Zum Hauptinhalt springen

Passwort-Policy 2026: Warum die meisten Regeln veraltet sind – und was wirklich schützt

Wim Bonis
Security Tools
Autor
Stylite AG
Spezialisten in ZFS storage solutions, security. Docker containerization for enterprise environments.
Inhaltsverzeichnis

Header-Bild

Passwörter alle 90 Tage ändern. Mindestens ein Großbuchstabe, eine Zahl, ein Sonderzeichen. Bloß keine Leerzeichen. Diese Regeln stehen noch in unzähligen Unternehmensrichtlinien – und sie sind fast alle falsch. NIST und BSI haben ihre Empfehlungen in den letzten Jahren grundlegend überarbeitet. Was heute als Best Practice gilt, widerspricht dem, was viele IT-Abteilungen noch durchsetzen.

Was hat sich geändert, welche MFA-Methoden taugen wirklich, und wo stehen Passkeys heute?

Diese Passwort-Regeln sind veraltet
#

Die folgenden Praktiken waren jahrelang Standard. Inzwischen raten NIST (SP 800-63B Rev 4, finalisiert 2024) und das BSI explizit davon ab.

❌ “Passwort alle 90 Tage ändern”
#

Die erzwungene Rotation ist der hartnäckigste Mythos der IT-Sicherheit. Die Logik klingt einleuchtend: Wenn ein Passwort kompromittiert wird, begrenzt regelmäßiges Ändern den Schaden. In der Praxis passiert etwas anderes: Nutzer wählen vorhersagbare Muster. Aus Sommer2025! wird Herbst2025! wird Winter2026!. Die Sicherheit sinkt, steigt nicht.

NIST SP 800-63B Rev 4 ist hier eindeutig: Passwörter sollen nur bei Verdacht auf Kompromittierung geändert werden. Das BSI empfiehlt seit 2020 dasselbe (IT-Grundschutz ORP.4.A23).

❌ “Großbuchstabe + Zahl + Sonderzeichen = sicher”
#

Komplexitätsregeln erzwingen keine starken Passwörter – sie erzwingen vorhersagbare Muster. P@ssw0rd! erfüllt jede Komplexitätsregel und steht trotzdem in jeder Breach-Datenbank. NIST formuliert es als “SHALL NOT”: Systeme dürfen keine Zusammensetzungsregeln mehr erzwingen.

Was stattdessen wirkt: Länge. Ein Passwort wie korrekt-pferd-batterie-heftklammer ist astronomisch schwerer zu knacken als Tr0ub4dor&3 – und deutlich leichter zu merken.

❌ “Paste in Passwortfeldern blockieren”
#

Manche Webseiten und Anwendungen unterbinden das Einfügen von Passwörtern aus der Zwischenablage. Das soll angeblich Keylogger-Angriffe verhindern, sabotiert aber den Einsatz von Password Managern – dem derzeit besten Werkzeug für starke, einzigartige Passwörter. NIST fordert explizit, dass Paste erlaubt sein muss.

❌ “Maximale Passwortlänge: 16 Zeichen”
#

Einige Systeme begrenzen Passwörter auf 16 oder 20 Zeichen. NIST verlangt, dass mindestens 64 Zeichen unterstützt werden. Jedes Zeichen mehr erhöht die Entropie exponentiell. Dazu gehört auch: Leerzeichen, Unicode und ja – sogar Emojis sind erlaubt. Wobei man sich überlegen sollte, ob man wirklich Emojis als Passwort verwenden will. Das Problem, das Encoding auch richtig zu handhaben, überwiegt.

❌ “Sicherheitsfragen als Recovery”
#

“Name des ersten Haustiers?” – diese Information steht bei vielen Menschen in Social-Media-Profilen. Sicherheitsfragen sind kein zweiter Faktor, sondern ein schwächerer erster. Moderne Recovery-Verfahren setzen auf verifizierte E-Mail-Adressen, Authenticator-Apps oder Hardware Keys.

Was NIST und BSI 2026 wirklich empfehlen
#

Länge vor Komplexität
#

Das Minimum liegt bei 8 Zeichen (NIST), empfohlen werden 15 oder mehr, wenn das Passwort der einzige Authentifizierungsfaktor ist. Alle druckbaren Zeichen müssen akzeptiert werden.

Password Manager aktiv fördern
#

Nicht nur erlauben, sondern empfehlen. Password Manager generieren und speichern einzigartige, lange Passwörter für jeden Dienst. Das BSI hat 2025 zehn Password Manager getestet und fünf als sicher eingestuft: darunter KeePassXC und 1Password. In Unternehmen sollte der Einsatz eines Password Managers Standard sein, nicht Option.

Breach-Datenbank-Abgleich
#

Neu gewählte Passwörter sollten gegen Listen bekannter kompromittierter Credentials geprüft werden. Dienste wie „Have I Been Pwned" bieten APIs dafür an. Ein Passwort kann 30 Zeichen lang sein – wenn es in einem Breach aufgetaucht ist, ist es wertlos. Das übernimmt auch der Password Manager.

BSI geht voran: Passkeys für Behörden
#

Im Oktober 2025 hat das BSI die technische Richtlinie BSI TR-03188 für Passkey-Server veröffentlicht. Deutsche Behörden sollen Passwörter durch Passkeys ersetzen – Pilotprojekte laufen 2026, der vollständige Rollout ist für 2027 geplant.

Die MFA-Hierarchie: Von SMS bis Passkey
#

Nicht jeder zweite Faktor ist gleich sicher. Die folgende Einordnung hilft bei der Entscheidung, welche Methode wo eingesetzt werden sollte.

MethodeSicherheitUsabilityEmpfehlung
SMS OTPNiedrigHochAblösen – SIM-Swapping, SS7-Angriffe
E-Mail OTP / Magic LinkNiedrigHochNur für Low-Risk-Dienste, Sicherheit hängt am E-Mail-Konto
TOTP (Authenticator App)MittelMittelSolider Standard für die meisten Anwendungen
Push mit Number MatchingMittel-HochHochGut, aber Rate-Limiting gegen MFA Fatigue nötig
Hardware Security KeySehr hochMittelGold-Standard für privilegierte Accounts
PasskeySehr hochSehr hochZukunft – phishing-resistent + komfortabel

SMS: Zeit für den Abschied
#

SMS-basierte Einmalcodes waren ein guter erster Schritt. Inzwischen sind die Schwächen gut dokumentiert: SIM-Swapping-Angriffe, SS7-Protokoll-Schwachstellen und das einfache Abfangen von Nachrichten machen SMS zu einem unzuverlässigen zweiten Faktor. NIST empfiehlt seit Jahren, SMS-OTP abzulösen.

TOTP: Der pragmatische Standard
#

Authenticator-Apps generieren zeitbasierte Einmalcodes lokal auf dem Gerät. Kein Netzwerk nötig, kein SMS abfangbar. TOTP ist ein solider Standard für die meisten Anwendungen. Die Einschränkung: In Echtzeit-Phishing-Angriffen (Angreifer leitet den Code in Sekundenbruchteilen weiter) bietet TOTP keinen vollständigen Schutz.

Hardware Security Keys: Der Gold-Standard
#

Hardware-basierte FIDO2-Keys – YubiKey ist hier Marktführer – sind phishing-resistent by design. Der Key kommuniziert kryptografisch direkt mit dem Server und prüft die Origin-Domain. Ein Phishing-Angriff über eine gefälschte Website funktioniert schlicht nicht, weil der Key die falsche Domain erkennt. Für Admin-Accounts, privilegierte Zugänge und hochsensible Systeme gibt es aktuell nichts Besseres.

MFA Fatigue: Die unterschätzte Gefahr
#

Push-basierte MFA ist komfortabel, aber angreifbar: Durch wiederholtes Senden von Authentifizierungsanfragen (Prompt Bombing) hoffen Angreifer, dass der Nutzer genervt auf “Bestätigen” tippt. Die Lösung: Number Matching – der Nutzer muss eine angezeigte Zahl bestätigen – kombiniert mit Rate-Limiting und kontextbezogenen Informationen (Standort, Gerät) in der Push-Nachricht.

Magic Links und Login-Codes per E-Mail#

Immer mehr Dienste verzichten ganz auf Passwörter und schicken stattdessen bei jedem Login einen Einmalcode oder einen Link per E-Mail. Slack, Notion und Medium machen es so, viele kleinere SaaS-Anbieter ziehen nach.

Das Verfahren hat einen offensichtlichen Vorteil: Kein Passwort, das vergessen, wiederverwendet oder geleakt werden kann. Für Nutzer fühlt es sich einfach an. Das Problem ist, dass die gesamte Sicherheit am E-Mail-Konto hängt. Wer Zugriff auf das Postfach hat, hat Zugriff auf alles. E-Mails werden unverschlüsselt über SMTP transportiert, und der Link oder Code im Postfach ist oft minutenlang gültig. Gegen Phishing hilft das Verfahren nicht – ein Angreifer kann den Code in Echtzeit weiterleiten, genau wie bei TOTP.

Als Ersatz für schwache Passwörter bei Low-Risk-Diensten ist der Ansatz vertretbar. Für alles, wo echte Sicherheitsanforderungen bestehen, reicht es nicht – dann braucht das E-Mail-Konto selbst mindestens starke MFA, und selbst dann bleibt die Abhängigkeit vom Transportweg.

Passkeys: Die Zukunft ist da
#

Passkeys basieren auf dem FIDO2/WebAuthn-Standard. Statt eines Passworts wird ein kryptografisches Schlüsselpaar erzeugt: Der private Schlüssel bleibt auf dem Gerät (geschützt durch Biometrie oder PIN), der öffentliche Schlüssel liegt beim Dienst. Bei der Anmeldung beweist das Gerät kryptografisch den Besitz des privaten Schlüssels – ohne dass ein Geheimnis übertragen wird.

Über 3 Milliarden Passkeys sind weltweit aktiv, 87% der Unternehmen deployen Passkeys oder planen es, und 48% der Top-100-Websites unterstützen sie als Login-Methode.

✅ Vorteile
#

  • Phishing-resistent: Der private Schlüssel verlässt das Gerät nie – der Passkey ist an die Origin-Domain gebunden.
  • Kein Credential Stuffing: Es gibt kein Passwort, das in Datenbanken landen könnte.
  • Bessere User Experience: Fingerabdruck oder Face-ID statt Passwort eintippen.

⚠️ Herausforderungen
#

  • Account Recovery: Passkey-Sync über Cloud-Dienste (iCloud Keychain, 1Password) löst das Geräte-Verlust-Problem teilweise, wirft aber Fragen zur Vertrauenswürdigkeit des Sync-Providers auf.
  • Legacy-Systeme: Nicht jede Anwendung unterstützt WebAuthn. Hybride Phasen mit Passwort-Fallback bleiben unvermeidlich.

Passwörter werden trotzdem nicht verschwinden – sie werden zum Fallback, während Passkeys zur primären Methode werden.

Nicht alles ist Enterprise: Wo einfache PINs ihren Platz haben
#

Die bisherigen Empfehlungen zielen auf Webanwendungen und Unternehmens-IT. Es gibt aber Kontexte, in denen lange Passwörter und Hardware Keys schlicht nicht funktionieren.

Ein typisches Beispiel: der Selbstverbuchungs-Automat in der Stadtbibliothek. Das Gerät hat ein Nummernpad, keine vollständige Tastatur. Die Nutzerschaft reicht von Grundschulkindern bis zu Menschen mit eingeschränkter Motorik. Hier eine 15-stellige Passphrase zu verlangen wäre absurd – eine vierstellige PIN auf dem Bibliotheksausweis ist oft das Maximum, was praktikabel ist.

Ähnliche Einschränkungen finden sich bei Kiosk-Terminals, Schließfachsystemen oder Zugangskontrollen im Gebäudemanagement. Die Eingabegeräte geben vor, was möglich ist: manchmal nur Ziffern, manchmal eine begrenzte Zeichenauswahl, manchmal gar keine Tastatur, sondern nur ein RFID-Chip.

Das widerspricht nicht den NIST-Empfehlungen – es zeigt nur, dass Passwort-Policy kein Einheitskonzept ist. Bei einer Bibliotheks-PIN schützt nicht die Komplexität, sondern die Kombination aus physischer Präsenz (man muss vor Ort sein), begrenzten Fehlversuchen und dem geringen Schadenspotenzial. Niemand braucht Brute-Force-Schutz gegen unbefugtes Ausleihen von Krimis.

Entscheidend ist, das Schutzniveau an das tatsächliche Risiko anzupassen. Eine vierstellige PIN am Bibliotheksterminal ist kein Sicherheitsproblem. Dieselbe PIN als Login für ein Admin-Panel wäre eines.

Fazit
#

Was vor zehn Jahren als Best Practice galt – erzwungene Rotation, Komplexitätsregeln, SMS als zweiter Faktor – schadet heute mehr als es nutzt. NIST und BSI haben ihre Empfehlungen entsprechend angepasst.

Für Unternehmen heißt das konkret: Passwort-Policies überarbeiten, Password Manager verpflichtend einführen, MFA-Methoden upgraden und Passkeys auf die Roadmap setzen. Mit über 3 Milliarden aktiven Passkeys und dem BSI-Rollout für Behörden ist das keine Zukunftsmusik mehr.


Wim Bonis ist CTO bei Stylite AG und beschäftigt sich schwerpunktmäßig mit IT-Sicherheit und Infrastruktur-Lösungen.

Verwandte Artikel

Stylite Free Tools – Datenschutzfreundliche Open-Source-Werkzeuge im Browser
Wim Bonis
Tools Open Source Security
Open Source im Unternehmen: Digitale Souveränität, Chancen und Verantwortung
Matteo Keller
Open Source Security Tools
Phishing erkennen, verstehen, vermeiden: Ein Leitfaden für Unternehmen und Anwender
Wim Bonis
Security Tools
UTM am Ende? Warum modulare Security die Zukunft ist
Wim Bonis
Security Network Sophos UTM NGFW
NFON Call Monitor – Echtzeit-Anrufüberwachung für NFON-Telefonanlagen
Wim Bonis
Tools Open Source NFON Telefonanlage CTI ProjectFacts
Stoßgebete aus dem Rechenzentrum: Was sich jeder Storage-Admin wirklich wünscht
Wim Bonis
Storage ZFS Security Monitoring
S2N Konferenz 2025: Digitale Souveränität und Cyber-Resilienz im Fokus
Wim Bonis
Matteo Keller
News Storage Security Cloud
Can't Live Without You? Die Firewall-Illusion und die Realität
Wim Bonis
Security Firewall IT-Management Vendor-Beziehungen Open Source
ZTNA vs. VPN: Ein praxisorientierter Vergleich für Unternehmen
Wim Bonis
Security Cloud