Passwort-Stärke-Rechner

Passwortstärke lokal prüfen: Entropie in Bit, geschätzte Crackzeit, Zeichensatz-Analyse und Verbesserungstipps. Kein Passwort verlässt Ihren Browser — 100 % privat.

Von der Redaktion darlehenrechner.ch · Aktualisiert: 16. April 2026

Schnellrechner Schnelle Schatzung
Alle Analysen laufen vollständig lokal in Ihrem Browser. Kein Passwort wird übertragen oder gespeichert.
Alle Zeichen werden nur lokal verarbeitet — sicher und privat

Geben Sie ein Passwort ein, um die Analyse zu starten.

Alle Berechnungen laufen vollständig lokal — kein Netzwerk-Request.

✓ Kostenlos · Keine Registrierung · Berechnung lokal im Browser · Keine Daten gespeichert

So verwenden Sie den Passwort-Stärke-Rechner

Geben Sie Ihr Passwort in das Eingabefeld ein. Sofort sehen Sie:

  • Entropie: Mathematisches Mass für die Sicherheit in Bit
  • Crackzeit: Wie lange ein Angreifer mit moderner Hardware braucht
  • Zeichensatz-Analyse: Klein/Gross, Ziffern, Symbole, Umlaute
  • Muster-Erkennung: Sequenzen, Tastaturmuster, Jahreszahlen
  • Tipps: Was Sie verbessern können

Entropie-Formel

Entropie (Bit) = Länge × log₂(Zeichensatzgrösse) Zeichensätze: Kleinbuchstaben (a–z): 26 Zeichen + Grossbuchstaben (A–Z): 52 Zeichen + Ziffern (0–9): 62 Zeichen + Sonderzeichen (!@#$%...): 94 Zeichen + Umlaute (ä,ö,ü,Ä,Ö,Ü,ß): +8 Zeichen Richtwerte: < 40 Bit: schwach 40–60 Bit: mittel 60–80 Bit: stark > 80 Bit: sehr stark

Passwort-Beispiele

Sehr schwach: «123456» → 0 Bit (im Dictionary)
Schwach: «Hund2024» → 43 Bit, Muster erkannt
Mittel: «Hund2024!» → 52 Bit
Stark: «Tr0ub4dor&3» → 62 Bit
Sehr stark: «Zebra-Kaktus-Regen-Turm» → 75 Bit (Passphrase)
Exzellent: «xK#9mP!v2@nQ4jR$» → 105 Bit
Mehr Details gefragt?
📊 Erweiterter Rechner Mehr Optionen, Grafiken und Szenario-Vergleich
Dieb-Topf-Gabel-Qual
Entropie33 Bit
SicherheitSchwach
Brute-Force-Zeit (10 Mrd./s)1 Sekunden
Länge20 Zeichen
Warum Passphrasen sicher sind
Jedes Wort aus 191 möglichen Wörtern bringt 7.6 Bit Entropie. 4 Wörter ergeben 30 Bit allein durch die Wortwahl — und die Passphrase ist trotzdem leicht zu merken.
NCSC Schweiz und BSI empfehlen Passphrasen ausdrücklich als Alternative zu komplexen Passwörtern.

Warum Passwörter so oft gehackt werden

Die häufigsten Angriffsmethoden auf Passwörter:

  1. Credential Stuffing: Gestohlene Passwörter aus einer Datenpanne werden auf anderen Diensten getestet — besonders gefährlich, wenn Sie überall dasselbe Passwort verwenden
  2. Dictionary-Angriff: Milliarden bekannter Passwörter und Wörter werden durchprobiert — «Sommer2024!» wird in Sekunden gefunden
  3. Phishing: Sie werden zur Eingabe auf gefälschten Seiten verleitet — technisch sicherstes Passwort hilft hier nichts
  4. Brute-Force: Alle Kombinationen — dauert bei starken Passwörtern Milliarden Jahre

Empfehlungen des Schweizer NCSC

Das Nationale Zentrum für Cybersicherheit (NCSC) der Schweiz empfiehlt:

  • Einzigartigkeit: Für jeden Dienst ein eigenes Passwort
  • Länge vor Komplexität: Eine lange Passphrase schlägt ein kurzes kryptisches Passwort
  • Passwort-Manager: Bitwarden, KeePass, 1Password oder ProtonPass verwenden
  • Zwei-Faktor-Authentifizierung (2FA): Immer aktivieren, wo möglich
  • Prüfung: haveibeenpwned.com prüft, ob Ihre E-Mail in bekannten Datenpannen erscheint

Passphrase vs. komplexes Passwort

Passphrase: «Zebra-Kaktus-Regen-Turm»
Länge: 23 | Entropie: ~75 Bit | Merkbar: ja

Komplexes Passwort: «xK#9mP!»
Länge: 7 | Entropie: ~46 Bit | Merkbar: kaum

Fazit: Die Passphrase ist sicherer UND merkbarer.
Methode: 4+ zufällige Wörter aus dem Duden, getrennt durch Bindestrich oder Zahl.
Maximale Detaillierung
🚀 Profi-Rechner Alle Parameter, volle Kontrolle, maximale Genauigkeit
Plattform filtern
🔐BitwardenEmpfohlen
Open Source · Kostenlos / 10 USD/Jahr (Premium)
Cloud-SyncOpen SourceE2E-verschlüsselt
Beliebteste kostenlose Option. Selbst-hosten möglich (Vaultwarden).
Plattformen: Windows · macOS · Linux · iOS · Android · Browser
🇨🇭ProtonPassEmpfohlenSchweizer Anbieter
Schweizer Anbieter · Kostenlos / 4 CHF/Mo (Pass+)
Cloud-SyncOpen SourceE2E-verschlüsselt
Von Proton (Genf), DSGVO-konform, CH-Server, integriert mit ProtonMail.
Plattformen: Windows · macOS · iOS · Android · Browser
🔒KeePass / KeePassXC
Open Source, Offline · Kostenlos
OfflineOpen SourceE2E-verschlüsselt
Vollständig offline, lokal. Sync via Nextcloud/Dropbox möglich. IT-Profis empfohlen.
Plattformen: Windows · macOS · Linux
🔑1Password
Proprietär · ab 3.50 CHF/Mo
Cloud-SyncE2E-verschlüsselt
Sehr benutzerfreundlich. Secret Key-System. Beliebt in Unternehmen.
Plattformen: Windows · macOS · Linux · iOS · Android · Browser
🛡️Dashlane
Proprietär · ab 4.99 USD/Mo
Cloud-SyncE2E-verschlüsselt
Mit integriertem VPN (Premium). Gute UI. Teurer als Alternativen.
Plattformen: Windows · macOS · iOS · Android · Browser
🌐NordPass
Proprietär · ab 1.49 USD/Mo
Cloud-SyncE2E-verschlüsselt
Günstig, von NordVPN-Macher. Zero-Knowledge-Architektur.
Plattformen: Windows · macOS · Linux · iOS · Android · Browser
Wichtigste Kriterien bei der Wahl
Ende-zu-Ende-Verschlüsselung
Nur Sie kennen den Master-Key. Anbieter kann Passwörter nicht lesen.
Zero-Knowledge-Architektur
Selbst beim Anbieter liegen Ihre Daten verschlüsselt — kein Klartext-Zugriff.
Open Source
Code ist öffentlich prüfbar. Sicherheitsforscher können Schwachstellen finden.
Drittanbieter-Audit
Externe Sicherheitsfirma hat den Code geprüft (wichtig für proprietäre Lösungen).
Backup & Recovery
Notfall-Kontakt, Backup-Codes oder lokale Verschlüsselungsdatei sicherstellen.

Häufige Fragen zum Passwort-Stärke-Rechner

Nein. Die Analyse läuft ausschliesslich im JavaScript Ihres Browsers. Kein Passwort verlässt Ihr Gerät. Sie können sogar die Netzwerkverbindung trennen und den Rechner weiterhin vollständig nutzen. Es gibt keinen Server-seitigen Code für die Passwort-Analyse.

Die angezeigte Zeit basiert auf einem Brute-Force-Angriff mit 10 Milliarden Versuchen pro Sekunde — was einem modernen GPU-Cluster entspricht, der eine gestohlene Passwort-Datenbank offline angreift. Online-Angriffe sind viel langsamer (Sperr-Mechanismen). Die Zeit ist eine Obergrenze: Wenn das Passwort in einem Dictionary steht, wird es viel schneller gefunden.

Die beste Methode ist eine Passphrase: 4–5 zufällige deutsche Wörter kombiniert, z.B. «Kaktus-Regen-Turm-Seife» (Entropie: ~70+ Bit). Alternativ: Eine Eselsbrücke aus dem ersten Buchstaben eines Satzes: «Mein Hund läuft 3x täglich um den Zürichsee» → «MHl3xtdZ». Nutzen Sie danach einen Passwort-Manager für alle anderen Passwörter.

2FA fügt nach dem Passwort einen zweiten Verifikationsschritt hinzu: einen Einmalcode von einer Authentifikator-App (z.B. Google Authenticator, Aegis) oder per SMS. Selbst wenn ein Angreifer Ihr Passwort kennt, kann er sich ohne Ihr Gerät nicht einloggen. Das NCSC empfiehlt 2FA überall, wo es verfügbar ist.

«Passwort123!» erfüllt zwar technische Anforderungen (Gross, Klein, Ziffern, Symbol), aber es ist in Dictionary-Angriffslisten enthalten und folgt dem bekannten Muster «Wort + Zahl + Sonderzeichen». Moderne Cracking-Tools kennen dieses Schema und probieren es als erstes aus. Länge und Zufälligkeit sind wichtiger als das Erfüllen von Sonderzeichen-Regeln.

Datenquellen: Eidg. Steuerverwaltung (ESTV), Bundesamt für Wohnungswesen (BWO), Bundesamt für Statistik (BFS), Schweizerische Nationalbank (SNB), Bundesamt für Sozialversicherungen (BSV). Stand: April 2026. Alle Angaben ohne Gewähr — Haftungsausschluss.

Verwandte Rechner