StartBlog

Heim-WLAN, Router und „smarte“ Geräte: So wird dein Zuhause kein Aquarium

Praktische Schritte: Router-Hardening, WPA3/WPA2-AES, WPS aus, IoT ins Gastnetz/VLAN, DNS-Filter, 2FA für Kameras, verschlüsselte Backups – plus Checkliste.

Veröffentlicht: 25.09.2025 Lesezeit: 7–9 Min.
Heim-WLAN und IoT sicher konfigurieren – Leitfaden

Warum das wichtig ist

Die meisten Vorfälle mit Privatsphäre zu Hause passieren nicht wegen „Genie-Hackern“, sondern wegen Werkspasswörtern, veralteter Firmware und „smarten“ Kameras/Steckdosen, die Daten „lecken“.

Router: die Sicherheitsbasis

  • Firmware-Updates: Auto-Update aktivieren oder monatlich prüfen.
  • Admin-Passwort: einzigartig & lang; Fernzugriff aufs Admin-Panel deaktivieren.
  • WLAN: WPA3 (ersatzweise WPA2-AES), eindeutige SSID, starkes Passwort; WPS ausschalten.
  • Gastnetz für Gäste/IoT, damit sie Notebooks/NAS nicht sehen.
  • DNS-Filterung (z. B. Familienprofile/Ad-Block-Listen auf Router-Ebene).
  • Logs/Benachrichtigungen: Meldungen über neue Verbindungen aktivieren (falls verfügbar).

Segmentierung: IoT getrennt vom Wichtigen

  • Kameras, TV, Staubsauger, Lampen – in ein separates Netz (Gastnetz oder VLAN), ohne Zugriff auf Computer und Fotoarchive.
  • Wenn möglich: Internet-Zugriff für IoT beschränken (nur benötigte Domains) oder deaktivieren, wenn nicht kritisch.

Kameras & smarte Lautsprecher

  • Kameras: Passwort ändern, externen Zugriff abschalten, lokale Speicherung (NAS/SD-Karte) statt „gratis“ Cloud.
  • Cloud nötig? Anbieter mit 2FA und transparenter Speicherpolitik wählen.
  • Mikrofone/Lautsprecher: „Hotwords“ deaktivieren, Sprachverlauf löschen, Berechtigungen prüfen.

Fremde Geräte erkennen

  • Router-Oberfläche → Client-Liste: jeden MAC/BSSID zuordnen, Unbekannte trennen/sperren.
  • DHCP-Protokoll prüfen (wer hat eine IP?), bei Bedarf statische IPs für kritische Geräte vergeben.
  • Fortgeschritten: Client/AP-Isolation im Gastnetz aktivieren.

Angriffe auf WLAN & Schutz

  • Deauth-Attacken (Verbindungsabbruch): Schutz via 802.11w (Management Frame Protection), falls unterstützt.
  • Evil Twin (Klon deiner SSID): nur mit bekanntem BSSID verbinden; gleichnamige öffentliche Netze am Handy vergessen.
  • Schwaches Passwort: mindestens 14–16 Zeichen; Passphrasen aus mehreren Wörtern + Sonderzeichen.

Gastzugang & Kinder

  • Eigenes Gastnetz mit Isolation; optional Bandbreite/Zeitfenster begrenzen.
  • Kinderprofile: Erwachsenenseiten blockieren, Zeitlimits, Aktivitätsberichte – ohne Paranoia; Regeln erklären.

Backups & Cloud

  • Fotos/Dokumente: verschlüsselte Backups (OS-Bordmittel oder VeraCrypt/verschlüsselter Datenträger).
  • Cloud: vermeide „überall eingeschriebenen“ Auto-Zugriff von IoT-TVs und geteilten Geräten.

Wann Fachleute rufen

  • Verdacht auf Abgriff von Kamera-Video/Audio.
  • Seltsame Verbindungen am Router, die nach Reset wiederkehren.
  • Bedarf an VLAN-Trennung/Firewall-Regeln/Monitoring.

Minimal-Checkliste

  • Router aktualisiert, WPS aus, einzigartiges Admin-Passwort
  • WPA3/WPA2-AES, langes WLAN-Passwort
  • Gastnetz für IoT/Gäste
  • 2FA bei Kamera-Cloud/Konten
  • Wenn möglich lokale Speicherung statt Cloud
  • Regelmäßige Geräteprüfung (Client-Liste/DHCP-Logs)
  • Verschlüsselte Backups wichtiger Daten

FAQ

Brauche ich unbedingt WPA3?

Wenn deine Geräte WPA3 unterstützen, nutze es. Andernfalls ist WPA2-AES weiterhin solide. Vermeide gemischte WPA/WPA2-TKIP-Modi.

Reicht ein Gastnetz statt VLANs?

Für Haushalte ist ein isoliertes Gastnetz oft ausreichend. Für feinere Regeln/Monitoring sind VLANs und eine Firewall sinnvoll.

Hinweis: Dieser Leitfaden ersetzt keine individuelle Sicherheitsanalyse. Bei sensiblen Fällen (Unternehmen, Stalking, Rechtsstreit) empfehlen wir professionelle Unterstützung.
WhatsApp
Zurück