{"id":25922,"date":"2024-12-11T00:01:02","date_gmt":"2024-12-10T23:01:02","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=25922"},"modified":"2025-05-25T11:39:18","modified_gmt":"2025-05-25T09:39:18","slug":"beliebte-passwoerter","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2024\/12\/11\/beliebte-passwoerter\/","title":{"rendered":"Beliebte Passw\u00f6rter ## Private wie berufliche Nutzer setzen auf unsichere Passw\u00f6rter"},"content":{"rendered":"<p><strong>Beliebte Passw\u00f6rter wie \u201e123456\u201c oder \u201epassword\u201c sind weiter im Umlauf \u2013 und brandgef\u00e4hrlich. Eine Analyse zeigt, warum sie unsicher sind und wie private sowie berufliche Accounts leiden.<\/strong><\/p>\n<p>In diesem Beitrag erfahren Sie, welche Passw\u00f6rter 2024 die Hitliste anf\u00fchren und warum schwache Passw\u00f6rter ein gro\u00dfes Sicherheitsrisiko darstellen.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Beliebtes Passwort, gro\u00dfes Risiko<\/a><\/li>\n<li><a href=\"#zwei\">Warum schwache Passw\u00f6rter so gef\u00e4hrlich sind<\/a><\/li>\n<li><a href=\"#drei\">Die Hitliste der Passw\u00f6rter 2024<\/a><\/li>\n<li><a href=\"#vier\">Passw\u00f6rter: nur geleakte Zug\u00e4nge in der Liste!<\/a><\/li>\n<li><a href=\"#fuenf\">Unsere Tipps f\u00fcr sichere Passw\u00f6rter<\/a><\/li>\n<li><a href=\"#sechs\">So k\u00f6nnen Sie Ihre Passw\u00f6rter verwalten<\/a><\/li>\n<li><a href=\"#sieben\">IT-Experten helfen beim Passwort-Management<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Beliebtes Passwort, gro\u00dfes Risiko<\/h2>\n<p>Ob <strong>Online-Banking<\/strong>, <strong>Social Media<\/strong> oder <strong>berufliche Anwendungen<\/strong> \u2013 Nutzer ben\u00f6tigen f\u00fcr immer mehr Plattformen <strong>Zugangsdaten<\/strong>. Das Problem daran: Mit jeder weiteren Anwendungen oder Plattformen w\u00e4chst \u2013 zumindest theoretisch \u2013 auch die Anzahl der <strong>Passw\u00f6rter<\/strong>. Um sich diese \u00fcberhaupt merken zu k\u00f6nnen, greifen viele Nutzer auf <strong>einfache Passw\u00f6rter<\/strong> anstelle von komplexen und sicheren Kombinationen zur\u00fcck \u2013 und verwenden sie oft sogar <strong>mehrfach<\/strong>.<\/p>\n<p>F\u00fcr Angreifer sind Passw\u00f6rter wie <strong>\u201e123456\u201c<\/strong> oder<strong> \u201epassword\u201c<\/strong> allerdings ein gefundenes Fressen: Mit Hilfe von speziellen Tools, die in Sekundenschnelle Millionen von Kombinationen durchprobieren, k\u00f6nnen sie solche einfachen <strong>Passw\u00f6rter problemlos knacken<\/strong> \u2013 und erhalten dadurch wohlm\u00f6glich <strong>Zugang zu hochsensiblen Daten<\/strong>.<\/p>\n<p>Und obwohl jedes Jahr wieder <strong>Hitlisten<\/strong> mit besonders beliebten \u2013 und meist unsicheren \u2013 Passw\u00f6rtern ver\u00f6ffentlicht werden, scheint gegen die <strong>Verwendung schwacher Passw\u00f6rter<\/strong> kein Kraut gewachsen zu sein. Das zeigt auch der Blick in die Hitliste <strong>\u201eBeliebte Passw\u00f6rter 2024\u201c<\/strong>.<\/p>\n<div id=\"attachment_25940\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25940\" class=\"size-full wp-image-25940\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Passwoerter-2024-pexels-asphotograpy-218686.jpg\" alt=\"Zu sehen ist ein Tablet, auf dem das Sign-up von Spotify zu sehen ist. Ob hier eines der beliebten Passw\u00f6rter 2024 verwendet werden soll? Bild: Pexels\/AS Photography\" width=\"650\" height=\"434\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Passwoerter-2024-pexels-asphotograpy-218686.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Passwoerter-2024-pexels-asphotograpy-218686-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25940\" class=\"wp-caption-text\">Ob privat oder beruflich genutzter Dienst: Nutzer verwenden beliebte Passw\u00f6rter 2024, weil sie einfach zu merken sind. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/schwarzes-samsung-galaxy-tab-218686\/\" target=\"_blank\" rel=\"noopener\">AS Photography<\/a><\/p><\/div>\n<h2 id=\"zwei\">Warum schwache Passw\u00f6rter so gef\u00e4hrlich sind<\/h2>\n<p>Schwache Passw\u00f6rter sind f\u00fcr Angreifer also ein einfaches Ziel. Besonders gef\u00e4hrlich wird es aber dann, wenn <strong>dieselben Passw\u00f6rter<\/strong> f\u00fcr <strong>mehrere Dienste<\/strong> verwendet werden. Denn ein <strong>Datenleck<\/strong> bei einem einzigen Anbieter kann in diesem Fall eine richtige <strong>Kettenreaktion<\/strong>\u00a0ausl\u00f6sen: Pl\u00f6tzlich sind nicht nur der Social-Media-Account, sondern auch das E-Mail-Konto, das Online-Banking oder \u2013 im beruflichen Kontext \u2013 Zug\u00e4nge zu sensiblen Unternehmenssystemen gef\u00e4hrdet.<\/p>\n<p>Die Folgen k\u00f6nnen verheerend sein: Es drohen <strong>Identit\u00e4tsdiebstahl<\/strong>,<strong> finanzielle Verluste<\/strong> oder der <strong>Missbrauch von Accounts<\/strong> f\u00fcr kriminelle Aktivit\u00e4ten. Unternehmen stehen vor der Gefahr, sowohl <strong>vertrauliche Informationen<\/strong> als auch den <strong>Zugriff auf kritische IT-Systeme<\/strong> zu verlieren, die essenziell f\u00fcr den Gesch\u00e4ftsbetrieb sind. Cyberkriminelle nutzen solche Schwachstellen oft, um mit Hilfe von <a href=\"https:\/\/it-service.network\/blog\/?s=Ransomware\">Ransomware<\/a> Unternehmensdaten zu verschl\u00fcsseln, L\u00f6segeld zu fordern oder sensible Kundeninformationen an die \u00d6ffentlichkeit zu bringen.<\/p>\n<p>Viele Nutzer und Mitarbeiter untersch\u00e4tzen die Tragweite solcher Szenarien \u2013 dabei w\u00e4re es mit wenigen Ma\u00dfnahmen m\u00f6glich, sich effektiv zu sch\u00fctzen. Ein <strong>bewusster Umgang mit Passw\u00f6rtern<\/strong> ist der erste Schritt in Richtung mehr Sicherheit, sowohl privat als auch beruflich. Und dazu hilft es, sich einmal bewusst zu machen, wie <strong>schwache und h\u00e4ufig beliebte Passw\u00f6rter<\/strong> eigentlich aussehen.<\/p>\n<h2 id=\"drei\">Die Hitliste der Passw\u00f6rter 2024<\/h2>\n<p>Dazu reicht ein Blick auf die <strong>Hitliste der beliebten Passw\u00f6rter 2024<\/strong>, die das <strong>Bonner Startup identeco<\/strong> im Zuge einer Auswertung erstellt hat. Diese Hitliste zeigt alarmierende Ergebnisse: Private Nutzer setzen oft auf <strong>einfache und leicht zu erratende Passw\u00f6rter<\/strong>, w\u00e4hrend berufliche Kennw\u00f6rter h\u00e4ufig aus <strong>wenig kreativen Variationen<\/strong> des <strong>Unternehmens- oder Plattformnamens<\/strong> bestehen.<\/p>\n<p><strong>Top 10 der privaten Passw\u00f6rter 2024:<\/strong><\/p>\n<ul>\n<li>123456<\/li>\n<li>password<\/li>\n<li>12345<\/li>\n<li>12345678<\/li>\n<li>abc123<\/li>\n<li>123456789<\/li>\n<li>1234567<\/li>\n<li>qwerty<\/li>\n<li>iloveyou<\/li>\n<li>password1<\/li>\n<\/ul>\n<p><strong>Top 10 der beruflichen Passw\u00f6rter 2024:<\/strong><\/p>\n<ul>\n<li>[Name des Unternehmens in Variationen]<\/li>\n<li>[linkedin \u2013 Name der Plattform in Variationen]<\/li>\n<li>123456<\/li>\n<li>password<\/li>\n<li>12345678<\/li>\n<li>liverpool<\/li>\n<li>12345<\/li>\n<li>111111<\/li>\n<li>Password1<\/li>\n<li>softwaremagazine<\/li>\n<\/ul>\n<p>Diese Passw\u00f6rter zeigen, wie oft <strong>Bequemlichkeit \u00fcber Sicherheit<\/strong> gestellt wird. Besonders im beruflichen Kontext ist die Verwendung von Unternehmens- oder Plattformnamen als Passwort riskant. Angreifer k\u00f6nnen solche Muster leicht erraten und gezielt nutzen. Daher ist es entscheidend, bei der Wahl von Passw\u00f6rtern <strong>Kreativit\u00e4t und Komplexit\u00e4t<\/strong> zu priorisieren \u2013 sowohl privat als auch im Arbeitsumfeld.<\/p>\n<div id=\"attachment_25941\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25941\" class=\"size-full wp-image-25941\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Beliebte-PAsswoerter-2024.jpg\" alt=\"Zu sehen ist eine Grafik, die beliebte Passw\u00f6rter 2024 zeigt. Grafik: identeco\" width=\"650\" height=\"286\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Beliebte-PAsswoerter-2024.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Beliebte-PAsswoerter-2024-300x132.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25941\" class=\"wp-caption-text\">Das Bonner Startup identeco hat die Auswertung zu den beliebten Passw\u00f6rtern 2024 erstellt. Grafik: <a href=\"https:\/\/identeco.de\/de\/blog\/whitepaper_passwords_germany_2024\/Identeco_Whitepaper_Passwortsicherheit_2024.pdf\" target=\"_blank\" rel=\"noopener\">identeco<\/a><\/p><\/div>\n<h2 id=\"vier\">Passw\u00f6rter: nur geleakte Zug\u00e4nge in der Liste!<\/h2>\n<p>Wichtig zu wissen: Die Grundlage der Untersuchung durch identeco bilden <strong>Datens\u00e4tze aus dem Clear-, Deep- und Darknet<\/strong>, die beispielsweise durch Phishing, Brute-Force-Angriffe oder Datenbankhacks erbeutet werden konnten und im Jahr 2024 neu in <strong>illegalen Online-B\u00f6rsen<\/strong> aufgetaucht sind. F\u00fcr die Analyse der beliebtesten Passw\u00f6rter 2024 wurden aus <strong>knapp 57.000 Leak-Dateien<\/strong> relevante Identit\u00e4tsdaten extrahiert und anonymisiert, wobei die E-Mail-Adressen von zugeh\u00f6rigen Passw\u00f6rtern getrennt wurden. Insgesamt flossen <strong>4,4 Milliarden Zugangsdaten<\/strong> in die Untersuchung ein, wobei der Fokus auf <strong>Zugangsdaten aus dem deutschsprachigen Raum<\/strong> lag.<\/p>\n<p>Es ist jedoch wichtig zu beachten, dass die Hitliste der beliebtesten Passw\u00f6rter m\u00f6glicherweise nicht die vollst\u00e4ndige Realit\u00e4t widerspiegelt.<br \/>\nDenn: <strong>Sichere und komplexe Passw\u00f6rter werden seltener kompromittiert<\/strong> und tauchen dementsprechend seltener in solchen Datenbanken auf. Die Analyse bildet daher vor allem die Schw\u00e4chen ab, die aus der Nutzung unsicherer Passw\u00f6rter resultieren.<\/p>\n<p>Dennoch hilft die Untersuchung, Muster und Trends zu erkennen und ein Bewusstsein f\u00fcr die Bedeutung sicherer Passw\u00f6rter zu schaffen. Denn Tatsache ist: Ein <strong>Gro\u00dfteil der geleakten Passw\u00f6rter<\/strong> besteht aus <strong>einfachen Kombinationen<\/strong>, die leicht zu erraten sind. Daraus l\u00e4sst sich die Notwendigkeit ableiten, sowohl im privaten als auch im beruflichen Kontext auf <strong>besserer Passwortpraktiken<\/strong> zu setzen.<\/p>\n<h2 id=\"fuenf\">Unsere Tipps f\u00fcr sichere Passw\u00f6rter<\/h2>\n<p>Sichere Passw\u00f6rter sind der erste Schritt, um private und berufliche Accounts wirksam zu sch\u00fctzen. Sie sollten so gestaltet sein, dass sie weder leicht zu erraten noch durch automatisierte Programme geknackt werden k\u00f6nnen. Mit Hilfe der <strong>folgenden Tipps<\/strong> nutzen auch Sie zuk\u00fcnftig sichere Passw\u00f6rter:<\/p>\n<ul>\n<li><strong>Verwenden Sie lange Passw\u00f6rter!<\/strong><br \/>\nEin sicheres Passwort sollte mindestens 12 bis 16 Zeichen lang sein. Mit jedem zus\u00e4tzlichen Zeichen steigt der Aufwand f\u00fcr potenzielle Angreifer erheblich.<\/li>\n<li><strong>Nutzen Sie verschiedene Zeichenarten!<\/strong><br \/>\nKombinieren Sie Gro\u00df- und Kleinbuchstaben, Zahlen und Sonderzeichen. Je vielf\u00e4ltiger die Zeichen, desto komplexer und schwerer zu knacken wird das Passwort.<\/li>\n<li><strong>Vermeiden Sie pers\u00f6nliche Bez\u00fcge!<\/strong><br \/>\nNamen von Familienmitgliedern, Haustieren, Lieblingsstars oder Geburtstagen sollten nicht Teil des Passworts sein. Solche Begriffe lassen sich n\u00e4mlich leicht erraten oder durch soziale Netzwerke herausfinden.<\/li>\n<li><strong>Verzichten Sie auf einfache Muster!<\/strong><br \/>\nPassw\u00f6rter wie \u201e123456\u201c, \u201eqwerty\u201c oder \u201easdfgh\u201c geh\u00f6ren zu den h\u00e4ufigsten und unsichersten Varianten. Solche einfachen Reihenfolgen werden von Angreifern immer zuerst ausprobiert.<\/li>\n<li><strong>Setzen Sie auf Einzigartigkeit!<\/strong><br \/>\nNutzen Sie f\u00fcr jeden Dienst ein eigenes, individuelles Passwort. So verhindern Sie, dass ein Datenleck bei einem Anbieter auch andere Accounts gef\u00e4hrdet.<\/li>\n<\/ul>\n<p>Mit diesen Grundregeln k\u00f6nnen Sie Ihre Accounts deutlich sicherer machen und das Risiko eines unbefugten Zugriffs erheblich reduzieren. Ein sicheres Passwort sieht zum Beispiel wie folgt ist: \u201e<strong>[WJQ3)M.Az8u`Mg0$u&#8216;.<\/strong>\u201c Eine solche Kombination kann sich zugegebenerma\u00dfen kein Mensch merken. Unser Zusatztipp: Wer zus\u00e4tzlich auf <strong>Passwort-Manager<\/strong> setzt, erleichtert sich die Verwaltung starker Passw\u00f6rter!<\/p>\n<div id=\"attachment_25942\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25942\" class=\"size-full wp-image-25942\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Passwoerter-2024vitaly-gariev-1ZrHX1Kj594-unsplash-1.jpg\" alt=\"Zu sehen ist eine Frau am Laptop. Anstatt beliebte Passw\u00f6rter 2024 zu nutzen, setzt sie auf einen Passwort-Manager. Bild: Unsplash\/Vitaly Gariev\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Passwoerter-2024vitaly-gariev-1ZrHX1Kj594-unsplash-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Passwoerter-2024vitaly-gariev-1ZrHX1Kj594-unsplash-1-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25942\" class=\"wp-caption-text\">Wer auf einen Passwort-Manager setzt. macht sich das (digitale) Leben deutlich einfacher. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/fotos\/eine-frau-die-an-einem-schreibtisch-sitzt-und-einen-laptop-benutzt-1ZrHX1Kj594\" target=\"_blank\" rel=\"noopener\">Vitaly Gariev<\/a><\/p><\/div>\n<h2 id=\"sechs\">So k\u00f6nnen Sie Ihre Passw\u00f6rter verwalten<\/h2>\n<p>Selbst die <strong>sichersten Passw\u00f6rter<\/strong> bieten keinen ausreichenden Schutz, wenn sie<strong> schlecht verwaltet<\/strong> werden. Handschriftlich auf einem <strong>Notizzettel<\/strong> haben Passw\u00f6rter genauso wenig zu suchen wie in einem <strong>unverschl\u00fcsselten Word-Dokument<\/strong> auf dem Computer. Denn: Sowohl physisch als auch digital k\u00f6nnen solche Passwortsammlungen in die falschen H\u00e4nde geraten.<\/p>\n<p>Eine sinnvolle L\u00f6sung bietet die Nutzung eines<a href=\"https:\/\/it-service.network\/blog\/2021\/06\/23\/passwort-manager-in-unternehmen\/\"> Passwort-Managers<\/a>. Diese Programme k\u00f6nnen Passw\u00f6rter nicht nur sicher verschl\u00fcsselt speichern, sondern auch f\u00fcr jeden Dienst starke, individuelle Kombinationen generieren. Zudem sind sie extrem praktisch zu h\u00e4ndeln: Nutzer m\u00fcssen sich dann nur noch ein einziges <strong>Masterpasswort<\/strong> merken, um Zugriff auf alle gespeicherten Daten zu haben. Das vereinfacht nicht nur die Verwaltung, sondern sorgt auch daf\u00fcr, dass <strong>keine unsicheren Passw\u00f6rter<\/strong> verwendet werden.<\/p>\n<p>Zus\u00e4tzlich empfiehlt sich die Aktivierung der <a href=\"https:\/\/it-service.network\/blog\/2022\/07\/18\/multi-faktor-authentifizierung-sicherheit\/\">Multi-Faktor-Authentifizierung<\/a> (MFA) f\u00fcr alle wichtigen Accounts. Mit MFA wird neben dem Passwort ein <strong>weiterer Sicherheitsfaktor<\/strong> erforderlich, um Zugang zu einem Account zu erhalten. Dies kann eine <strong>tempor\u00e4re PIN<\/strong> sein, die \u00fcber eine Authentifizierungs-App generiert wird, ein <strong>Fingerabdruck<\/strong>, eine <strong>Gesichtserkennung<\/strong> oder ein <strong>hardwarebasiertes Sicherheits-Token<\/strong>.<\/p>\n<h2 id=\"sieben\">IT-Experten helfen beim Passwort-Management<\/h2>\n<p>Die <strong>Einrichtung und Verwaltung eines Passwort-Managers<\/strong> kann f\u00fcr Unternehmen und Privatpersonen eine Herausforderung sein \u2013 besonders, wenn viele Nutzer eingebunden und eventuell auch zentral verwaltet werden m\u00fcssen. Von der Auswahl eines sicheren Passwort-Managers bis hin zur Einbindung im Unternehmensnetzwerk \u2013 die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> stehen Ihnen beratend und operativ zur Seite, um eine geeignete L\u00f6sung zu finden und zu implementieren.<\/p>\n<p>Der Service unserer professionellen IT-Dienstleister geht aber noch dar\u00fcber hinaus. Denn: Neben der Einrichtung eines Passwort-Managers k\u00f6nnen Sie weitere Sicherheitsma\u00dfnahmen wie <strong>Multi-Faktor-Authentifizierung<\/strong> oder<strong> regelm\u00e4\u00dfige Schulungen<\/strong> f\u00fcr Mitarbeiter integrieren lassen. Das Ergebnis ist eine umfassende <strong>Passwortstrategie<\/strong>, die Sie und Ihr Unternehmen nachhaltig vor Cyberbedrohungen sch\u00fctzt.<\/p>\n<p>Machen Sie den entscheidenden Schritt zu einer sicheren und professionellen Passwortverwaltung, indem Sie \u00fcber unsere Plattform einen passenden Ansprechpartner in Ihrer N\u00e4he finden \u2013 wir freuen uns auf Ihre Anfrage!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/identeco.de\/de\/blog\/whitepaper_passwords_germany_2024\/Identeco_Whitepaper_Passwortsicherheit_2024.pdf\" target=\"_blank\" rel=\"noopener\">identeco<\/a>,<a href=\"https:\/\/www.it-daily.net\/shortnews\/123456-passwort-deutschland\" target=\"_blank\" rel=\"noopener\"> it-daily<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Cyber-Sicherheitsempfehlungen\/Accountschutz\/Sichere-Passwoerter-erstellen\/sichere-passwoerter-erstellen_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Checklisten\/sichere_passwoerter_faktenblatt.pdf?__blob=publicationFile&amp;v=4\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.pcwelt.de\/article\/2362979\/bsi-leitfaden-sichere-passwoerter.html?utm_date=20240617080929&amp;utm_campaign=Security&amp;utm_content=Title%20Story%3A%20BSI%20r%C3%A4t%3A%20So%20erstellen%20Sie%20ein%20sicheres%20Passwort%20%E2%80%93%20Hacker%20haben%20keine%20Chance&amp;utm_term=PC-WELT%20Newsletters&amp;utm_medium=email&amp;utm_source=Adestra&amp;tap=01022ae302d751654c21e5be65154011&amp;eh=d6c495b67bc08a358e438bc2c8a6c26db6b41e45f2281a8704247b2986c7c528\" target=\"_blank\" rel=\"noopener\">PC-WELT,<\/a> <a href=\"https:\/\/www.manager-magazin.de\/hbm\/it-sicherheit-das-sind-die-beliebtesten-passwoerter-bei-dax-angestellten-a-2de45b2a-68d8-4697-b250-30d7037827ad\" target=\"_blank\" rel=\"noopener\">Manager Magazin<\/a>, <a href=\"https:\/\/www.uni-bonn.de\/de\/neues\/236-2024\" target=\"_blank\" rel=\"noopener\">Uni Bonn<\/a>, <a href=\"https:\/\/nordpass.com\/de\/most-common-passwords-list\/\" target=\"_blank\" rel=\"noopener\">Nordpass,<\/a> <a href=\"https:\/\/www.zdnet.de\/88421997\/beliebteste-passwoerter-der-hacker-admin-root-und-123456\/#\" target=\"_blank\" rel=\"noopener\">ZDNet<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Beliebte Passw\u00f6rter wie \u201e123456\u201c oder \u201epassword\u201c sind weiter im Umlauf \u2013 und brandgef\u00e4hrlich. Eine Analyse zeigt, warum sie unsicher sind und wie private sowie berufliche Accounts leiden. In diesem Beitrag erfahren Sie, welche Passw\u00f6rter 2024 die Hitliste anf\u00fchren und warum schwache Passw\u00f6rter ein gro\u00dfes Sicherheitsrisiko darstellen.<\/p>\n","protected":false},"author":15,"featured_media":25939,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,988,523,250],"class_list":["post-25922","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-cybersicherheit","tag-datendiebstahl","tag-passwortsicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Beliebte Passw\u00f6rter: Nutzer setzen auf unsichere Passw\u00f6rter<\/title>\n<meta name=\"description\" content=\"Nutzer bevorzugen sowohl privat als auch beruflich unsichere Passw\u00f6rter: \u2713 Beliebte Passw\u00f6rter \u2713 Passwortsicherheit \u2713 Hitliste\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2024\/12\/11\/beliebte-passwoerter\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Beliebte Passw\u00f6rter: Nutzer setzen auf unsichere Passw\u00f6rter\" \/>\n<meta property=\"og:description\" content=\"Nutzer bevorzugen sowohl privat als auch beruflich unsichere Passw\u00f6rter: \u2713 Beliebte Passw\u00f6rter \u2713 Passwortsicherheit \u2713 Hitliste\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2024\/12\/11\/beliebte-passwoerter\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-12-10T23:01:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-25T09:39:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Passwoerter-2024-austin-distel-Imc-IoZDMXc-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/12\/11\/beliebte-passwoerter\/\",\"url\":\"https:\/\/it-service.network\/blog\/2024\/12\/11\/beliebte-passwoerter\/\",\"name\":\"Beliebte Passw\u00f6rter: Nutzer setzen auf unsichere Passw\u00f6rter\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/12\/11\/beliebte-passwoerter\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/12\/11\/beliebte-passwoerter\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Passwoerter-2024-austin-distel-Imc-IoZDMXc-unsplash.jpg\",\"datePublished\":\"2024-12-10T23:01:02+00:00\",\"dateModified\":\"2025-05-25T09:39:18+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Nutzer bevorzugen sowohl privat als auch beruflich unsichere Passw\u00f6rter: \u2713 Beliebte Passw\u00f6rter \u2713 Passwortsicherheit \u2713 Hitliste\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/12\/11\/beliebte-passwoerter\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2024\/12\/11\/beliebte-passwoerter\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/12\/11\/beliebte-passwoerter\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Passwoerter-2024-austin-distel-Imc-IoZDMXc-unsplash.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Passwoerter-2024-austin-distel-Imc-IoZDMXc-unsplash.jpg\",\"width\":650,\"height\":433,\"caption\":\"F\u00fcr jeden Zugang ein neues Passwort \u2013 aber wer soll sich das merken? Der Blick auf die beliebten Passw\u00f6rter 2024 zeigt: Viele Nutzer verwenden einfache Kennw\u00f6rter. Bild: Unsplash\/Austin Distel\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/12\/11\/beliebte-passwoerter\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Beliebte Passw\u00f6rter ## Private wie berufliche Nutzer setzen auf unsichere Passw\u00f6rter\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Beliebte Passw\u00f6rter: Nutzer setzen auf unsichere Passw\u00f6rter","description":"Nutzer bevorzugen sowohl privat als auch beruflich unsichere Passw\u00f6rter: \u2713 Beliebte Passw\u00f6rter \u2713 Passwortsicherheit \u2713 Hitliste","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2024\/12\/11\/beliebte-passwoerter\/","og_locale":"de_DE","og_type":"article","og_title":"Beliebte Passw\u00f6rter: Nutzer setzen auf unsichere Passw\u00f6rter","og_description":"Nutzer bevorzugen sowohl privat als auch beruflich unsichere Passw\u00f6rter: \u2713 Beliebte Passw\u00f6rter \u2713 Passwortsicherheit \u2713 Hitliste","og_url":"https:\/\/it-service.network\/blog\/2024\/12\/11\/beliebte-passwoerter\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2024-12-10T23:01:02+00:00","article_modified_time":"2025-05-25T09:39:18+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Passwoerter-2024-austin-distel-Imc-IoZDMXc-unsplash.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2024\/12\/11\/beliebte-passwoerter\/","url":"https:\/\/it-service.network\/blog\/2024\/12\/11\/beliebte-passwoerter\/","name":"Beliebte Passw\u00f6rter: Nutzer setzen auf unsichere Passw\u00f6rter","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2024\/12\/11\/beliebte-passwoerter\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2024\/12\/11\/beliebte-passwoerter\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Passwoerter-2024-austin-distel-Imc-IoZDMXc-unsplash.jpg","datePublished":"2024-12-10T23:01:02+00:00","dateModified":"2025-05-25T09:39:18+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Nutzer bevorzugen sowohl privat als auch beruflich unsichere Passw\u00f6rter: \u2713 Beliebte Passw\u00f6rter \u2713 Passwortsicherheit \u2713 Hitliste","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2024\/12\/11\/beliebte-passwoerter\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2024\/12\/11\/beliebte-passwoerter\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2024\/12\/11\/beliebte-passwoerter\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Passwoerter-2024-austin-distel-Imc-IoZDMXc-unsplash.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/12\/Passwoerter-2024-austin-distel-Imc-IoZDMXc-unsplash.jpg","width":650,"height":433,"caption":"F\u00fcr jeden Zugang ein neues Passwort \u2013 aber wer soll sich das merken? Der Blick auf die beliebten Passw\u00f6rter 2024 zeigt: Viele Nutzer verwenden einfache Kennw\u00f6rter. Bild: Unsplash\/Austin Distel"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2024\/12\/11\/beliebte-passwoerter\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Beliebte Passw\u00f6rter ## Private wie berufliche Nutzer setzen auf unsichere Passw\u00f6rter"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25922","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=25922"}],"version-history":[{"count":11,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25922\/revisions"}],"predecessor-version":[{"id":27539,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25922\/revisions\/27539"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/25939"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=25922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=25922"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=25922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}