Sie haben noch Passwörter. Setzen Sie sie jetzt durch.
May 7, 2026
Also hast du noch Passwörter. Gut, das zuzugeben, jetzt kümmern wir uns darum.
Das interessante Problem ist nicht, ob Passwörter existieren sollten. Wir wissen, dass sie es nicht sollten. Das praktische Problem, mit dem Sie jeden Tag leben, ist, was passiert, solange Ihre Organisation sie noch hat, auf Ihren Endpoints, in jeder Ecke Ihrer Umgebung.
Die meisten Organisationen haben bereits eine Art Passwort-Richtlinie. Sie kennen die verfügbaren, gleichen konfigurierbaren Parameter, die Sie seit Jahren haben: Länge, Komplexität, Rotationshäufigkeit. Auf dem Papier sieht alles solide aus.Aber wenn Sie ehrlich sind, wissen Sie eigentlich nicht, ob diese Richtlinien ausreichen, um Sie unabhängig davon zu schützen, wo sich das Gerät befindet.
Das ist die Lücke.
Der Mythos der „starken Passwörter“
Frag jeden Administrator, ob er Passwort-Richtlinien hat. Natürlich haben sie das.
Sind diese Passwörter stark? Vielleicht. Ich meine, P@ssw0rd1 ist stark und besteht die meisten Komplexitätstests, aber ist es wirklich sicher?
Unwahrscheinlich, da dieses Passwort „bekannt und oft verwendet“ ist und unzählige Menschen weltweit es als ihren „täglichen Zugang“ zu Systemen nutzen... einschließlich Ihres jeden Tag.
Das Problem ist nicht das Vorhandensein einer „starken Passwort“-Richtlinie, sondern das Fehlen der Sicherstellung, dass diese Passwörter tatsächlich stark sind.
Und das ist eine ganz andere Geschichte.
Fügen Sie jetzt KI hinzu – und entfernen Sie den Zeitpuffer
KI erfindet Anmeldeangriffe nicht neu; sie beseitigt Reibungsverluste. Und fügt Automatisierung hinzu.
Wenn jemand herausfindet, dass Fred in Ihrem Unternehmen das Passwort Summer$$Awesome$$25 hatte, verwendet Fred vielleicht jetzt das Passwort Summer$$Awesome$$26 für sein aktuelles Passwort.
Automatisierte Versuche skalieren also schneller, weil KI weiß, was sie versuchen soll, und das schneller als je zuvor.
Die echte Veränderung: von der Richtlinie zur Durchsetzung
Die Frage ist also nicht: „Haben Sie starke Passwörter?“ Die Frage ist: „Können Sie Passwörter blockieren, die lang und stark aussehen, aber tatsächlich sehr schwach sind?“ Die Bonusfrage lautet: „Können Sie sicherstellen, dass diese wirklich guten Passwörter überall durchgesetzt werden?“
Identity-Systeme definieren Richtlinien; sie steuern nicht das Verhalten des Endpunkts. Diese Lücke zwischen Absicht und Realität ist der Punkt, an dem Umgebungen die Kontrolle verlieren.
Durchsetzen stärkerer Passwort-Richtlinien. Blockieren Sie schwache, wiederverwendete und kompromittierte Anmeldeinformationen mit der Active Directory-Passwortrichtlinien-Software.
Netwrix Password Policy Enforcer
Mehr erfahrenEine Passwort-Richtlinie erstellen, die ehrlich die Best Practices durchsetzt
Es ist Zeit, eine speziell entwickelte Durchsetzung für Ihr wertvollstes Gut hinzuzufügen: Ihre Passwörter.
Sie müssen zumindest Netwrix Password Policy Enforcer untersuchen.
Und das ist wichtig: Wir setzen nicht nur strengere Regeln durch. Wir setzen bessere Regeln durch, die tatsächlich Auswirkungen darauf haben, Ihre Passwortsicherheit in der realen Welt zu stärken.
Mit einem echten Passwort-Richtlinien-Durchsetzer wie Netwrix Password Policy Enforcer können Sie:
- Blockieren Sie schwache, häufige und kompromittierte Passwörter mithilfe von Datenbanken zu Sicherheitsverletzungen (wie Have I been Pwned) und Wörterbuchprüfungen
- Verhindern Sie die Wiederverwendung von Passwörtern und die „leichte Variation“-Tricks, die grundlegende Komplexitätsregeln umgehen
- Führen Sie Benutzer in Echtzeit zu starken Passwörtern, anstatt vage Fehlermeldungen anzuzeigen
- Wenden Sie granulare, compliance-fähige Richtlinien an, die weit über die nativen Active Directory-Beschränkungen hinausgehen
- Best Practices für Einwahl-Passwörter für PCI DSS, HIPPA, CIS, NERC CIP, CJIS, ISO/IEC 27002 sowie weitere benutzerdefinierte Richtlinienoptionen.
Das ist ein grundsätzlich anderes Modell.
Anstatt darauf zu hoffen, dass Benutzer bessere Passwörter wählen (oder anzunehmen, dass Ihre bestehenden Richtlinien ausreichen), kontrollieren Sie aktiv die Qualität der Anmeldeinformationen zum Zeitpunkt ihrer Erstellung und während ihres gesamten Lebenszyklus.
Kurz gesagt: Blockieren Sie die „dummen Passwörter“ und lassen Sie die „intelligenten Passwörter“ durch.
Betrachten Sie es weniger als ein weiteres Tool und mehr als die fehlende Durchsetzungsebene. Sie ersetzen nicht Active Directory, sondern erweitern dessen Möglichkeiten zur Durchsetzung von Passwörtern.
Kaufen Sie Password Policy Enforcer jetzt
Blockieren Sie schwache, kompromittierte und wiederverwendete Passwörter mit Echtzeit-Richtliniendurchsetzung und sofortigem Benutzerfeedback für Active Directory.
Jetzt kaufenDie Erkenntnis
Passwörter werden morgen auf Ihren an Active Directory angeschlossenen Endpunkten nicht verschwinden, und solange diese Passwörter existieren, bleiben sie einer der einfachsten Zugangswege.
Also ja – mach sie stark. Aber noch wichtiger, mach sie „smart“.
Denn ohne Durchsetzung dieser „smart passwords“ ist selbst die beste Passwort-Richtlinie nur ein Vorschlag, und Vorschläge hindern Fred nicht daran, nächstes Jahr Summer$$Awesome$$27 zu verwenden
Teilen auf
Erfahren Sie mehr
Über den Autor
Jeremy Moskowitz
Vizepräsident für Produktmanagement (Endpoint Products)
Jeremy Moskowitz ist ein anerkannter Experte in der Computer- und Netzwerksicherheitsbranche. Als Mitbegründer und CTO von PolicyPak Software (jetzt Teil von Netwrix) ist er auch ein 17-facher Microsoft MVP in den Bereichen Group Policy, Enterprise Mobility und MDM. Jeremy hat mehrere Bestseller geschrieben, darunter „Group Policy: Fundamentals, Security, and the Managed Desktop“ und „MDM: Fundamentals, Security, and the Modern Desktop.“ Darüber hinaus ist er ein gefragter Redner zu Themen wie Desktop-Einstellungsmanagement und Gründer von MDMandGPanswers.com.
Erfahren Sie mehr zu diesem Thema
Sie wünschen sich, passwortlos zu sein. Aber das sind Sie nicht.
Mein Lieblingstag des Jahres: Passworttag
8 KeePass-Alternativen, die 2026 bewertet werden sollten
Erstellen Sie AD-Benutzer in Massen und senden Sie deren Anmeldeinformationen per E-Mail mit PowerShell
Wie man Passwörter mit PowerShell erstellt, ändert und testet