{"id":7507,"date":"2023-08-22T12:03:52","date_gmt":"2023-08-22T10:03:52","guid":{"rendered":"http:\/\/www.unimedia.tech.mialias.net\/die-kunst-sichere-passwoerter-zu-erstellen\/"},"modified":"2023-12-21T10:33:55","modified_gmt":"2023-12-21T09:33:55","slug":"die-kunst-sichere-passwoerter-zu-erstellen","status":"publish","type":"post","link":"https:\/\/www.unimedia.tech\/de\/die-kunst-sichere-passwoerter-zu-erstellen\/","title":{"rendered":"Die Kunst, sichere Passw\u00f6rter zu erstellen"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Einf\u00fchrung<\/h2>\n\n<p>Vor einigen Wochen haben wir einige allgemeine Tipps zum Schutz der im Internet ausgetauschten Daten und zur Wahrung ihrer Privatsph\u00e4re gegeben. (Wir haben den Link weitergegeben, falls Sie mehr erfahren m\u00f6chten: <a href=\"https:\/\/www.unimedia.tech\/protecting-your-data-tips-from-the-experts\/\">https:\/\/www.unimedia.tech\/protecting-your-data-tips-from-the-experts\/)<\/a><\/p>\n\n<p>Einer der wichtigsten Punkte im Bereich der Cybersicherheit, den wir in unserem letzten Artikel besprochen haben, sind Passw\u00f6rter. Die betr\u00e4chtliche Zunahme digitaler Tools, die wir t\u00e4glich nutzen, macht eine st\u00e4ndige Verwendung von Passw\u00f6rtern erforderlich, sowohl im beruflichen als auch im privaten Bereich. Deshalb ist es wichtig, dass wir als Nutzer Vorsichtsma\u00dfnahmen treffen und uns der Bedeutung sicherer Passw\u00f6rter bewusst sind.<\/p>\n\n<p>Obwohl wir bei &#8220;Passw\u00f6rtern&#8221; automatisch an die digitale und Computerwelt denken, sind sie keine neue Erfindung.<\/p>\n\n<ul class=\"wp-block-list\"><li>Es gibt Belege daf\u00fcr, dass antike r\u00f6mische Soldaten w\u00e4hrend des Wachwechsels eine Parole auf eine Tafel schrieben.<\/li><li>Im Mittelalter benutzten die Burgw\u00e4chter ein &#8220;Wachwort und Gegenzeichen&#8221;, um nur denjenigen Zutritt zu gew\u00e4hren, die das geheime Wort kannten, und so unerw\u00fcnschte Eindringlinge zu verhindern.<\/li><li>\u00dcber die Verschl\u00fcsselungsmethoden w\u00e4hrend des Zweiten Weltkriegs ist viel geschrieben worden. Codes und Passw\u00f6rter wurden f\u00fcr die sichere Kommunikation zwischen Armeen unerl\u00e4sslich. Etwa 80 Kilometer von London entfernt liegt Bletchley Park. Es handelte sich um einen Komplex von Milit\u00e4reinrichtungen, in dem w\u00e4hrend des Zweiten Weltkriegs abgefangene deutsche Nachrichten analysiert wurden. Die meisten dieser Nachrichten wurden mit Hilfe von Verschl\u00fcsselungsmaschinen wie der ber\u00fchmten Enigma verschl\u00fcsselt. Die Techniker der Alliierten mussten die fortschrittlichsten Systeme und Ger\u00e4te der damaligen Zeit einsetzen, um sie zu entschl\u00fcsseln.<\/li><li>Einer der fr\u00fchesten dokumentierten F\u00e4lle von Computerpassw\u00f6rtern in der Geschichte ist \u00fcber ein halbes Jahrhundert alt. Sie wurde 1961 am Massachusetts Institute of Technology (MIT) entwickelt. Dort wurde eine fr\u00fche Form der passwortbasierten Authentifizierung f\u00fcr den Zugang zu Computersystemen eingef\u00fchrt. Damals konnten die Benutzer des Compatible Time-Sharing System (CTSS), eines der ersten Time-Sharing-Betriebssysteme, ihre Konten und pers\u00f6nlichen Daten innerhalb des Systems durch Passw\u00f6rter sch\u00fctzen.<\/li><\/ul>\n\n<h2 class=\"wp-block-heading\">Warum ist es so wichtig, hochsichere Passw\u00f6rter zu verwenden?<\/h2>\n\n<p>Hacker setzen verschiedene Methoden und Systeme ein, um an Passw\u00f6rter zu gelangen und die Cybersicherheitsbarriere zum Schutz der Daten zu durchbrechen. Wir k\u00f6nnen zwei Hauptangriffsvektoren definieren, um sie zu erhalten.<\/p>\n\n<ul class=\"wp-block-list\"><li>Ausbeutung des Benutzers: Durch betr\u00fcgerische Strategien gelingt es Hackern, entweder direkt oder indirekt an Passw\u00f6rter zu gelangen. Zu dieser Kategorie geh\u00f6ren Phishing, Social Engineering oder b\u00f6sartige Programme.<\/li><li>Mith\u00f6ren von Kommunikation: In diesem Fall spielt der Nutzer keine Rolle. Hacker kompromittieren die Sicherheit des Mediums durch Angriffe (Brute-Force-, W\u00f6rterbuchangriffe usw.), die \u00dcberwachung von Netzen oder durch Ausprobieren.<\/li><\/ul>\n\n<p>Und auch wenn es unglaublich erscheinen mag, werden Passw\u00f6rter oft durch &#8220;Shoulder Surfing&#8221; oder durch das \u00dcber-die-Schulter-Schauen gestohlen. Seien Sie sehr vorsichtig, wenn Sie Geldautomaten benutzen oder Zahlungen mit Karten vornehmen.<\/p>\n\n<h2 class=\"wp-block-heading\">Schwache Passw\u00f6rter<\/h2>\n\n<p>Jedes Jahr ver\u00f6ffentlichen Cybersicherheitsunternehmen Listen mit den am h\u00e4ufigsten verwendeten Passw\u00f6rtern sowohl auf lokaler als auch auf internationaler Ebene. Das Vorhandensein von wiederholt verwendeten Passw\u00f6rtern ist bereits ein deutliches Alarmsignal. Im Jahr 2023 werden weltweit die meisten Passw\u00f6rter verwendet:  <\/p>\n\n<ul class=\"wp-block-list\"><li>123456<\/li><li>Passwort<\/li><li>123456789<\/li><li>12345<\/li><li>12345678<\/li><li>qwerty<\/li><li>1234567<\/li><li>111111<\/li><li>123123<\/li><li>1234567890<\/li><\/ul>\n\n<p>Mit nur 10 Versuchen (einer f\u00fcr jedes Passwort auf der Liste) kann sich ein Hacker Zugang zu den Daten von Tausenden von Benutzern verschaffen. Es handelt sich also um die unsichersten und anf\u00e4lligsten Passw\u00f6rter. Sie zu benutzen ist so, als w\u00fcrden wir den Schl\u00fcssel zu unserem Haus stecken lassen &#8211; eine offene Einladung zum Diebstahl unserer Daten.<\/p>\n\n<h2 class=\"wp-block-heading\">Fehler bei der Erstellung eines Passworts<\/h2>\n\n<p>Bei der Erstellung eines Passworts neigen wir dazu, aus Gewohnheit Elemente zu verwenden, die uns helfen, uns an sie zu erinnern. Dennoch machen wir unwissentlich Fehler, die unsere Cybersicherheit gef\u00e4hrden. Daher empfehlen wir:<\/p>\n\n<ul class=\"wp-block-list\"><li>Keine pers\u00f6nlichen Namen, Namen von Familienmitgliedern, Freunden oder Haustieren verwenden.<\/li><li>Nicht nur die Buchstaben des Alphabets a-z oder die Zahlen von 0 bis 9 sind wichtig.<\/li><li>Keine Verwendung fiktiver Namen: Figuren, B\u00fccher, Filme.<\/li><li>Keine Verwendung von Stadt- oder Ortsnamen.<\/li><li>Keine Verwendung von Markennamen wie Fahrzeug- oder Technologiemarken.<\/li><li>Es werden keine Daten verwendet.<\/li><li>Keine Verwendung pers\u00f6nlicher Informationen: Hobbys, Lieblingsorte oder -essen, Arbeitszeugnisse&#8230;<\/li><\/ul>\n\n<p>Es ist daher nicht ratsam, Kennwortkomponenten zu verwenden, die m\u00f6glicherweise erraten oder abgeleitet werden k\u00f6nnen. Konkret k\u00f6nnte ein Hacker durch Social Engineering (eine Methode, die als Hacking-Technik erw\u00e4hnt wird) den Namen unseres Haustiers, unser Lieblingsbuch oder -autor oder ein wichtiges Datum, das wir als Passwort verwendet haben, herausfinden. Es w\u00fcrde gen\u00fcgen, mit uns ins Gespr\u00e4ch zu kommen (z. B. in einem Chat oder per E-Mail) und\/oder unsere sozialen Medien zu lesen, in denen diese Art von Informationen h\u00e4ufig erscheint.<\/p>\n\n<h2 class=\"wp-block-heading\">Sichere Passw\u00f6rter<\/h2>\n\n<p>Ein sicheres Passwort garantiert zwar keinen 100-prozentigen Schutz vor Hackern, die sich Zugang zu unseren Daten verschaffen, aber es erschwert diesen Zugang erheblich.<\/p>\n\n<p>Im Folgenden finden Sie einige Empfehlungen, die Ihnen dabei helfen werden, st\u00e4rkere und sicherere Passw\u00f6rter zu erstellen und sie richtig zu verwalten:<\/p>\n\n<ul class=\"wp-block-list\"><li>Verwenden Sie sowohl Gro\u00df- als auch Kleinbuchstaben, Zahlen und Symbole.<\/li><li>Achten Sie auf eine angemessene L\u00e4nge (vermeiden Sie kurze Passw\u00f6rter).<\/li><li>Verwenden Sie nicht f\u00fcr alle Dienste das gleiche Passwort.<\/li><li>Verwenden Sie Ihr E-Mail-Passwort nicht f\u00fcr andere Dienste, die E-Mail als Benutzernamen verwenden.<\/li><li>\u00c4ndern Sie Ihr Passwort regelm\u00e4\u00dfig.<\/li><li>Melden Sie sich nicht in \u00f6ffentlichen Netzwerken (Wi-Fi) an.<\/li><li>Schreiben Sie Ihr Passwort nicht auf Papier, Post-its oder andere physische Medien.<\/li><li>Stellen Sie sicher, dass niemand in der N\u00e4he ist, wenn Sie ein Passwort eingeben.<\/li><li>Halten Sie Ihre Antiviren-Software und -Programme auf dem neuesten Stand.<\/li><\/ul>\n\n<p>Die Verwendung starker Passw\u00f6rter, deren Kombination nicht vorhersehbar oder zu erraten ist und deren L\u00e4nge eine lange Rechenzeit erfordert, ist sehr sicher. Diese Art von Kennw\u00f6rtern hat jedoch ein Problem: Sie m\u00fcssen von Menschen verwendet werden. Und die Menschen sind nicht besonders gut darin, sich Dinge zu merken.<\/p>\n\n<p>Wenn ein Benutzer t\u00e4glich auf 10 verschiedene Dienste zugreift, die alle mit starken Passw\u00f6rtern versehen sind, er diese nicht aufschreiben kann und sie au\u00dferdem regelm\u00e4\u00dfig \u00e4ndern muss, ist es fast sicher, dass er sie sich nicht alle merken kann. Was wird geschehen? Sie werden sie nicht mehr \u00e4ndern oder f\u00fcr alle Dienste das gleiche Passwort verwenden.<\/p>\n\n<p>Das Merken von zuf\u00e4lligen Zahlen-, Symbol- und Buchstabenfolgen ist f\u00fcr den Menschen eine gro\u00dfe Herausforderung. Andererseits verarbeitet der menschliche Verstand Sequenzen, die einen Sinn ergeben oder einem Muster folgen, das besser reproduziert werden kann.<\/p>\n\n<p>Der Schl\u00fcssel liegt darin, einen Mittelweg zwischen schwachen und leicht zu merkenden Passw\u00f6rtern und starken, komplexen Passw\u00f6rtern zu finden.<\/p>\n\n<p>Es gibt eine immer beliebtere Methode zur Erstellung von Passw\u00f6rtern, die leichter zu merken sind. Dabei wird ein Kennwort aus dem Benutzer bekannten (\u00f6ffentlichen oder nicht \u00f6ffentlichen) Datenbl\u00f6cken gebildet, die nach einem nur dem Benutzer bekannten Muster kombiniert werden.<\/p>\n\n<p>Einige Beispiele w\u00e4ren:<\/p>\n\n<ul class=\"wp-block-list\"><li>Erste\/letzte zwei Ziffern des Kennzeichens Ihres Fahrzeugs: 34, 93, 82, &#8230;<\/li><li>Summe oder Subtraktion der beiden Zahlen, die aus den ersten beiden Ziffern und den letzten beiden Ziffern des Geburtsjahres gebildet werden: 1990: (19 + 90) oder 1990: (90 &#8211; 19)<\/li><li>Mit eingestreuten Symbolen, die Mustern folgen wie: \u00a1! oder \u00bf?<\/li><li>Erste\/letzte Silbe deines Geburtsortes: Al, Bar, Se<\/li><li>Die letzten 3 Buchstaben des Namens Ihres Haustiers: T\u00edn, Fo, Co<\/li><li>Der erste Buchstabe jedes Wortes im Titel deines Lieblingsbuches: Don Quijote: DQ, Einhundert Jahre Einsamkeit: OHYS, Die S\u00e4ulen der Erde: TPOTE<\/li><\/ul>\n\n<p>Sie k\u00f6nnen sichere Passw\u00f6rter erstellen wie: 3471\u00bf?BarFoDQ<\/p>\n\n<p>Es gibt zahllose Quellen pers\u00f6nlicher Informationen, die fragmentiert und zur Erstellung eines Passworts verwendet werden k\u00f6nnten. Au\u00dferdem k\u00f6nnen Sie mit dieser Methode so viele Passw\u00f6rter wie n\u00f6tig erstellen. Und f\u00fcr den Nutzer ist es einfacher, sich zu merken, welches Informationsfragment und welches Muster er verwendet hat. Die auf diese Weise erreichte Cybersicherheit ist sehr hoch, da nur der Nutzer das verwendete Verfahren kennt.<\/p>\n\n<p>Wir wissen zwar, dass es kein System gibt, das zu 100 % sicher ist, aber wir k\u00f6nnen die Risiken erheblich minimieren, indem wir so viele Hindernisse wie m\u00f6glich schaffen. Wenn Sie unsere Empfehlungen befolgen und sich ein wenig Zeit f\u00fcr den Prozess nehmen, wird dies leichter zu erreichen sein. Bei Unimedia sind wir Experten f\u00fcr die Sicherheit von Softwareentwicklungsprozessen. Wenn Sie also mehr \u00fcber Cybersicherheit erfahren m\u00f6chten, z\u00f6gern Sie nicht, uns zu kontaktieren: <a href=\"https:\/\/www.unimedia.tech\/contact-us\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.unimedia.tech\/contact-us\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Einf\u00fchrung Vor einigen Wochen haben wir einige allgemeine Tipps zum Schutz der im Internet ausgetauschten Daten und zur Wahrung ihrer Privatsph\u00e4re gegeben. (Wir haben den Link weitergegeben, falls Sie mehr erfahren m\u00f6chten: https:\/\/www.unimedia.tech\/protecting-your-data-tips-from-the-experts\/) Einer der wichtigsten Punkte im Bereich der Cybersicherheit, den wir in unserem letzten Artikel besprochen haben, sind Passw\u00f6rter. Die betr\u00e4chtliche Zunahme digitaler [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":7104,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[232],"tags":[],"class_list":["post-7507","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v21.6 (Yoast SEO v27.1.1) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Die Kunst, sichere Passw\u00f6rter zu erstellen - Unimedia Technology<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.unimedia.tech\/de\/die-kunst-sichere-passwoerter-zu-erstellen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Die Kunst, sichere Passw\u00f6rter zu erstellen\" \/>\n<meta property=\"og:description\" content=\"Einf\u00fchrung Vor einigen Wochen haben wir einige allgemeine Tipps zum Schutz der im Internet ausgetauschten Daten und zur Wahrung ihrer Privatsph\u00e4re gegeben. (Wir haben den Link weitergegeben, falls Sie mehr erfahren m\u00f6chten: https:\/\/www.unimedia.tech\/protecting-your-data-tips-from-the-experts\/) Einer der wichtigsten Punkte im Bereich der Cybersicherheit, den wir in unserem letzten Artikel besprochen haben, sind Passw\u00f6rter. Die betr\u00e4chtliche Zunahme digitaler [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.unimedia.tech\/de\/die-kunst-sichere-passwoerter-zu-erstellen\/\" \/>\n<meta property=\"og:site_name\" content=\"Unimedia Technology\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.linkedin.com\/company\/unimedia-technology\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-22T10:03:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-21T09:33:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.unimedia.tech\/wp-content\/uploads\/2023\/12\/pexels-george-becker-792032-4.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"590\" \/>\n\t<meta property=\"og:image:height\" content=\"590\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Unimedia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@UnimediaCTO\" \/>\n<meta name=\"twitter:site\" content=\"@UnimediaCTO\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Unimedia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Die Kunst, sichere Passw\u00f6rter zu erstellen - Unimedia Technology","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.unimedia.tech\/de\/die-kunst-sichere-passwoerter-zu-erstellen\/","og_locale":"de_DE","og_type":"article","og_title":"Die Kunst, sichere Passw\u00f6rter zu erstellen","og_description":"Einf\u00fchrung Vor einigen Wochen haben wir einige allgemeine Tipps zum Schutz der im Internet ausgetauschten Daten und zur Wahrung ihrer Privatsph\u00e4re gegeben. (Wir haben den Link weitergegeben, falls Sie mehr erfahren m\u00f6chten: https:\/\/www.unimedia.tech\/protecting-your-data-tips-from-the-experts\/) Einer der wichtigsten Punkte im Bereich der Cybersicherheit, den wir in unserem letzten Artikel besprochen haben, sind Passw\u00f6rter. Die betr\u00e4chtliche Zunahme digitaler [&hellip;]","og_url":"https:\/\/www.unimedia.tech\/de\/die-kunst-sichere-passwoerter-zu-erstellen\/","og_site_name":"Unimedia Technology","article_publisher":"https:\/\/www.linkedin.com\/company\/unimedia-technology\/","article_published_time":"2023-08-22T10:03:52+00:00","article_modified_time":"2023-12-21T09:33:55+00:00","og_image":[{"width":590,"height":590,"url":"https:\/\/www.unimedia.tech\/wp-content\/uploads\/2023\/12\/pexels-george-becker-792032-4.jpg","type":"image\/jpeg"}],"author":"Unimedia","twitter_card":"summary_large_image","twitter_creator":"@UnimediaCTO","twitter_site":"@UnimediaCTO","twitter_misc":{"Verfasst von":"Unimedia","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.unimedia.tech\/de\/die-kunst-sichere-passwoerter-zu-erstellen\/#article","isPartOf":{"@id":"https:\/\/www.unimedia.tech\/de\/die-kunst-sichere-passwoerter-zu-erstellen\/"},"author":{"name":"Unimedia","@id":"https:\/\/www.unimedia.tech\/de\/#\/schema\/person\/3a250aa22526d5c9ff6bc95bb380a5dd"},"headline":"Die Kunst, sichere Passw\u00f6rter zu erstellen","datePublished":"2023-08-22T10:03:52+00:00","dateModified":"2023-12-21T09:33:55+00:00","mainEntityOfPage":{"@id":"https:\/\/www.unimedia.tech\/de\/die-kunst-sichere-passwoerter-zu-erstellen\/"},"wordCount":1386,"commentCount":0,"publisher":{"@id":"https:\/\/www.unimedia.tech\/de\/#organization"},"image":{"@id":"https:\/\/www.unimedia.tech\/de\/die-kunst-sichere-passwoerter-zu-erstellen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.unimedia.tech\/wp-content\/uploads\/2023\/12\/pexels-george-becker-792032-4.jpg","articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.unimedia.tech\/de\/die-kunst-sichere-passwoerter-zu-erstellen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.unimedia.tech\/de\/die-kunst-sichere-passwoerter-zu-erstellen\/","url":"https:\/\/www.unimedia.tech\/de\/die-kunst-sichere-passwoerter-zu-erstellen\/","name":"Die Kunst, sichere Passw\u00f6rter zu erstellen - Unimedia Technology","isPartOf":{"@id":"https:\/\/www.unimedia.tech\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.unimedia.tech\/de\/die-kunst-sichere-passwoerter-zu-erstellen\/#primaryimage"},"image":{"@id":"https:\/\/www.unimedia.tech\/de\/die-kunst-sichere-passwoerter-zu-erstellen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.unimedia.tech\/wp-content\/uploads\/2023\/12\/pexels-george-becker-792032-4.jpg","datePublished":"2023-08-22T10:03:52+00:00","dateModified":"2023-12-21T09:33:55+00:00","breadcrumb":{"@id":"https:\/\/www.unimedia.tech\/de\/die-kunst-sichere-passwoerter-zu-erstellen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.unimedia.tech\/de\/die-kunst-sichere-passwoerter-zu-erstellen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.unimedia.tech\/de\/die-kunst-sichere-passwoerter-zu-erstellen\/#primaryimage","url":"https:\/\/www.unimedia.tech\/wp-content\/uploads\/2023\/12\/pexels-george-becker-792032-4.jpg","contentUrl":"https:\/\/www.unimedia.tech\/wp-content\/uploads\/2023\/12\/pexels-george-becker-792032-4.jpg","width":590,"height":590},{"@type":"BreadcrumbList","@id":"https:\/\/www.unimedia.tech\/de\/die-kunst-sichere-passwoerter-zu-erstellen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.unimedia.tech\/de\/"},{"@type":"ListItem","position":2,"name":"Die Kunst, sichere Passw\u00f6rter zu erstellen"}]},{"@type":"WebSite","@id":"https:\/\/www.unimedia.tech\/de\/#website","url":"https:\/\/www.unimedia.tech\/de\/","name":"Unimedia Technology","description":"Your software development partner","publisher":{"@id":"https:\/\/www.unimedia.tech\/de\/#organization"},"alternateName":"Unimedia Tech","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.unimedia.tech\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.unimedia.tech\/de\/#organization","name":"Unimedia Technology","alternateName":"Unimedia Tech","url":"https:\/\/www.unimedia.tech\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.unimedia.tech\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.unimedia.tech\/wp-content\/uploads\/2023\/12\/cloud_border-3.png","contentUrl":"https:\/\/www.unimedia.tech\/wp-content\/uploads\/2023\/12\/cloud_border-3.png","width":403,"height":309,"caption":"Unimedia Technology"},"image":{"@id":"https:\/\/www.unimedia.tech\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/unimedia-technology\/","https:\/\/x.com\/UnimediaCTO","https:\/\/www.instagram.com\/unimedia.technology\/"]},{"@type":"Person","@id":"https:\/\/www.unimedia.tech\/de\/#\/schema\/person\/3a250aa22526d5c9ff6bc95bb380a5dd","name":"Unimedia","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.unimedia.tech\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/5901fd1c4628e2b48ffd4e47324e8fe0751b39e556a167f078471d4c4bec0f6f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5901fd1c4628e2b48ffd4e47324e8fe0751b39e556a167f078471d4c4bec0f6f?s=96&d=mm&r=g","caption":"Unimedia"}}]}},"_links":{"self":[{"href":"https:\/\/www.unimedia.tech\/de\/wp-json\/wp\/v2\/posts\/7507","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unimedia.tech\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.unimedia.tech\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.unimedia.tech\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unimedia.tech\/de\/wp-json\/wp\/v2\/comments?post=7507"}],"version-history":[{"count":0,"href":"https:\/\/www.unimedia.tech\/de\/wp-json\/wp\/v2\/posts\/7507\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.unimedia.tech\/de\/wp-json\/wp\/v2\/media\/7104"}],"wp:attachment":[{"href":"https:\/\/www.unimedia.tech\/de\/wp-json\/wp\/v2\/media?parent=7507"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.unimedia.tech\/de\/wp-json\/wp\/v2\/categories?post=7507"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.unimedia.tech\/de\/wp-json\/wp\/v2\/tags?post=7507"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}