Sichere Passwörter erstellen war noch nie so einfach.
Wir alle kennen das Problem: Ein neues Passwort wird gebraucht â fĂŒr einen Dienst, ein Benutzerkonto oder eine Anwendung. Und dann steht man vor der Frage: Wie erstelle ich ein Passwort, das sicher genug ist, das ich mir aber trotzdem merken kann?
Genau dafĂŒr haben wir ab sofort eine Lösung fĂŒr alle unsere Kunden: Den T2.at Passwort-Generator â verfĂŒgbar direkt ĂŒber das T2 Tray-Icon in Ihrer Taskleiste.

đ±ïž So einfach funktioniert's
Sie finden den Passwort-Generator ĂŒber einen Rechtsklick auf das T2-Symbol in Ihrem System-Tray (unten rechts in der Taskleiste). Ein Klick genĂŒgt, und der Generator öffnet sich mit einer ĂŒbersichtlichen BenutzeroberflĂ€che.


Das Tool erzeugt auf Knopfdruck mehrere Passwort-VorschlĂ€ge gleichzeitig, aus denen Sie das passende auswĂ€hlen können. Mit dem âKopieren"-Button neben jedem Passwort ĂŒbernehmen Sie es direkt in die Zwischenablage â fertig.
đĄ Warum wortbasierte Passwörter?
Unser Generator setzt auf ein bewÀhrtes Konzept: Wortbasierte Passwörter. Anstatt kryptische Zeichenfolgen wie `x7#Kp!2qR` zu erzeugen, die niemand lesen oder eintippen kann, erstellt das Tool einprÀgsame Kombinationen wie:
- adler#bruNnen42
- 937casTle&bloom
- falcOn!*riDge805
Jedes Passwort besteht aus:
- 2 Wörtern aus einem umfangreichen Wörterbuch (Deutsch oder Englisch)
- 2â4 Zufallsziffern
- 1â2 Sonderzeichen
- einer zufĂ€llig variierten GroĂ-/Kleinschreibung
Die Reihenfolge der Bestandteile wird dabei jedes Mal zufĂ€llig gemischt â so entsteht maximale Vielfalt.
đĄïž Wie sicher sind die Passwörter?
Kurz gesagt: Sehr sicher. Ein wortbasiertes Passwort wie adler#bruNnen42 (15 Zeichen) hat ungefĂ€hr die gleiche StĂ€rke wie ein 10-stelliges, vollstĂ€ndig zufĂ€lliges alphanumerisches Passwort â ist aber deutlich leichter zu lesen und einzutippen.
Selbst ein Angreifer, der den genauen Algorithmus und das verwendete Wörterbuch kennt, brĂ€uchte bei einem Online-Angriff mit Ratenlimitierung rechnerisch ĂŒber 2 Millionen Jahre, um das Passwort zu knacken. Bei modernen Hash-Verfahren wie bcrypt sind auch Offline-Angriffe mit Hochleistungs-Hardware praktisch aussichtslos.
| Online (rate-limited) | ~2.000.000 Jahre |
| Online (schnell) | ~2.000 Jahre |
| Offline mit GPU (bcrypt) | ~913.000 Jahre |
đ Datenschutz & Sicherheit
Ein besonders wichtiger Aspekt: Kein Passwort verlÀsst Ihren Computer.
- â Keine Speicherung auf der Festplatte
- â Keine Protokollierung in Logdateien
- â Keine Ăbertragung ins Internet
- â Keine Ausgabe in der Konsole oder im Windows-Ereignisprotokoll
Die generierten Passwörter existieren ausschlieĂlich im Arbeitsspeicher, solange das Tool geöffnet ist. Erst wenn Sie aktiv auf âKopieren" klicken, wird das gewĂ€hlte Passwort in die Zwischenablage ĂŒbernommen â und auch das nur, bis Sie etwas anderes kopieren.
đ€ Sie sind noch kein Kunde oder benötigen ein erweitertes, zentrales Passwortmanagement fĂŒr Ihre Firma?
Dieses Tool ist nur eines von vielen Werkzeugen, die wir unseren Kunden im Rahmen unseres Managed-Service-Angebots bereitstellen. Wir sorgen dafĂŒr, dass Ihre IT sicher, aktuell und effizient lĂ€uft â und manchmal sind es genau diese kleinen Helfer im Alltag, die den Unterschied machen.
Kontaktieren Sie uns â wir beraten Sie gerne, wie auch Ihr Unternehmen von professionellem IT-Management profitieren kann.