeldedaten diverser Benutzer. Ob Ihre Passw\u00f6rter einer Social-Media-Plattform in der entsprechenden Liste auftauchen, erfahren Sie in der Regel auf der Website <a href=\"https:\/\/pcspezialist.de\/blog\/2016\/05\/09\/e-mail-gehackt-have-i-been-pwned\/\">\u201eHave I been pwned\u201c<\/a>. Dort finden sich Hinweise zu so ziemlich allen bekannterma\u00dfen geleakten Benutzerinformationen. Zu den Leaks, die Have I been pwned ausgewertet hat, geh\u00f6ren der <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/08\/facebook-datenleck\/\">Facebook-Datenleck mit \u00fcber 500 Millionen Opfern<\/a> und der <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/01\/linkedin-hack\/\">LinkedIn-Hack mit 700 Millionen gehackten Accounts<\/a>.<\/p>\n<div id=\"attachment_57555\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-57555\" class=\"size-medium wp-image-57555\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-tima-miroshnichenko-5380603-700x466.jpg\" alt=\"Gefahr durch Passwortdiebe\" width=\"700\" height=\"466\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-tima-miroshnichenko-5380603-700x466.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-tima-miroshnichenko-5380603-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-tima-miroshnichenko-5380603-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-tima-miroshnichenko-5380603.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-57555\" class=\"wp-caption-text\">Passwortdiebe sind eine ernstzunehmende Gefahr f\u00fcr Privatpersonen und Firmen. Bild: Pexels\/TimaMiroshnichenko<\/p><\/div>\n<h2 id=\"vier\">Gefahr durch Passwortdiebe<\/h2>\n<p>Nach <strong>Kaspersky-Analyse aus dem Jahr 2020<\/strong> ist Deutschland europaweit am st\u00e4rksten vom Passwortdiebstahl betroffen. International belegt Deutschland dicht hinter Russland den zweiten Rang auf der Liste der von Passwortdiebstahl betroffenen L\u00e4nder. Laut Softwareunternehmen Kaspersky wurden im Jahr 2019 \u00fcber <strong>150.000 Angriffsversuche von Passwort-Stealern<\/strong> durchgef\u00fchrt. Das seien doppelt so viele wie in Frankreich oder Italien verzeichnet wurden. Auch sei die Anzahl des versuchten Passwortdiebstahls im Vergleich zum Vorjahr um circa 72 Prozent gestiegen.<\/p>\n<p><a href=\"https:\/\/pcspezialist.de\/blog\/2024\/01\/15\/passwortsicherheit\/\">Passwortsicherheit<\/a> ist ein wichtiges und vielschichtiges Thema. Ohne Frage stellen Passwortdiebe eine gro\u00dfe Gefahr f\u00fcr <a href=\"https:\/\/pcspezialist.de\/privat\/\">Privatpersonen<\/a> oder <a href=\"https:\/\/pcspezialist.de\/firmen\/\">Firmen<\/a> dar. Besonders Kleinunternehmen sind gef\u00e4hrdet, da sie viel zu oft kein professionelles <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/\">IT-Sicherheitskonzept<\/a> umgesetzt haben und Passwortdiebe meistens viel zu sp\u00e4t erst enttarnen.<\/p>\n<h2 id=\"fuenf\">Schutz vor Passwortdiebstahl<\/h2>\n<p>Damit Sie umfangreich gesch\u00fctzt sind, bedarf es aber weit mehr als sichere Passw\u00f6rter. Sowohl <a title=\"Firmennetzwerk einrichten\" href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/firmennetzwerk-einrichten\/\">Firmennetzwerke<\/a> mit s\u00e4mtlichen <a title=\"PC &amp; Laptop einrichten\" href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/pc-und-laptop-einrichten\/\">eingebundenen Ger\u00e4ten<\/a>, als auch <a title=\"Neuger\u00e4teeinrichtung\" href=\"https:\/\/pcspezialist.de\/privat\/geraete-und-software-installation\/neugeraeteeinrichtung\/\">private Computer, Notebooks und Smartphones<\/a> sollten stets mit vollumf\u00e4nglichen IT-Sicherheitsma\u00dfnahmen wie einem <a title=\"Virenentfernung\" href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/virenentfernung\/\">Antivirenschutz<\/a> abgesichert sein. Dabei bietet es sich auch an, die <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">Zwei-Faktor-Authentifizierung<\/a> einzurichten. Diese kann die Zugriffsbeschr\u00e4nkung mittels <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/biometrie\/\">biometrischer Authentifizierung<\/a> beinhalten.<\/p>\n<p>Wenn Sie Hilfe bei der Umsetzung von IT-Sicherheitsma\u00dfnahmen wie der Einrichtung einer Zwei-Faktor-Authentifizierung ben\u00f6tigen, ist <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> der geeignete Ansprechpartner f\u00fcr Sie. Auch unterst\u00fctzt sie das kompetente Expertenteam von PC-SPEZIALIST bei der <a href=\"https:\/\/pcspezialist.de\/privat\/geraete-und-software-installation\/passwort-manager-installation\/\">Einrichtung eines Passwort-Managers<\/a>. M\u00f6chten Sie aber erst einmal erfahren, <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/10\/passwoerter-verwalten\/\">welche Passwort-Manager es gibt<\/a>, k\u00f6nnen Sie das in unserem entsprechenden Ratgeber lesen.<\/p>\n<p>\u00dcbrigens, haben wir noch einen Tipp, wie Sie sich vor Passwortdiebstahl umfassend sch\u00fctzen: Mit dem <a href=\"https:\/\/pcspezialist.de\/privat\/servicepakete\/eins-fuer-alles-paket\/\">Eins-f\u00fcr-Alles-Paket<\/a> k\u00fcmmert sich ein kompetentes Expertenteam um die <strong>automatische Installation Ihrer Patches<\/strong> und um die <strong>Installation und laufende Betreuung Ihres Antivirenprogramms<\/strong>. Das an Kleinunternehmen gerichtete <strong>Patch-Management<\/strong> und der <strong>Managed Antivirus<\/strong> sind zentraler Bestandteil des <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/\">IT-Basisschutzes von PC-SPEZIALIST<\/a>. Mit dem digitalen Grundschutz geben Sie Ihre IT in die H\u00e4nde eines kompetenten IT-Experten. Nehmen Sie jetzt Kontakt auf.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Weiterf\u00fchrende Links: <a href=\"https:\/\/www.secion.de\/de\/blog\/blog-details\/vorsicht-passwort-diebstahl-wie-stehlen-hacker-ihr-passwort\" target=\"_blank\" rel=\"noopener\">secion<\/a>, <a href=\"https:\/\/www.kaspersky.de\/blog\/passwortdiebstahl\/22116\/\" target=\"_blank\" rel=\"noopener\">Kaspersky daily<\/a>, <a href=\"https:\/\/www.password-depot.de\/know-how\/brute-force-angriffe.htm\" target=\"_blank\" rel=\"noopener\">Passwort Depot<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Cyber-Sicherheitslage\/Methoden-der-Cyber-Kriminalitaet\/Spam-Phishing-Co\/Passwortdiebstahl-durch-Phishing\/passwortdiebstahl-durch-phishing_node.html\" target=\"_blank\" rel=\"noopener\">Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI)<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jeder kann sich wohl denken, was Passwortdiebstahl ist. Doch was sind Passwortdiebe und wie arbeiten sie? Was sind die Unterschiede zwischen Passwortdiebstahl und Passworthacking? Und wie sch\u00fctzen Sie sich davor? Diese und weitere Fragen beantworten wir f\u00fcr Sie hier!<\/p>\n","protected":false},"author":117,"featured_media":57554,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7694,9895],"class_list":["post-57515","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-datenmissbrauch","tag-passwortsicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Passwortdiebstahl: Wie Sie sich vor Passwortdieben sch\u00fctzen<\/title>\n<meta name=\"description\" content=\"Passwortdiebstahl: \u2714 Was sind Passwortdiebe? \u2714 Welche Methoden nutzen Passwortdiebe? \u2714 Wie sch\u00fctzen Sie sich vor Passwortdiebstahl?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Passwortdiebstahl: Wie Sie sich vor Passwortdieben sch\u00fctzen\" \/>\n<meta property=\"og:description\" content=\"Passwortdiebstahl: \u2714 Was sind Passwortdiebe? \u2714 Welche Methoden nutzen Passwortdiebe? \u2714 Wie sch\u00fctzen Sie sich vor Passwortdiebstahl?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-07T08:45:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-27T08:35:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-pixabay-39389-e1633085503690.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1241\" \/>\n\t<meta property=\"og:image:height\" content=\"528\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/07\\\/passwortdiebstahl\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/07\\\/passwortdiebstahl\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Passwortdiebstahl ## Wie Sie sich vor Passwortdieben &#038; Co. sch\u00fctzen\",\"datePublished\":\"2021-10-07T08:45:10+00:00\",\"dateModified\":\"2025-06-27T08:35:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/07\\\/passwortdiebstahl\\\/\"},\"wordCount\":1046,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/07\\\/passwortdiebstahl\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/pexels-pixabay-39389-e1633085503690.jpg\",\"keywords\":[\"Datenmissbrauch &amp; Datendiebstahl\",\"Passwortsicherheit\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/07\\\/passwortdiebstahl\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/07\\\/passwortdiebstahl\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/07\\\/passwortdiebstahl\\\/\",\"name\":\"Passwortdiebstahl: Wie Sie sich vor Passwortdieben sch\u00fctzen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/07\\\/passwortdiebstahl\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/07\\\/passwortdiebstahl\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/pexels-pixabay-39389-e1633085503690.jpg\",\"datePublished\":\"2021-10-07T08:45:10+00:00\",\"dateModified\":\"2025-06-27T08:35:57+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Passwortdiebstahl: \u2714 Was sind Passwortdiebe? \u2714 Welche Methoden nutzen Passwortdiebe? \u2714 Wie sch\u00fctzen Sie sich vor Passwortdiebstahl?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/07\\\/passwortdiebstahl\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/07\\\/passwortdiebstahl\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/07\\\/passwortdiebstahl\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/pexels-pixabay-39389-e1633085503690.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/pexels-pixabay-39389-e1633085503690.jpg\",\"width\":1241,\"height\":528,\"caption\":\"Passwortdiebstahl ist f\u00fcr nahezu alle Privatpersonen und Unternehmen ein ernstzunehmendes Problem. Bild: Pexels\\\/Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/10\\\/07\\\/passwortdiebstahl\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Passwortdiebstahl ## Wie Sie sich vor Passwortdieben &#038; Co. sch\u00fctzen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Passwortdiebstahl: Wie Sie sich vor Passwortdieben sch\u00fctzen","description":"Passwortdiebstahl: \u2714 Was sind Passwortdiebe? \u2714 Welche Methoden nutzen Passwortdiebe? \u2714 Wie sch\u00fctzen Sie sich vor Passwortdiebstahl?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/","og_locale":"de_DE","og_type":"article","og_title":"Passwortdiebstahl: Wie Sie sich vor Passwortdieben sch\u00fctzen","og_description":"Passwortdiebstahl: \u2714 Was sind Passwortdiebe? \u2714 Welche Methoden nutzen Passwortdiebe? \u2714 Wie sch\u00fctzen Sie sich vor Passwortdiebstahl?","og_url":"https:\/\/pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2021-10-07T08:45:10+00:00","article_modified_time":"2025-06-27T08:35:57+00:00","og_image":[{"width":1241,"height":528,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-pixabay-39389-e1633085503690.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Passwortdiebstahl ## Wie Sie sich vor Passwortdieben &#038; Co. sch\u00fctzen","datePublished":"2021-10-07T08:45:10+00:00","dateModified":"2025-06-27T08:35:57+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/"},"wordCount":1046,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-pixabay-39389-e1633085503690.jpg","keywords":["Datenmissbrauch &amp; Datendiebstahl","Passwortsicherheit"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/","url":"https:\/\/pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/","name":"Passwortdiebstahl: Wie Sie sich vor Passwortdieben sch\u00fctzen","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-pixabay-39389-e1633085503690.jpg","datePublished":"2021-10-07T08:45:10+00:00","dateModified":"2025-06-27T08:35:57+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Passwortdiebstahl: \u2714 Was sind Passwortdiebe? \u2714 Welche Methoden nutzen Passwortdiebe? \u2714 Wie sch\u00fctzen Sie sich vor Passwortdiebstahl?","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-pixabay-39389-e1633085503690.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/10\/pexels-pixabay-39389-e1633085503690.jpg","width":1241,"height":528,"caption":"Passwortdiebstahl ist f\u00fcr nahezu alle Privatpersonen und Unternehmen ein ernstzunehmendes Problem. Bild: Pexels\/Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Passwortdiebstahl ## Wie Sie sich vor Passwortdieben &#038; Co. sch\u00fctzen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/57515","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=57515"}],"version-history":[{"count":42,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/57515\/revisions"}],"predecessor-version":[{"id":75330,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/57515\/revisions\/75330"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/57554"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=57515"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=57515"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=57515"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}