Kostenloser PDF-Passwortschutz online

Fügen Sie Ihren PDF-Dateien mit AES-Verschlüsselung einen Passwortschutz hinzu. Legen Sie Öffnungs- und Bearbeitungspasswörter fest, steuern Sie Berechtigungen.

Ihre Dateien verlassen niemals Ihr Gerät
PDF hier ablegen oder klicke zum Durchsuchen

Unterstützt PDF · bis zu 100 MB

Wie es funktioniert

  1. Laden Sie eine PDF-Datei über die obige Ablagezone hoch.
  2. Geben Sie ein Öffnungspasswort (erforderlich) und optional ein Besitzer-/Bearbeitungspasswort ein.
  3. Wählen Sie die Verschlüsselungsstärke: 128-Bit-AES (Standard) oder 256-Bit-AES (militärische Qualität).
  4. Wählen Sie aus, welche Berechtigungen zugelassen werden (Drucken und Kopieren).
  5. Klicken Sie auf „PDF schützen“, um die Verschlüsselung anzuwenden.
  6. Laden Sie das passwortgeschützte PDF sofort herunter.

Warum PDFs schützen?

Der Passwortschutz stellt sicher, dass nur autorisierte Benutzer auf sensible Dokumente zugreifen können. Fügen Sie ein Öffnungspasswort hinzu, um einzuschränken, wer das PDF anzeigen kann, und ein Besitzerpasswort, um Drucken, Kopieren und Bearbeiten zu begrenzen. Dies ist unerlässlich, um vertrauliche Verträge, Finanzunterlagen, medizinische Dokumente, rechtliche Vereinbarungen und geschützte Informationen zu schützen. Der Passwortschutz verhindert die unbefugte Verbreitung und hält Ihre sensiblen Daten sicher.

Passworttypen erklärt

Verschlüsselungsstufen

Häufig gestellte Fragen

Was ist AES-Verschlüsselung?

AES (Advanced Encryption Standard) ist ein symmetrischer Verschlüsselungsalgorithmus, der weltweit von Regierungen und Organisationen verwendet wird. 128-Bit-AES ist für die meisten Zwecke sicher, während 256-Bit-AES militärische Qualität hat und mit aktueller Technologie praktisch unknackbar ist.

Kann ich ein Passwort von einem geschützten PDF entfernen?

Wenn Sie das Besitzer-/Bearbeitungspasswort haben, können Sie Einschränkungen entfernen. Wenn Sie jedoch das Öffnungspasswort vergessen, gibt es keine Möglichkeit, es wiederherzustellen. Eine PDF-Passwortwiederherstellung ist nicht möglich, bewahren Sie Ihre Passwörter sicher auf.

Ist mein PDF sicher?

Ja. Die gesamte Verarbeitung erfolgt in Ihrem Browser. Ihr PDF verlässt niemals Ihr Gerät und wird nie auf einen Server hochgeladen. Die Verschlüsselung wird lokal mit pdf-lib angewendet, das die PDF-Standardverschlüsselungsmethoden implementiert.

Wie groß ist die maximale Dateigröße?

PDFs bis zu 100 MB können verarbeitet werden. Die Verarbeitungszeit hängt von der Dateigröße und der Verschlüsselungsstufe ab. Größere Dateien mit 256-Bit-Verschlüsselung können länger dauern.

Was passiert, wenn jemand das Passwort umgeht?

Die AES-Verschlüsselung schützt den PDF-Inhalt selbst. Das Passwort ist erforderlich, um das Dokument zu entschlüsseln und anzuzeigen. Das Knacken der 256-Bit-AES-Verschlüsselung mit aktueller Technologie ist rechnerisch nicht durchführbar.

Was „PDF-Passwortschutz“ tatsächlich bedeutet

Die PDF-Spezifikation unterscheidet zwei Operationen, die die Benutzeroberfläche als „Passwortschutz“ der Datei zusammenfasst: das Verschlüsseln des Inhalts, sodass die Datei ohne Passwort unlesbar ist, und das Einschränken dessen, was eine bereits lesbare Datei tun darf. Beide werden im selben Verschlüsselungswörterbuch konfiguriert, beide verwenden denselben Algorithmus, aber sie antworten auf unterschiedliche Bedrohungsmodelle.

Ein Benutzerpasswort (auch Öffnungspasswort oder Dokumentöffnungs-Passwort genannt) ist das, was Sie eingeben müssen, um das Dokument zu öffnen. Die Inhaltsströme der Datei (Seitentext, Schriftarten, eingebettete Bilder) werden mit einem aus diesem Passwort abgeleiteten Schlüssel verschlüsselt, sodass die Bytes auf der Festplatte Chiffretext sind und kein PDF-Leser sie ohne vorherige Entschlüsselung darstellen kann. Wenn Sie ein Benutzerpasswort vergessen, ist der Inhalt verloren: kein Online-Werkzeug kann ihn wiederherstellen, und die einzigen realistischen Optionen sind erschöpfende Passwortsuche mit Desktop-Crackingwerkzeugen oder das Akzeptieren des Verlusts.

Ein Eigentümerpasswort ist anders. Das Dokument ist immer noch verschlüsselt, aber die Öffnungsoperation gelingt ohne jede Passworteingabe; jeder PDF-Leser kann die Datei darstellen. Was das Eigentümerpasswort schützt, ist die Menge der Operationen, die der Leser ausführen darf, kodiert im 32-Bit-Feld P des Verschlüsselungswörterbuchs. Bits in P regeln Drucken, Textkopieren, Inhaltsänderung, Formularausfüllen, Extraktion für Barrierefreiheit und Seitenassemblierung. Dieses Werkzeug setzt beide: das Öffnungspasswort (erforderlich) steuert, wer die Datei lesen kann, das Eigentümerpasswort (optional) steuert, was Leser nach dem Öffnen tun dürfen. Wenn Sie das Eigentümerpasswort leer lassen, spiegelt das Werkzeug Ihr Öffnungspasswort in den Eigentümer-Slot, was bedeutet, dass jeder, der die Datei öffnen kann, auch alles damit machen kann; ein separates Eigentümerpasswort zu setzen macht die Einschränkungen sinnvoll.

Wie dieses Werkzeug funktioniert

Dieses Werkzeug verwendet qpdf, das strukturelle PDF-Toolkit, das Jay Berkenbilt in C++ geschrieben und seit 2008 als Open Source pflegt. qpdf ist die Referenzimplementierung struktureller PDF-Operationen: es ist der Baustein unter Ghostscript, PDFtk, den meisten Linux-Kommandozeilen-PDF-Utilities und einer Reihe von Cloud-PDF-Diensten, die sich als proprietäre Technologie präsentieren. qpdf implementiert den Standard-Sicherheits-Handler (Filter /Standard), der in der PDF-Spezifikation definiert ist, und deckt jedes passwortbasierte Verschlüsselungsschema ab, von RC4 40-Bit (PDF 1.1, 1994) bis AES-256 V=5/R=6 (PDF 2.0, aktuell).

qpdf wird über Emscripten zu WebAssembly kompiliert und produziert ein etwa 1,3 MB großes Modul, das in diesem Browser-Tab läuft. Das Modul wird träge geladen, beim ersten Klick auf Schützen, sodass das bloße Besuchen der Seite nichts kostet. Einmal geladen, speichert der Browser es im Cache; nachfolgende Schutzoperationen in derselben Sitzung und bei künftigen Besuchen sind sofort. Wenn Sie ein PDF hochladen, liest pdf-lib (eine kleinere JavaScript-Bibliothek) die Seitenzahl und Dateigröße für die Infoanzeige; pdf-lib führt keine Verschlüsselung aus, nur die Metadaten-Lesung. Wenn Sie auf Schützen klicken, empfängt das qpdf-WASM-Modul die PDF-Bytes über ein speicherinternes Emscripten-Dateisystem, führt das Äquivalent der Kommandozeile qpdf --encrypt <user-pw> <owner-pw> <bits> --use-aes=y --print=full/none --extract=y/n --modify=none -- in.pdf out.pdf aus und gibt die verschlüsselten Bytes als Blob an die Seite zurück, die sie in eine Download-URL einhüllt.

Während der Verschlüsselung wird keine Netzwerkanfrage ausgelöst. Sie können es überprüfen: öffnen Sie die Entwicklerwerkzeuge des Browsers im Netzwerk-Tab, bevor Sie auf Schützen klicken, führen Sie die Operation aus und beobachten Sie, dass nichts Ihre Maschine verlässt außer dem einmaligen Download des qpdf-Moduls beim ersten Besuch. Ein kleines, aber nützliches Detail: qpdf akzeptiert 128 als Verschlüsselungsstärke, verwendet aber standardmäßig RC4-128 zur Rückwärtskompatibilität mit älteren PDF-Werkzeugen. Dieses Werkzeug übergibt für 128-Bit immer --use-aes=y, damit das UI-Label „128-Bit AES“ ehrlich ist; 256-Bit ist immer AES (RC4 ist bei dieser Schlüssellänge nicht definiert), daher ist das Flag dort nicht nötig.

PDF-Verschlüsselung, 1994 bis 2026, die Algorithmen, die dieses Werkzeug schreiben kann

Was die Berechtigungsbits tatsächlich steuern

Das Feld P ist eine 32-Bit-Ganzzahl; jedes Bit gewährt eine Operation, wenn es gesetzt ist. Die PDF-Spezifikation nummeriert Bits von 1 (niedrigstwertig) bis 32 (höchstwertig) statt der üblicheren Konvention 0 bis 31. Die Bits in der Praxis: Bit 3 (drucken, mit Bit 12, das zusätzlich hochauflösendes Drucken steuert), Bit 4 (Inhalt ändern, hauptsächlich Textbearbeitung), Bit 5 (Text oder Grafik kopieren und extrahieren), Bit 6 (Anmerkungen ändern: Notizen, Hervorhebungen, Stempel), Bit 9 (AcroForm-Felder ausfüllen), Bit 10 (Extraktion für Barrierefreiheit, Bildschirmleser sind darauf angewiesen), Bit 11 (assemblieren: Seiten einfügen, löschen, drehen). Dieses Werkzeug stellt die zwei Bits zur Verfügung, die am häufigsten von Endbenutzern gesteuert werden: drucken (Bit 3, „Drucken erlauben“) und kopieren (Bit 5, „Text und Grafik kopieren erlauben“). Es setzt im Hintergrund immer --modify=none, was die Bits 4, 6, 9 und 11 auf einmal löscht, eine konservative Standardeinstellung, die sagt „die Datei ist zum Lesen und Drucken da, nicht zur Bearbeitung“. Bit 10 (Barrierefreiheit) bleibt aktiviert, damit Bildschirmleser weiterhin funktionieren.

Die harte Wahrheit: Berechtigungen sind beratend. Sie werden von Adobe Acrobat, Adobe Reader und vielen kommerziellen Lesern honoriert, und sie werden von anderen routinemäßig ignoriert. Firefox' eingebauter PDF.js-Viewer ignoriert Berechtigungsflags absichtlich; Chromes Viewer honoriert weitgehend Druckeinschränkungen, lässt Sie aber unbeschränkte Bytes über Rechtsklick speichern; die meisten Open-Source-Leser (Okular, Evince, MuPDF, SumatraPDF) honorieren die Bits in verschiedenen Graden mit Opt-out-Einstellungen; und Online-„PDF-Berechtigungs-Entferner“ schreiben einfach die Datei mit allen gesetzten Berechtigungen neu, was ohne das Eigentümerpasswort funktioniert, weil die Verschlüsselungsschicht dekorativ war. Dieses Werkzeug setzt die Berechtigungen, weil die Norm es sagt und weil ehrenhafte Leser sie respektieren. Das Bedrohungsmodell, gegen das Berechtigungen verteidigen, ist „ein Empfänger, der Adobe Acrobat verwendet und dem Geist des Dokuments folgt“. Für echte Verhinderung ist das Öffnungspasswort (das echte Verschlüsselung ist) Ihre Verteidigung; das Eigentümerpasswort ist eine Höflichkeit.

Ein starkes Passwort wählen

Passwortstärke ist im Benutzerpasswort-Fall wichtig, weil die Verschlüsselung echt ist: der einzige Angriff auf ein gut verschlüsseltes PDF ist die erschöpfende Suche durch den Passwortraum. Aktuelle NIST-Richtlinien (SP 800-63B) besagen, dass ein Single-Faktor-Authentifizierungspasswort mindestens 15 Zeichen haben sollte. Die Begründung, gut gestützt durch akademische Studien und aktuelle Datenpannen-Daten, ist, dass Länge die Entropie dominiert: eine 20-Zeichen-Passphrase aus gewöhnlichen Wörtern (Stil „correct horse battery staple“) hat etwa 90 Bit Entropie und würde Jahrhunderte zur Brute-Force-Entschlüsselung benötigen, während ein 8-Zeichen-Groß-Klein-Alphanumerisch („Tr0ub4dor“) etwa 40 Bit hat und auf Standard-GPU-Hardware in Stunden fällt.

Praktischer Rat: verwenden Sie eine Passphrase aus 4 bis 6 unzusammenhängenden Wörtern, Gesamtlänge 20+ Zeichen. „rotor saxon embargo trout swivel“ ist weit stärker als „P@ssw0rd2026!“ und einfacher zu tippen, wenn Sie es vom Telefon ablesen müssen. Wenn Sie einen Passwortmanager verwenden (1Password, Bitwarden, KeePassXC), generieren Sie dort 20-Zeichen-Zufallspasswörter und speichern Sie das PDF und sein Passwort zusammen; der Empfänger erhält das Passwort außerbandig (eine separate E-Mail, ein Telefonanruf, ein authentifizierter Kanal) und speichert es im eigenen Tresor. Vermeiden Sie Passwörter, die in Pannen-Datenbanken erscheinen. Verwenden Sie kein Passwort eines anderen Dienstes wieder: PDFs sitzen viel länger in Posteingängen und Cloud-Laufwerken als Sitzungs-Cookies, und ein 2018 in einem vergessenen Forum kompromittiertes Passwort wird immer noch ein 2026-PDF öffnen.

Reale Workflows, die PDF-Schutz antreiben

Häufige Fallstricke und was sie bedeuten

Nur-Browser versus Cloud-Schutz

Jeder Cloud-PDF-Schutzdienst (Smallpdf, ILovePDF, PDF24 web, Adobe Acrobat Online, Sejda) lädt das PDF auf die Server des Betreibers hoch, verschlüsselt dort und liefert die verschlüsselte Kopie als Download zurück. Die Datenschutzimplikationen unterscheiden sich auf drei wichtige Arten von einem normalen Datei-Upload. Erstens ist der Inhalt der Datei per Definition zum Zeitpunkt des Uploads unverschlüsselt (der Betreiber verschlüsselt sie, also hat der Betreiber den Klartext). Zweitens wird das von Ihnen eingegebene Passwort an die Infrastruktur des Betreibers übertragen; selbst wenn es für den Transport gehasht ist, existiert es im Klartext beim Verschlüsselungsschritt. Drittens hält der Betreiber jetzt sowohl die Klartextdatei als auch das Passwort, sodass jede Kompromittierung des Betreibers (Logs, Snapshots, Vorfallsreaktion, Insider) dem Angreifer die Datei im Klartext gibt. Die großen Betreiber veröffentlichen Datenschutzrichtlinien, die TLS während des Transports, Löschung innerhalb von Stunden bis einem Tag und (für die größeren) ISO/IEC 27001-zertifizierte Infrastruktur zusagen, aber das Bedrohungsmodell, das die PDF-Verschlüsselung motiviert, ist oft unvereinbar damit, den Klartext einem Dritten auch nur kurz zu übergeben.

Dieses Werkzeug lädt das PDF oder das Passwort nicht hoch. Das qpdf-WASM-Modul läuft im Browser-Tab, empfängt die Dateibytes über die File-API und das Passwort über Standard-HTML-Eingaben und gibt die verschlüsselten Bytes an denselben Tab zurück. Sie können es beweisen: öffnen Sie die Entwicklerwerkzeuge des Browsers im Netzwerk-Tab, bevor Sie auf Schützen klicken, führen Sie die Operation aus und beobachten Sie, dass keine Anfragen mit dem Inhalt Ihrer Datei oder Ihrem Passwort gemacht werden. Der einzige Netzwerkverkehr ist der einmalige Abruf des qpdf-Moduls bei der ersten Verschlüsselung pro Sitzung. Der Kompromiss ist der Funktionsumfang: Cloud-Dienste bündeln oft OCR, Word/Excel-Konvertierung, Batch-Upload oder Wasserzeichen-Überlagerung zusammen mit der Verschlüsselung. Die browserseitige Verschlüsselung hier macht nur die Verschlüsselung. Für OCR oder Formatkonvertierung sind die Cloud-Dienste die richtige Wahl; für ein sensibles Dokument, bei dem die Datenschutzposition zählt, ist es der Browser.

Weitere häufig gestellte Fragen

Welche PDF-Leser unterstützen AES 256-Bit-Verschlüsselung?

Adobe Acrobat und Adobe Reader seit Version 9.0 (2008), Apple Preview auf macOS seit 10.6 (2009), Google Chromes eingebauter Viewer seit 2012, Microsoft Edges PDF-Viewer seit 2015, Firefox' PDF.js seit 2018, alle gängigen iOS- und Android-Leser, die seit 2015 gebaut wurden, und qpdf-/Ghostscript-/Poppler-basierte Open-Source-Leser seit den späten 2000er Jahren. Die einzigen Leser, die AES-256 nicht öffnen können, sind Acrobat-Versionen vor 2008, einige Legacy-eingebettete Leser in Unternehmenshardware (Geldautomaten-Konsolen, medizinische Geräte, industrielle Steuerungen) und eine Handvoll obskurer mobiler Leser, die vor 2015 aufgegeben wurden.

Kann ich ein PDF verschlüsseln, das bereits verschlüsselt ist?

Nicht direkt. Das Werkzeug muss die Struktur des PDF lesen, um es zu verschlüsseln, und ein bereits verschlüsseltes PDF blockiert das Lesen, bis Sie das Passwort angeben. Der Standard-Workflow ist, das PDF zuerst mit PDF kostenlos online entsperren zu entsperren (was das vorhandene Passwort erfordert) und dann die entsperrte Ausgabe mit diesem Werkzeug mit einem neuen Passwort zu verschlüsseln. Der zweistufige Prozess ist dasselbe Muster, das für „migrieren von Legacy-RC4 zu AES-256“-Archivworkflows verwendet wird.

Sollte ich vor oder nach dem Signieren, Flachmachen, Komprimieren verschlüsseln?

Die allgemeine Reihenfolge ist: bearbeiten, flach machen, signieren, verschlüsseln. Die Signatur berechnet einen kryptografischen Hash über die Dokumentbytes, sodass jede nachfolgende Änderung (einschließlich Verschlüsselung) die Signatur ungültig macht. Die Verschlüsselung schreibt das Dokument neu, also flach machen vor verschlüsseln oder die Verschlüsselung kann mit der Formularfeldstruktur interagieren. Die Komprimierung geht in der Regel vor der Verschlüsselung, weil die verschlüsselten Bytes im Wesentlichen zufällig sind und sich nachher schlecht komprimieren. Die vollständige sichere Reihenfolge: flach machen Sie alle Formularfelder, die permanent sein sollen, komprimieren Sie zur Größenreduzierung, signieren Sie, wenn Sie kryptografische Provenienz benötigen, verschlüsseln Sie zuletzt, um Passwortschutz hinzuzufügen.

Ist Verschlüsselung gleichbedeutend mit einem passwortgeschützten ZIP?

Praktisch ähnlich an der Sicherheitsgrenze (beide stützen sich auf AES-256), aber die PDF-Verschlüsselung integriert sich mit PDF-Lesern (der Empfänger öffnet einfach die Datei und erhält eine Passwortaufforderung), während die ZIP-Verschlüsselung erfordert, dass der Empfänger die Datei zuerst extrahiert. Die PDF-Verschlüsselung unterstützt auch die Berechtigungsebene des Eigentümerpassworts (Druck-/Kopiereinschränkungen in Lesern, die sie honorieren), die ZIP nicht hat. Für Dateien, bei denen der Empfänger das PDF in seinem normalen Leser lesen muss, ist die PDF-Verschlüsselung die reibungslosere Wahl. Für gemischten Inhalt (mehrere Dateien, einen Ordner, Nicht-PDF-Anhänge) ist die ZIP-Verschlüsselung die einzige Option.

Ist die PDF-Verschlüsselung ausreichend für die Einhaltung von HIPAA, DSGVO, PCI DSS?

AES-256-Verschlüsselung mit einem starken Passwort erfüllt den technischen Standard „Verschlüsselung im Ruhezustand“, der von HIPAA, DSGVO-Artikel 32 und PCI DSS-Anforderung 3.5 verlangt wird. Ob es das vollständige Compliance-Regime erfüllt, hängt vom Rest Ihrer Datenverarbeitungspraktiken ab: wie das Passwort geteilt wird (für die meisten Regime sind außerbandige Kanäle erforderlich), wie der Zugriff protokolliert wird (HIPAA erfordert eine Audit-Trail) und wie die Schlüsselrotation gehandhabt wird. Verschlüsselung allein ist notwendig, aber nicht ausreichend für Compliance; konsultieren Sie Ihren DPO oder Compliance-Verantwortlichen für das vollständige Bild.

Gibt es ein Desktop- oder Kommandozeilen-Äquivalent?

qpdf läuft auf jeder Plattform: brew install qpdf auf macOS, apt install qpdf auf Debian oder Ubuntu, herunterladbare Binärdateien aus dem qpdf-GitHub für Windows. Die CLI-Syntax für AES-256-Verschlüsselung ist qpdf --encrypt USER-PW OWNER-PW 256 -- input.pdf output.pdf. Dieselbe Bibliothek, dieselbe Datenschutzposition wie dieses Werkzeug, nützlich für Batch-Verarbeitung über Shell-Schleifen. Der Menüpunkt „Datei > Schützen > Verschlüsseln“ von Adobe Acrobat Pro tut dasselbe mit einer GUI; für die Kommandozeile in PowerShell oder zsh ist qpdf das nächste Äquivalent.

Verwandte Werkzeuge