{"id":26222,"date":"2026-01-09T12:13:49","date_gmt":"2026-01-09T11:13:49","guid":{"rendered":"https:\/\/hub.hslu.ch\/informatik\/?p=26222"},"modified":"2026-03-09T09:47:19","modified_gmt":"2026-03-09T08:47:19","slug":"cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten","status":"publish","type":"post","link":"https:\/\/hub.hslu.ch\/informatik\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\/","title":{"rendered":"Cyber Security: Was h\u00e4ufige Passw\u00f6rter \u00fcber schlecht gesch\u00fctzte Systeme verraten"},"content":{"rendered":"\n<p class=\"is-style-lead has-medium-font-size\"><\/p>\n\n\n\n<p>Passwortlisten mit den h\u00e4ufigsten Eintr\u00e4gen wie \u00ab123456\u00bb oder \u00abpassword\u00bb machen regelm\u00e4ssig Schlagzeilen. Auff\u00e4llig ist jedoch, dass in der Schweiz neu ein Gaming-Begriff wie \u00abDominaria\u00bb an der Spitze stehen soll.<\/p>\n\n\n\n<p>Solche Ranglisten mit unsinnigen oder seltsamen Passw\u00f6rtern verbreiten sich schnell. Ausl\u00f6ser f\u00fcr diesen Blogbeitrag war ein <a href=\"https:\/\/www.watson.ch\/digital\/online-sicherheit\/791793466-das-meistbenutzte-passwort-in-der-schweiz-ist-nicht-mehr-123456\" target=\"_blank\" rel=\"noreferrer noopener\">Artikel auf Watson<\/a>, der sich auf eine Auswertung des Passwort-Managers NordPass st\u00fctzt. Analysiert wurden gesammelte Passw\u00f6rter aus bekannten Datenlecks,, ausgewertet nach L\u00e4ndern.<\/p>\n\n\n\n<p>Das Problem: Diese Listen zeigen nicht wirklich, welche Passw\u00f6rter Menschen generell nutzen. Sie lassen vielmehr darauf schliessen, welche Passw\u00f6rter aus schlecht gesch\u00fctzten Diensten abfliessen.<\/p>\n\n\n\n<p>Genau hier setzt die forensische Perspektive an. Unser Experte Hannes Spichiger bringt es so auf den Punkt: Nicht die Kreativit\u00e4t der Schweizer Bev\u00f6lkerung ist auff\u00e4llig. Auff\u00e4llig ist, wo Daten gestohlen werden.<\/p>\n\n\n\n<div style=\"background-color:#f2f2f2;color:#32373c\" class=\"wp-block-genesis-blocks-gb-profile-box square gb-has-avatar gb-font-size-18 gb-block-profile gb-profile-columns\"><div class=\"gb-profile-column gb-profile-avatar-wrap\"><div class=\"gb-profile-image-wrap\"><figure class=\"gb-profile-image-square\"><img loading=\"lazy\" decoding=\"async\" width=\"337\" height=\"379\" class=\"gb-profile-avatar wp-image-26224\" src=\"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Hannes-Spichiger-e1767878088981.jpg\" alt=\"\" srcset=\"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Hannes-Spichiger-e1767878088981.jpg 337w, https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/Hannes-Spichiger-e1767878088981-267x300.jpg 267w\" sizes=\"auto, (max-width: 337px) 100vw, 337px\" \/><\/figure><\/div><\/div><div class=\"gb-profile-column gb-profile-content-wrap\"><h2 class=\"gb-profile-name\" style=\"color:#32373c\"><a href=\"https:\/\/www.hslu.ch\/de-ch\/hochschule-luzern\/ueber-uns\/personensuche\/profile\/?pid=5549\" target=\"_blank\" rel=\"noreferrer noopener\">Dr. Hannes Spichiger<\/a><\/h2><p class=\"gb-profile-title\" style=\"color:#32373c\">Dozent und digitaler Forensiker<\/p><div class=\"gb-profile-text\">Spichiger kennt Passw\u00f6rter aus zwei Perspektiven: aus der digitalen Forensik und aus der Cyber Security. Er arbeitete mehrere Jahre bei der Polizei als Spezialist f\u00fcr digitale Forensik. Spichiger ist bis heute forensisch t\u00e4tig und unterrichtet am Informatik-Departement der Hochschule Luzern.<\/div><ul class=\"gb-social-links\"><\/ul><\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Warum \u00abDominaria\u00bb kein Schweizer Ph\u00e4nomen ist<\/strong><\/h2>\n\n\n\n<p>Dass das Passwort \u00abDominaria\u00bb pl\u00f6tzlich ganz oben steht, ist kein kulturelles Statement. Es ist ein technisches. Solche Passw\u00f6rter tauchen auf, weil Plattformen gehackt werden, die ihre Daten schlecht sch\u00fctzen: zum Beispiel kleine Foren, Games oder Nischendienste. Wer dort ein Passwort eingibt, riskiert mehr.<\/p>\n\n\n\n<p>Wer hingegen Dienste nutzt, die sauber abgesichert sind, taucht in diesen Datensets gar nicht erst auf. Grosse Plattformen mit guter Absicherung erscheinen nicht in Passwort-Ranglisten. Nicht, weil sie keine Nutzerinnen und Nutzer h\u00e4tten. Sondern weil sie kaum verwertbare Leaks produzieren.<\/p>\n\n\n\n<details class=\"wp-block-details is-layout-flow wp-block-details-is-layout-flow\"><summary><strong>Kurz erkl\u00e4rt: Zentrale Begriffe<\/strong><\/summary>\n<p><strong>Digitale Forensik<\/strong>: Sie ist Teil der kriminalistischen Ermittlungsarbeit. Sie untersucht digitale Ger\u00e4te und Daten, um Straftaten aufzukl\u00e4ren, digitale Beweise zu sichern und Abl\u00e4ufe f\u00fcr Polizei und Gerichte nachvollziehbar zu rekonstruieren.<\/p>\n\n\n\n<p><strong>Encryption: <\/strong>Verschl\u00fcsselung. Daten werden so gespeichert, dass sie ohne passenden Schl\u00fcssel nicht gelesen werden k\u00f6nnen.<\/p>\n\n\n\n<p><strong>Entropie: <\/strong>Ein Mass f\u00fcr Zuf\u00e4lligkeit in Daten. Hohe Entropie kann ein Hinweis auf Verschl\u00fcsselung oder starke Kompression sein.<\/p>\n\n\n\n<p><strong>Hash:<\/strong> Eine Einweg-Funktion. Ein Passwort wird in einen festen Wert umgerechnet. Aus dem Hash l\u00e4sst sich das urspr\u00fcngliche Passwort nicht direkt zur\u00fcckrechnen.<\/p>\n\n\n\n<p><strong>2FA (Zwei-Faktor-Authentifizierung):<\/strong> Anmeldung mit zwei unabh\u00e4ngigen Faktoren, etwa Passwort plus Code auf dem Smartphone. Selbst ein bekanntes Passwort reicht dann nicht aus.<\/p>\n\n\n\n<p><strong>Passwort-Reuse:<\/strong> Dasselbe Passwort wird f\u00fcr mehrere Dienste verwendet. Das gr\u00f6sste reale Risiko im Alltag.<\/p>\n<\/details>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Was die Forensik \u00fcber Passw\u00f6rter weiss<\/strong><\/h2>\n\n\n\n<p>In der digitalen Forensik geht es nicht um Erziehung, sondern um Rekonstruktion. Was ist passiert? Welche Daten lagen wo? Wie wurde gesch\u00fctzt, oder eben nicht? Um an notwendige Daten zu gelangen, k\u00f6nnen Passw\u00f6rter n\u00f6tig sein. Und hier ist es interessant, das Verhalten bei der Passwortauswahl zu kennen.<\/p>\n\n\n\n<p>Dabei zeigt sich seit Jahren ein stabiles Muster:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Menschen w\u00e4hlen Passw\u00f6rter im Kontext des Dienstes. Beispiel: Facebook123, Firmenname plus Zahl, Spielbegriffe. Genau so entstehen auch Begriffe wie \u00abDominaria\u00bb in Passwortlisten. Wer sich bei einem Game, einem Forum oder einem Nischendienst anmeldet, greift oft auf Begriffe zur\u00fcck, die direkt mit diesem Dienst zu tun haben. Taucht ein solcher Begriff sp\u00e4ter geh\u00e4uft in Leaks auf, sagt das weniger \u00fcber die Passwortkreativit\u00e4t einer Bev\u00f6lkerung aus als \u00fcber die Sicherheit genau dieser Plattform.<\/li>\n\n\n\n<li>Zahlen mit 19 tauchen h\u00e4ufig auf. Jahrg\u00e4nge spielen eine grosse Rolle.<\/li>\n\n\n\n<li>Viele Passw\u00f6rter erf\u00fcllen gerade so die Mindestanforderungen.<\/li>\n\n\n\n<li>Und vor allem: Passwort-Reuse ist die Regel, nicht die Ausnahme.<\/li>\n<\/ul>\n\n\n\n<p>Ein schwaches Passwort auf einer unwichtigen Seite ist selten das eigentliche Problem. Kritisch wird es, wenn dasselbe Passwort mehrfach verwendet wird.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Passw\u00f6rter sind kein Forschungstrend mehr, aber ein Praxisproblem<\/p>\n<cite>Hannes Spichiger<\/cite><\/blockquote>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><\/p>\n<\/blockquote>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<div class=\"wp-block-group is-style-interview-questions\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<p>Dar\u00fcber sprachen wir mit Hannes Spichiger in einem Interview. Er leitet im Bachelor-Studiengang <a href=\"https:\/\/www.hslu.ch\/de-ch\/informatik\/studium\/bachelor\/information-and-cyber-security\/\" target=\"_blank\" rel=\"noreferrer noopener\">Bachelor in Information &amp; Cyber Security<\/a> das Modul Computer Forensik. Darin nimmt das Thema Passw\u00f6rter einen gewichtigen Platz ein, weil es in Ermittlungen immer wieder eine zentrale Rolle spielt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Herr Spichiger, warum tauchen immer wieder dieselben unsinnigen Passw\u00f6rter auf?<\/strong><br><br><\/h2>\n\n\n\n<p>Weil Menschen nicht besonders kreativ sind, wenn sie sich etwas merken m\u00fcssen. In echten Datens\u00e4tzen aus Datenlecks tauchen gewisse Passw\u00f6rter extrem h\u00e4ufig auf. Einfache oder naheliegende Passw\u00f6rter kommen in gehackten Systemen \u00fcberproportional oft vor. Wenn ein einzelnes Passwort bis zu 0,5 Prozent aller Eintr\u00e4ge ausmacht, heisst das: Von tausend kompromittierten Konten verwenden f\u00fcnf exakt dasselbe Passwort. Die Menschen \u00e4hneln sich bei der Wahl ihrer Passw\u00f6rter stark.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Was sagt eine Liste der h\u00e4ufigsten Passw\u00f6rter \u00fcber die Cyber-Sicherheit in der Schweiz aus?<\/strong><br><br><\/h2>\n\n\n\n<p>Das Datenset deutet darauf hin, dass gut gesch\u00fctzte Dienste nicht sichtbar werden. Wird ein Dienst kompromittiert, tauchen oft genau jene Passw\u00f6rter geh\u00e4uft auf, die Nutzerinnen und Nutzer im direkten Bezug zu diesem Dienst w\u00e4hlen.<\/p>\n\n\n\n<p>Dass die Kontextpassw\u00f6rter gut gesch\u00fctzter Dienste in solchen Listen fehlen, zeigt, dass diese Dienste sorgf\u00e4ltig mit unseren Daten umgehen. Sie werden seltener erfolgreich angegriffen, daher tauchen die Passw\u00f6rter ihrer Nutzerinnen und Nutzer nicht auf den Listen auf. Wenn ein Passwort h\u00e4ufig auftaucht, heisst im Umkehrschluss meist: Dieser Dienst wurde gehackt und schlecht gesch\u00fctzt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Sind die Schutzmassnahmen des Dienstes f\u00fcr die Sicherheit also entscheidender als die Passw\u00f6rter?<\/strong><br><br><\/h2>\n\n\n\n<p>Nein. Aber Passw\u00f6rter reichen allein nicht mehr. Gut gesch\u00fctzte Plattformen setzen auf Zwei-Faktor-Authentifizierung (2FA). Da vermehrt auf 2FA gesetzt wird, sind Passw\u00f6rter als Forschungsthema eher in den Hintergrund ger\u00fcckt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Warum besch\u00e4ftigen Sie sich in der Forensik trotzdem damit?<\/strong><\/h2>\n\n\n\n<p><br>Weil wir in der Praxis st\u00e4ndig mit Passw\u00f6rtern zu tun haben. Passw\u00f6rter werden noch immer verwendet, um Daten zu verschl\u00fcsseln. Da wir diese Daten f\u00fcr unsere Analyse verwenden wollen, suchen wir nach M\u00f6glichkeiten, wie wir diese entschl\u00fcsseln k\u00f6nnen. Dabei kann es eine effektive Strategie sein, Passw\u00f6rter zu erraten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Sehen Sie r\u00fcckblickend Sicherheitsratschl\u00e4ge, die Sie heute anders gewichten<\/strong>?<\/h2>\n\n\n\n<p>Man hat den Leuten jahrelang gesagt, sie sollen Passw\u00f6rter nie aufschreiben. Die Folge waren kurze, schwache Passw\u00f6rter. Nat\u00fcrlich sollten Passw\u00f6rter weiterhin sorgf\u00e4ltig behandelt werden, doch das reale Risiko liegt heute fast immer im Internet, nicht im Notizzettel zu Hause.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ihr Schlusswort als Forensiker?<\/strong><\/h2>\n\n\n\n<p>Passwortlisten wirken auf den ersten Blick konkret, sind aber tr\u00fcgerisch. Sie zeigen keine nationale Passwortkultur, sondern technische Schwachstellen. Die forensische Perspektive hilft, diese Verzerrung zu verstehen. Am Ende geht es nicht um Spott \u00fcber \u00ab123456\u00bb. Es geht um Wiederverwendung, Schutzmechanismen und um die Frage, welchen Diensten wir unsere Daten anvertrauen.<\/p>\n<\/div><\/div>\n<\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Sieben unverzichtbare Regeln f\u00fcr den Alltag<\/strong><\/h2>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Dasselbe Passwort nie f\u00fcr mehrere Dienste verwenden.<\/li>\n\n\n\n<li>Wichtige Dienste immer mit 2FA absichern.<\/li>\n\n\n\n<li>Kontextpassw\u00f6rter vermeiden. Kein Dienstname im Passwort.<\/li>\n\n\n\n<li>Passwort-Manager nutzen und sch\u00fctzen.<\/li>\n\n\n\n<li>Unwichtige Konten regelm\u00e4ssig l\u00f6schen.<\/li>\n\n\n\n<li>Mindestl\u00e4ngen nicht als Ziel, sondern als Untergrenze sehen.<\/li>\n\n\n\n<li>Ranglisten ignorieren und stattdessen das eigene Verhalten pr\u00fcfen.<\/li>\n<\/ol>\n\n\n\n<p>Text:&nbsp;<a href=\"https:\/\/www.hslu.ch\/de-ch\/hochschule-luzern\/ueber-uns\/personensuche\/profile\/?pid=4745\" target=\"_blank\" rel=\"noreferrer noopener\">Gabriela Bonin<\/a><br>Ver\u00f6ffentlicht: 9. Januar 2026<\/p>\n\n\n<div class=\"blue-box\">\n\t<div class=\"row\">\n\t\t<div class=\"col-md-12\">\n\t\t\t<p><strong>Ausbildung in diesem Fachbereich<\/strong>:\u00a0Hol dir einen\u00a0<a href=\"https:\/\/www.hslu.ch\/de-ch\/informatik\/studium\/bachelor\/information-and-cyber-security\/\" target=\"_blank\" rel=\"noopener\">Bachelor in Information &amp; Cyber Security<\/a>:\u00a0Mit diesem Studium erwirbst du das notwendige Fachwissen, um Unternehmen und Verwaltungen vor Cyber-Kriminalit\u00e4t zu sch\u00fctzen und mit einer sicheren IT-Infrastruktur auszustatten. Der Bachelor bereitet auf 30 bis 50 Berufsbilder in der digitalen Sicherheit vor. Er ist modular aufgebaut.<\/p>\n<p><strong>Weiterbildung Security &amp; Privacy<\/strong>:\u00a0Die Hochschule Luzern bietet zahlreiche Weiterbildungen im Bereich\u00a0<a href=\"https:\/\/www.hslu.ch\/de-ch\/informatik\/weiterbildung\/information-security-and-privacy\/\" target=\"_blank\" rel=\"noopener\">Information &amp; Cyber Security and Privacy<\/a>\u00a0an.<\/p>\n<p>Besuche unsere\u00a0<a href=\"https:\/\/www.hslu.ch\/de-ch\/informatik\/agenda\/veranstaltungen\/#?filters=1621&amp;q=Bachelor\" target=\"_blank\" rel=\"noopener\">Online-Info-Veranstaltungen.<\/a><\/p>\n<p><strong>Gef\u00e4llt dir unser Blog?<\/strong>\u00a0Hier erh\u00e4ltst du Tipps und liest \u00fcber Trends aus der Welt der Informatik. Wir bieten Einsichten ins Informatik-Departement und Portr\u00e4ts von IT-Vordenkerinnen, Vision\u00e4ren und spannenden Menschen.\u00a0<a href=\"https:\/\/hub.hslu.ch\/informatik\/#newsletter\" target=\"_blank\" rel=\"noopener\">Jetzt Informatik-Blog abonnieren<\/a>!<\/p>\n<p>Aktuelles aus unserem Departement auf LinkedIn.\u00a0Hier\u00a0<a href=\"https:\/\/www.linkedin.com\/showcase\/hochschule-luzern-informatik\/?viewAsMember=true\" target=\"_blank\" rel=\"noopener\">folgen.<\/a><\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Jedes Jahr kursieren Ranglisten mit den \u00abh\u00e4ufigsten Passw\u00f6rtern\u00bb. Sie sorgen f\u00fcr Kopfsch\u00fctteln, Spott und Klicks. Doch was sagen diese Listen wirklich aus? Hannes Spichiger, Experte f\u00fcr Cyber Security und digitale Forensik der Hochschule Luzern, ordnet ein. Aus seinem \u00fcberraschenden Befund l\u00e4sst sich einiges lernen.<\/p>\n","protected":false},"author":21,"featured_media":26223,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"9671,2414,1464,3659,23610,19069","_relevanssi_noindex_reason":"","footnotes":"","_links_to":"","_links_to_target":""},"categories":[392492,4678],"tags":[582303,653852,653851],"class_list":["post-26222","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","category-informatik","tag-cyber-security","tag-digitale-forensik","tag-passwoerter"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyber Security: Was h\u00e4ufige Passw\u00f6rter \u00fcber schlecht gesch\u00fctzte Systeme verraten - Informatik an der Hochschule Luzern<\/title>\n<meta name=\"description\" content=\"Jedes Jahr kursieren Ranglisten mit den \u00abh\u00e4ufigsten Passw\u00f6rtern\u00bb. Sie sorgen f\u00fcr Kopfsch\u00fctteln, Spott und Klicks. Doch was sagen diese Listen wirklich aus? Hannes Spichiger, Experte f\u00fcr Cyber Security und digitale Forensik der Hochschule Luzern, ordnet ein. Aus seinem \u00fcberraschenden Befund l\u00e4sst sich einiges lernen. %\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/hub.hslu.ch\/informatik\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber Security: Was h\u00e4ufige Passw\u00f6rter \u00fcber schlecht gesch\u00fctzte Systeme verraten - Informatik an der Hochschule Luzern\" \/>\n<meta property=\"og:description\" content=\"Jedes Jahr kursieren Ranglisten mit den \u00abh\u00e4ufigsten Passw\u00f6rtern\u00bb. Sie sorgen f\u00fcr Kopfsch\u00fctteln, Spott und Klicks. Doch was sagen diese Listen wirklich aus? Hannes Spichiger, Experte f\u00fcr Cyber Security und digitale Forensik der Hochschule Luzern, ordnet ein. Aus seinem \u00fcberraschenden Befund l\u00e4sst sich einiges lernen. %\" \/>\n<meta property=\"og:url\" content=\"https:\/\/hub.hslu.ch\/informatik\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\/\" \/>\n<meta property=\"og:site_name\" content=\"Informatik an der Hochschule Luzern\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-09T11:13:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-09T08:47:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/pixababy_password-2271736_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"719\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Gabriela Bonin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Gabriela Bonin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\\\/\"},\"author\":{\"name\":\"Gabriela Bonin\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/#\\\/schema\\\/person\\\/27da2348b7e471b60538f142295c83eb\"},\"headline\":\"Cyber Security: Was h\u00e4ufige Passw\u00f6rter \u00fcber schlecht gesch\u00fctzte Systeme verraten\",\"datePublished\":\"2026-01-09T11:13:49+00:00\",\"dateModified\":\"2026-03-09T08:47:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\\\/\"},\"wordCount\":1173,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/wp-content\\\/blogs.dir\\\/632\\\/files\\\/sites\\\/3\\\/pixababy_password-2271736_1280.jpg\",\"keywords\":[\"Cyber Security\",\"Digitale Forensik\",\"Passw\u00f6rter\"],\"articleSection\":[\"Security\",\"Studium\"],\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\\\/#respond\"]}]},{\"@type\":[\"WebPage\",\"ItemPage\"],\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\\\/\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\\\/\",\"name\":\"Cyber Security: Was h\u00e4ufige Passw\u00f6rter \u00fcber schlecht gesch\u00fctzte Systeme verraten - Informatik an der Hochschule Luzern\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/wp-content\\\/blogs.dir\\\/632\\\/files\\\/sites\\\/3\\\/pixababy_password-2271736_1280.jpg\",\"datePublished\":\"2026-01-09T11:13:49+00:00\",\"dateModified\":\"2026-03-09T08:47:19+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/#\\\/schema\\\/person\\\/27da2348b7e471b60538f142295c83eb\"},\"description\":\"Jedes Jahr kursieren Ranglisten mit den \u00abh\u00e4ufigsten Passw\u00f6rtern\u00bb. Sie sorgen f\u00fcr Kopfsch\u00fctteln, Spott und Klicks. Doch was sagen diese Listen wirklich aus? Hannes Spichiger, Experte f\u00fcr Cyber Security und digitale Forensik der Hochschule Luzern, ordnet ein. Aus seinem \u00fcberraschenden Befund l\u00e4sst sich einiges lernen. %\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\\\/#breadcrumb\"},\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\\\/#primaryimage\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/wp-content\\\/blogs.dir\\\/632\\\/files\\\/sites\\\/3\\\/pixababy_password-2271736_1280.jpg\",\"contentUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/wp-content\\\/blogs.dir\\\/632\\\/files\\\/sites\\\/3\\\/pixababy_password-2271736_1280.jpg\",\"width\":1280,\"height\":719,\"caption\":\"H\u00e4ufige Passw\u00f6rter wie etwa \u00abPasswort\u00bb entstehen nicht zuf\u00e4llig. Die digitale Forensik erkl\u00e4rt, warum sie in Leaks auftauchen (Bildquelle: Pixabay).\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security: Was h\u00e4ufige Passw\u00f6rter \u00fcber schlecht gesch\u00fctzte Systeme verraten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/#website\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/\",\"name\":\"Informatik an der Hochschule Luzern\",\"description\":\"Der offizielle Blog der Hochschule Luzern \u2013 Informatik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-CH\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/informatik\\\/#\\\/schema\\\/person\\\/27da2348b7e471b60538f142295c83eb\",\"name\":\"Gabriela Bonin\",\"description\":\"Bloggerin, Textcoach, Dozentin. Gabriela Bonin arbeitet als Bloggerin und Textcoach bei der Hochschule Luzern, im Department Informatik. Daneben ist sie als Dozentin an der Journalistenschule MAZ und als Texterin t\u00e4tig.\",\"sameAs\":[\"http:\\\/\\\/www.gbonin.com\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/gabriela-bonin\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber Security: Was h\u00e4ufige Passw\u00f6rter \u00fcber schlecht gesch\u00fctzte Systeme verraten - Informatik an der Hochschule Luzern","description":"Jedes Jahr kursieren Ranglisten mit den \u00abh\u00e4ufigsten Passw\u00f6rtern\u00bb. Sie sorgen f\u00fcr Kopfsch\u00fctteln, Spott und Klicks. Doch was sagen diese Listen wirklich aus? Hannes Spichiger, Experte f\u00fcr Cyber Security und digitale Forensik der Hochschule Luzern, ordnet ein. Aus seinem \u00fcberraschenden Befund l\u00e4sst sich einiges lernen. %","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/hub.hslu.ch\/informatik\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\/","og_locale":"de_DE","og_type":"article","og_title":"Cyber Security: Was h\u00e4ufige Passw\u00f6rter \u00fcber schlecht gesch\u00fctzte Systeme verraten - Informatik an der Hochschule Luzern","og_description":"Jedes Jahr kursieren Ranglisten mit den \u00abh\u00e4ufigsten Passw\u00f6rtern\u00bb. Sie sorgen f\u00fcr Kopfsch\u00fctteln, Spott und Klicks. Doch was sagen diese Listen wirklich aus? Hannes Spichiger, Experte f\u00fcr Cyber Security und digitale Forensik der Hochschule Luzern, ordnet ein. Aus seinem \u00fcberraschenden Befund l\u00e4sst sich einiges lernen. %","og_url":"https:\/\/hub.hslu.ch\/informatik\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\/","og_site_name":"Informatik an der Hochschule Luzern","article_published_time":"2026-01-09T11:13:49+00:00","article_modified_time":"2026-03-09T08:47:19+00:00","og_image":[{"width":1280,"height":719,"url":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/pixababy_password-2271736_1280.jpg","type":"image\/jpeg"}],"author":"Gabriela Bonin","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"Gabriela Bonin","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/hub.hslu.ch\/informatik\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\/#article","isPartOf":{"@id":"https:\/\/hub.hslu.ch\/informatik\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\/"},"author":{"name":"Gabriela Bonin","@id":"https:\/\/hub.hslu.ch\/informatik\/#\/schema\/person\/27da2348b7e471b60538f142295c83eb"},"headline":"Cyber Security: Was h\u00e4ufige Passw\u00f6rter \u00fcber schlecht gesch\u00fctzte Systeme verraten","datePublished":"2026-01-09T11:13:49+00:00","dateModified":"2026-03-09T08:47:19+00:00","mainEntityOfPage":{"@id":"https:\/\/hub.hslu.ch\/informatik\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\/"},"wordCount":1173,"commentCount":0,"image":{"@id":"https:\/\/hub.hslu.ch\/informatik\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\/#primaryimage"},"thumbnailUrl":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/pixababy_password-2271736_1280.jpg","keywords":["Cyber Security","Digitale Forensik","Passw\u00f6rter"],"articleSection":["Security","Studium"],"inLanguage":"de-CH","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/hub.hslu.ch\/informatik\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\/#respond"]}]},{"@type":["WebPage","ItemPage"],"@id":"https:\/\/hub.hslu.ch\/informatik\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\/","url":"https:\/\/hub.hslu.ch\/informatik\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\/","name":"Cyber Security: Was h\u00e4ufige Passw\u00f6rter \u00fcber schlecht gesch\u00fctzte Systeme verraten - Informatik an der Hochschule Luzern","isPartOf":{"@id":"https:\/\/hub.hslu.ch\/informatik\/#website"},"primaryImageOfPage":{"@id":"https:\/\/hub.hslu.ch\/informatik\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\/#primaryimage"},"image":{"@id":"https:\/\/hub.hslu.ch\/informatik\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\/#primaryimage"},"thumbnailUrl":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/pixababy_password-2271736_1280.jpg","datePublished":"2026-01-09T11:13:49+00:00","dateModified":"2026-03-09T08:47:19+00:00","author":{"@id":"https:\/\/hub.hslu.ch\/informatik\/#\/schema\/person\/27da2348b7e471b60538f142295c83eb"},"description":"Jedes Jahr kursieren Ranglisten mit den \u00abh\u00e4ufigsten Passw\u00f6rtern\u00bb. Sie sorgen f\u00fcr Kopfsch\u00fctteln, Spott und Klicks. Doch was sagen diese Listen wirklich aus? Hannes Spichiger, Experte f\u00fcr Cyber Security und digitale Forensik der Hochschule Luzern, ordnet ein. Aus seinem \u00fcberraschenden Befund l\u00e4sst sich einiges lernen. %","breadcrumb":{"@id":"https:\/\/hub.hslu.ch\/informatik\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\/#breadcrumb"},"inLanguage":"de-CH","potentialAction":[{"@type":"ReadAction","target":["https:\/\/hub.hslu.ch\/informatik\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\/"]}]},{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/hub.hslu.ch\/informatik\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\/#primaryimage","url":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/pixababy_password-2271736_1280.jpg","contentUrl":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/pixababy_password-2271736_1280.jpg","width":1280,"height":719,"caption":"H\u00e4ufige Passw\u00f6rter wie etwa \u00abPasswort\u00bb entstehen nicht zuf\u00e4llig. Die digitale Forensik erkl\u00e4rt, warum sie in Leaks auftauchen (Bildquelle: Pixabay)."},{"@type":"BreadcrumbList","@id":"https:\/\/hub.hslu.ch\/informatik\/cyber-security-erklart-was-haeufige-passwoerter-ueber-schlecht-geschuetzte-systeme-verraten\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/hub.hslu.ch\/informatik\/"},{"@type":"ListItem","position":2,"name":"Cyber Security: Was h\u00e4ufige Passw\u00f6rter \u00fcber schlecht gesch\u00fctzte Systeme verraten"}]},{"@type":"WebSite","@id":"https:\/\/hub.hslu.ch\/informatik\/#website","url":"https:\/\/hub.hslu.ch\/informatik\/","name":"Informatik an der Hochschule Luzern","description":"Der offizielle Blog der Hochschule Luzern \u2013 Informatik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/hub.hslu.ch\/informatik\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-CH"},{"@type":"Person","@id":"https:\/\/hub.hslu.ch\/informatik\/#\/schema\/person\/27da2348b7e471b60538f142295c83eb","name":"Gabriela Bonin","description":"Bloggerin, Textcoach, Dozentin. Gabriela Bonin arbeitet als Bloggerin und Textcoach bei der Hochschule Luzern, im Department Informatik. Daneben ist sie als Dozentin an der Journalistenschule MAZ und als Texterin t\u00e4tig.","sameAs":["http:\/\/www.gbonin.com","https:\/\/www.linkedin.com\/in\/gabriela-bonin\/"]}]}},"featured_image_src":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/pixababy_password-2271736_1280-600x400.jpg","featured_image_src_square":"https:\/\/hub.hslu.ch\/informatik\/wp-content\/blogs.dir\/632\/files\/sites\/3\/pixababy_password-2271736_1280-600x600.jpg","author_info":{"display_name":"Gabriela Bonin","author_link":"https:\/\/hub.hslu.ch\/informatik\/author\/gabrielabonin\/"},"_links":{"self":[{"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/posts\/26222","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/comments?post=26222"}],"version-history":[{"count":17,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/posts\/26222\/revisions"}],"predecessor-version":[{"id":27279,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/posts\/26222\/revisions\/27279"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/media\/26223"}],"wp:attachment":[{"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/media?parent=26222"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/categories?post=26222"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hub.hslu.ch\/informatik\/wp-json\/wp\/v2\/tags?post=26222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}