{"id":7370,"date":"2014-12-19T21:17:54","date_gmt":"2014-12-19T20:17:54","guid":{"rendered":"http:\/\/www.presalesmarketing-blog.com\/?p=7370"},"modified":"2014-12-19T21:45:24","modified_gmt":"2014-12-19T20:45:24","slug":"sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1","status":"publish","type":"post","link":"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\/","title":{"rendered":"Sichere Passworte verwenden, den Hackern entgegentreten &#8211; neue Erkenntnisse, Teil 1"},"content":{"rendered":"<p><em>Gastartikel von Christian Perst<\/em><\/p>\n<p>Sichere Passw\u00f6rter dienen dazu, Hackern das Leben schwer zu machen. Sie werden <a href=\"https:\/\/nabenhauer-consulting.com\/blog\/wp-content\/uploads\/2014\/12\/penetrationstest_it-forensik_experte_christian-perst_7804.jpg\" data-rel=\"penci-gallery-image-content\" ><img fetchpriority=\"high\" decoding=\"async\" class=\"alignright size-medium wp-image-7421\" title=\"penetrationstest_it-forensik_experte_christian-perst_780\" src=\"https:\/\/nabenhauer-consulting.com\/blog\/wp-content\/uploads\/2014\/12\/penetrationstest_it-forensik_experte_christian-perst_7804-278x300.jpg\" alt=\"\" width=\"278\" height=\"300\" srcset=\"https:\/\/nabenhauer-consulting.com\/blog\/wp-content\/uploads\/2014\/12\/penetrationstest_it-forensik_experte_christian-perst_7804-278x300.jpg 278w, https:\/\/nabenhauer-consulting.com\/blog\/wp-content\/uploads\/2014\/12\/penetrationstest_it-forensik_experte_christian-perst_7804.jpg 725w\" sizes=\"(max-width: 278px) 100vw, 278px\" \/><\/a>verwendet, um den Zugang zu E-Mail-Konten und Konten auf sozialen Netzwerken abzusichern, um Zug\u00e4nge zu Computersystemem zu reglementieren genauso wie Online-Banking-Zug\u00e4nge. Aber eine etwas bessere Alternative ist die Zwei-Faktor-Authentifizierung, bei der zwei Mechanismen verwendet werden. Ein Passwort sowie eine Chipkarte dienen dazu, diese Zwei-Faktor-Authentifizierung m\u00f6glich zu machen.<br \/>\nTrotzdem verlieren sichere Passw\u00f6rter auch zuk\u00fcnftig nicht ihre Bedeutung. Hacker versuchen st\u00e4ndig, diese mit Trojanischen Pferden auszuspionieren, zu stehlen oder zu knacken. 5 Dollar kostet eine geknackte Identit\u00e4t von Facebook mittlerweile nur noch auf dem Schwarzmarkt.<\/p>\n<p>Wie Hacker Passworte knacken<br \/>\nHacker probieren zun\u00e4chst die wahrscheinlichsten Kombinationen aus. Wenn der Benutzername beispielsweise Hans123 ist, wird als Passwort Hans123, Hans321, 123 Haus usw. getestet. Diese Passwortm\u00f6glichkeiten k\u00f6nnen sogenannte Passwort-Cracker testen, Programme also, die daf\u00fcr geschrieben wurden, um Zug\u00e4nge zu knacken. Aber leicht zu erratenden Passw\u00f6rter wie diese erleichtern Hackern ihre Arbeit. Statistiken haben bewiesen, dass gerade solche Passw\u00f6rter relativ oft von Nutzern eingesetzt werden.<br \/>\nWenn es mit dem Erraten des Passwortes nicht geklappt hat, werden als n\u00e4chstes h\u00e4ufig verwendete Kennw\u00f6rter getestet. Wenn der Zugang dann immer noch nicht geknackt wurde, kommt eine spezielle W\u00f6rterbuch-Methode an die Reihe. Cyber-Kriminelle testen alle Passw\u00f6rter aus einem bestimmten W\u00f6rterbuch \u2013 das ist ein sogenannter Dictionary-Attack, eine W\u00f6rterbuchattacke also. W\u00f6rterb\u00fccher in vielen Sprachen und zu diversen Themen stehen im Internet frei zur Verf\u00fcgung.<br \/>\nDie M\u00f6glichkeiten der Hacker sind allerdings nicht unbegrenzt. Denn wenn auch die W\u00f6rterbuchattacke erfolglos bleibt, gehen sie zur Brute-Force-Attacke \u00fcber. Dabei werden alle theoretisch m\u00f6glichen Kombinationen ausprobiert. Der Hacker beginnt mit der schnellsten Variante, indem er hofft, dass der Nutzer kein aufwendiges Passwort eingesetzt hat. Die Brute-Force-Attacke beginnt mit einstelligen Passw\u00f6rtern mit Gro\u00df- und Kleinbuchstaben, den Zahlen 0 bis 9 und sogar Sonderzeichen. Es folgen die zweistelligen und dreistelligen Passw\u00f6rter, usw.<\/p>\n<p>Die Attacke setzt nicht viel Wissen voraus, denn wenn nur Kleinbuchstaben das Passwort bilden, gibt es beim einstelligen Kennwort nur 26 M\u00f6glichkeiten. Bei Gro\u00df- und Kleinbuchstaben und Zahlen sind es schon 62 m\u00f6gliche Passw\u00f6rter. Schlie\u00dft man auch die Sonderzeichen mit ein, ergeben sich 95 Passw\u00f6rter. Samt den l\u00e4nderspezifischen Umlauten und nicht druckbaren Zeichen sind es bis zu 256 Varianten. Die Anzahl der unterschiedlichen Zeichen nennt man Zahlenraum.<br \/>\nJe l\u00e4nger das Passwort ist und je gr\u00f6\u00dfer der Zahlenraum, umso mehr Passwort-M\u00f6glichkeiten gibt es. Der Hacker ben\u00f6tigt also sehr viel Zeit, um dieses Passwort zu knacken, theoretisch k\u00f6nnten es sogar Jahre sein. Dieses Unterfangen ist f\u00fcr den Hacker dann nicht mehr attraktiv \u2013 ein leichteres Ziel muss her.<\/p>\n<p>Die folgende Tabelle zeigt die Anzahl der Passwort-Varianten an, die von der L\u00e4nge des Passwortes und von dem Zahlenraum abh\u00e4ngig sind. Es wird von einer Geschwindigkeit von 250.000 Versuche pro Sekunde ausgegangen. [1]<\/p>\n<p>Dem Hacker stehen zwei Alternativen zur Wahl, um einen Zugang zu knacken. Er kann sie direkt am Server austesten, z.B. bei Facebook. Eine relativ nervenaufreibende Variante, denn der Hacker muss geduldig auf die Reaktionen des Servers warten. Der Versuch, das Passwort herauszufinden, dauert unterschiedlich lange, je nachdem, von welchem System aus (Facebook, Internet, FTP-Konto eines Serverzugangs) dieses geknackt wird.<br \/>\nDie zweite M\u00f6glichkeit gibt dem Cyber-Kriminellen Zugriff auf eine Datei mit sogenannten \u201egehashten\u201c Passw\u00f6rtern. Das Hashing ist eine Sonderform der Verschl\u00fcsselung, in der eine mathematische Einwegfunktion auf einen Text angewandt wird. Dieser Text ist in diesem Fall das Passwort (Klartext-Passwort). Aus dem gehashten Kennwort kann man das Klartext-Passwort nicht wieder herstellen. Wenn man das Passwort finden will, das mit dem gehashten Passwort \u00fcbereinstimmt, so muss die Einwegfunktion auf die m\u00f6glichen Klartext-Passw\u00f6rter angewandt werden. Wenn der Hash-Text \u00fcbereinstimmt, so stimmt auch das Passwort.<br \/>\nDie zweite Methode hat also den Vorteil, dass der Hacker nicht mehr auf die Reaktionen <a href=\"https:\/\/nabenhauer-consulting.com\/blog\/wp-content\/uploads\/2014\/12\/zeit_passwortknacken016.jpg\" data-rel=\"penci-gallery-image-content\" ><img decoding=\"async\" class=\"alignright size-medium wp-image-7424\" title=\"zeit_passwortknacken01\" src=\"https:\/\/nabenhauer-consulting.com\/blog\/wp-content\/uploads\/2014\/12\/zeit_passwortknacken016-300x214.jpg\" alt=\"\" width=\"300\" height=\"214\" srcset=\"https:\/\/nabenhauer-consulting.com\/blog\/wp-content\/uploads\/2014\/12\/zeit_passwortknacken016-300x214.jpg 300w, https:\/\/nabenhauer-consulting.com\/blog\/wp-content\/uploads\/2014\/12\/zeit_passwortknacken016-1024x730.jpg 1024w, https:\/\/nabenhauer-consulting.com\/blog\/wp-content\/uploads\/2014\/12\/zeit_passwortknacken016.jpg 1200w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>des Facebook-Servers oder eines entfernten E-Mail-Kontos warten muss, sondern er vergleicht einfach das m\u00f6gliche Passwort mit dem gehashten. Oft ist dieser Weg um den Faktor 1000 schneller. Um das Passwort zu knacken, ist nur noch die Geschwindigkeit seines eigenes Systems das ausschlaggebendes Kriterium.<br \/>\nUnverschl\u00fcsselte Zugangsdaten werden weiterhin von Cyber-Kriminellen erbeutet. Es ist ein gro\u00dfer Fehler, wenn unverschl\u00fcsselte Zugangsdaten einfach auf einem Computer gespeichert werden, der eine Verbindung zum Internet hat.<br \/>\nDie Passw\u00f6rter k\u00f6nnen unterschiedlich schnell ausgetestet werden, wie z.B.:<br \/>\nWLAN WEP Verschl\u00fcssungen: 4.600.000 Versuche pro Sekunde (Intel i5, 4 CPUs mit 3,4 GHz und 8 GB Ram)<br \/>\nVerschl\u00fcsselte Zip-Datei: 115.000 Versuche pro Sekunde (PC wie oben)<br \/>\nEin Hacker kann die Passwortsuche parallel auf mehreren Computern verteilen und hat es damit viel leichter, sein Ziel zu erreichen. Somit muss ein sicheres Passwort her, das nicht geknackt werden kann.<br \/>\nIn Teil 2 zeigen wir Ihnen, wie Sie ein sicheres Passwort erstellen und verwalten k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gastartikel von Christian Perst Sichere Passw\u00f6rter dienen dazu, Hackern das Leben schwer zu machen. Sie werden&hellip;<\/p>\n","protected":false},"author":9,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_edit_last":["9"],"_edit_lock":["1515013446:9"],"_av_alb_posts_elements_state":["a:0:{}"],"_av_el_mgr_version":["1.0"],"_av_alb_element_mgr_version":["1.0.1"],"penci_post_views_count":["1824"],"penci_post_week_views_count":["0"],"penci_post_month_views_count":["19"],"_oembed_92e0f51be67c1e4f707ae09dcae0f7f2":["<iframe title=\"Der SocialMedia-Club von Robert Nabenhauer (PreSales Marketing)\" width=\"1170\" height=\"658\" src=\"https:\/\/www.youtube.com\/embed\/QUmpVtSBgTg?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>"],"_oembed_time_92e0f51be67c1e4f707ae09dcae0f7f2":["1571615442"]},"categories":[3],"tags":[106,107],"class_list":["post-7370","post","type-post","status-publish","format-standard","hentry","category-gastbeitraege","tag-christian-perst","tag-online-banking-zugange"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u25b7Sichere Passworte verwenden, den Hackern entgegentreten - neue Erkenntnisse, Teil 1 - PreSales Marketing<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\/\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robert Nabenhauer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/nabenhauer-consulting.com\\\/blog\\\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/nabenhauer-consulting.com\\\/blog\\\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\\\/\"},\"author\":{\"name\":\"Robert Nabenhauer\",\"@id\":\"https:\\\/\\\/nabenhauer-consulting.com\\\/blog\\\/#\\\/schema\\\/person\\\/096a2ccb360b609fe9151179d06ad08d\"},\"headline\":\"Sichere Passworte verwenden, den Hackern entgegentreten &#8211; neue Erkenntnisse, Teil 1\",\"datePublished\":\"2014-12-19T20:17:54+00:00\",\"dateModified\":\"2014-12-19T20:45:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/nabenhauer-consulting.com\\\/blog\\\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\\\/\"},\"wordCount\":810,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/nabenhauer-consulting.com\\\/blog\\\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/nabenhauer-consulting.com\\\/blog\\\/wp-content\\\/uploads\\\/2014\\\/12\\\/penetrationstest_it-forensik_experte_christian-perst_7804-278x300.jpg\",\"keywords\":[\"Christian Perst\",\"Online-Banking-Zug\u00e4nge\"],\"articleSection\":[\"Gastbeitr\u00e4ge\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/nabenhauer-consulting.com\\\/blog\\\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\\\/\",\"url\":\"https:\\\/\\\/nabenhauer-consulting.com\\\/blog\\\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\\\/\",\"name\":\"\u25b7Sichere Passworte verwenden, den Hackern entgegentreten - neue Erkenntnisse, Teil 1 - PreSales Marketing\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/nabenhauer-consulting.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/nabenhauer-consulting.com\\\/blog\\\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/nabenhauer-consulting.com\\\/blog\\\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/nabenhauer-consulting.com\\\/blog\\\/wp-content\\\/uploads\\\/2014\\\/12\\\/penetrationstest_it-forensik_experte_christian-perst_7804-278x300.jpg\",\"datePublished\":\"2014-12-19T20:17:54+00:00\",\"dateModified\":\"2014-12-19T20:45:24+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/nabenhauer-consulting.com\\\/blog\\\/#\\\/schema\\\/person\\\/096a2ccb360b609fe9151179d06ad08d\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/nabenhauer-consulting.com\\\/blog\\\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/nabenhauer-consulting.com\\\/blog\\\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/nabenhauer-consulting.com\\\/blog\\\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\\\/#primaryimage\",\"url\":\"https:\\\/\\\/nabenhauer-consulting.com\\\/blog\\\/wp-content\\\/uploads\\\/2014\\\/12\\\/penetrationstest_it-forensik_experte_christian-perst_7804.jpg\",\"contentUrl\":\"https:\\\/\\\/nabenhauer-consulting.com\\\/blog\\\/wp-content\\\/uploads\\\/2014\\\/12\\\/penetrationstest_it-forensik_experte_christian-perst_7804.jpg\",\"width\":\"725\",\"height\":\"780\",\"caption\":\"Christian Perst\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/nabenhauer-consulting.com\\\/blog\\\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/nabenhauer-consulting.com\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sichere Passworte verwenden, den Hackern entgegentreten &#8211; neue Erkenntnisse, Teil 1\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/nabenhauer-consulting.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/nabenhauer-consulting.com\\\/blog\\\/\",\"name\":\"PreSales Marketing\",\"description\":\"Das Erfolgsprinzip\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/nabenhauer-consulting.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/nabenhauer-consulting.com\\\/blog\\\/#\\\/schema\\\/person\\\/096a2ccb360b609fe9151179d06ad08d\",\"name\":\"Robert Nabenhauer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/26c243c3cac63ea68e5cf24a95ae004fc90a57a5131e82816269770cc6898838?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/26c243c3cac63ea68e5cf24a95ae004fc90a57a5131e82816269770cc6898838?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/26c243c3cac63ea68e5cf24a95ae004fc90a57a5131e82816269770cc6898838?s=96&d=mm&r=g\",\"caption\":\"Robert Nabenhauer\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u25b7Sichere Passworte verwenden, den Hackern entgegentreten - neue Erkenntnisse, Teil 1 - PreSales Marketing","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\/","twitter_misc":{"Verfasst von":"Robert Nabenhauer","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\/#article","isPartOf":{"@id":"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\/"},"author":{"name":"Robert Nabenhauer","@id":"https:\/\/nabenhauer-consulting.com\/blog\/#\/schema\/person\/096a2ccb360b609fe9151179d06ad08d"},"headline":"Sichere Passworte verwenden, den Hackern entgegentreten &#8211; neue Erkenntnisse, Teil 1","datePublished":"2014-12-19T20:17:54+00:00","dateModified":"2014-12-19T20:45:24+00:00","mainEntityOfPage":{"@id":"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\/"},"wordCount":810,"commentCount":0,"image":{"@id":"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\/#primaryimage"},"thumbnailUrl":"https:\/\/nabenhauer-consulting.com\/blog\/wp-content\/uploads\/2014\/12\/penetrationstest_it-forensik_experte_christian-perst_7804-278x300.jpg","keywords":["Christian Perst","Online-Banking-Zug\u00e4nge"],"articleSection":["Gastbeitr\u00e4ge"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\/","url":"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\/","name":"\u25b7Sichere Passworte verwenden, den Hackern entgegentreten - neue Erkenntnisse, Teil 1 - PreSales Marketing","isPartOf":{"@id":"https:\/\/nabenhauer-consulting.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\/#primaryimage"},"image":{"@id":"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\/#primaryimage"},"thumbnailUrl":"https:\/\/nabenhauer-consulting.com\/blog\/wp-content\/uploads\/2014\/12\/penetrationstest_it-forensik_experte_christian-perst_7804-278x300.jpg","datePublished":"2014-12-19T20:17:54+00:00","dateModified":"2014-12-19T20:45:24+00:00","author":{"@id":"https:\/\/nabenhauer-consulting.com\/blog\/#\/schema\/person\/096a2ccb360b609fe9151179d06ad08d"},"breadcrumb":{"@id":"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\/#primaryimage","url":"https:\/\/nabenhauer-consulting.com\/blog\/wp-content\/uploads\/2014\/12\/penetrationstest_it-forensik_experte_christian-perst_7804.jpg","contentUrl":"https:\/\/nabenhauer-consulting.com\/blog\/wp-content\/uploads\/2014\/12\/penetrationstest_it-forensik_experte_christian-perst_7804.jpg","width":"725","height":"780","caption":"Christian Perst"},{"@type":"BreadcrumbList","@id":"https:\/\/nabenhauer-consulting.com\/blog\/sichere-passworte-verwenden-den-hackern-entgegentreten-neue-erkenntnisse-teil-1\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/nabenhauer-consulting.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Sichere Passworte verwenden, den Hackern entgegentreten &#8211; neue Erkenntnisse, Teil 1"}]},{"@type":"WebSite","@id":"https:\/\/nabenhauer-consulting.com\/blog\/#website","url":"https:\/\/nabenhauer-consulting.com\/blog\/","name":"PreSales Marketing","description":"Das Erfolgsprinzip","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/nabenhauer-consulting.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/nabenhauer-consulting.com\/blog\/#\/schema\/person\/096a2ccb360b609fe9151179d06ad08d","name":"Robert Nabenhauer","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/26c243c3cac63ea68e5cf24a95ae004fc90a57a5131e82816269770cc6898838?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/26c243c3cac63ea68e5cf24a95ae004fc90a57a5131e82816269770cc6898838?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/26c243c3cac63ea68e5cf24a95ae004fc90a57a5131e82816269770cc6898838?s=96&d=mm&r=g","caption":"Robert Nabenhauer"}}]}},"_links":{"self":[{"href":"https:\/\/nabenhauer-consulting.com\/blog\/wp-json\/wp\/v2\/posts\/7370","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nabenhauer-consulting.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nabenhauer-consulting.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nabenhauer-consulting.com\/blog\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/nabenhauer-consulting.com\/blog\/wp-json\/wp\/v2\/comments?post=7370"}],"version-history":[{"count":0,"href":"https:\/\/nabenhauer-consulting.com\/blog\/wp-json\/wp\/v2\/posts\/7370\/revisions"}],"wp:attachment":[{"href":"https:\/\/nabenhauer-consulting.com\/blog\/wp-json\/wp\/v2\/media?parent=7370"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nabenhauer-consulting.com\/blog\/wp-json\/wp\/v2\/categories?post=7370"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nabenhauer-consulting.com\/blog\/wp-json\/wp\/v2\/tags?post=7370"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}