Aktivieren Sie das Gastnetz und erlauben Sie ausschließlich Internetzugriff, jedoch keinen Zugriff auf Ihr internes Heimnetz und keine Kommunikation zwischen Gästen. Vergeben Sie ein starkes, separates Passwort, deaktivieren Sie WPS, und sperren Sie ausgehende Ports, die Geräte typischerweise nicht benötigen. Prüfen Sie regelmäßig die verbundenen MAC‑Adressen und entfernen Sie Unbekannte. Ein kurzer Test mit einem Laptop im Gastnetz zeigt, ob Sie noch auf Drucker oder NAS zugreifen können; wenn ja, ist Isolation nicht aktiv und sollte sofort nachjustiert werden.
Mit Pi‑hole oder AdGuard Home auf einem preiswerten Einplatinencomputer, ausgemusterten Mini‑PC oder sogar einer Docker‑Instanz blocken Sie Tracker und Telemetrie vieler IoT‑Hersteller. Stellen Sie den Router so ein, dass alle Geräte diese DNS‑Instanz zwingend nutzen, und aktivieren Sie optional verschlüsselte Upstreams über DoT oder DoH. Beobachten Sie Anfragen, identifizieren Sie laute Geräte und sperren Sie exzessive Ziele. Halten Sie Fallback‑DNS bereit, dokumentieren Sie Ausnahmen, und teilen Sie nützliche Blocklisten mit der Community, damit andere von Ihren Erfahrungen profitieren.
Nutzen Sie WPA2‑AES mindestens, besser WPA3, und verwenden Sie ein starkes, einzigartiges Passwort nur für das IoT‑Gastnetz. Schalten Sie WPS ab, beschränken Sie Sendeleistung bei Bedarf, und deaktivieren Sie unnötige Fernwartung am Router. UPnP sollten Sie konsequent ausschalten, damit Geräte keine Portweiterleitungen anlegen. Benennen Sie das IoT‑Netz klar, zum Beispiel „Haus‑IoT‑24“, und protokollieren Sie Gerätezuordnungen. So behalten Sie Kontrolle, ohne in teure Controller zu investieren, und Ihre Familie merkt kaum einen Unterschied im Alltag, außer weniger Störungen.
Installieren Sie die Software auf einem kleinen Computer, vergeben Sie eine feste IP, und tragen Sie diese als DNS im Router ein. Aktivieren Sie DHCP optional zentral, um Geräte zuverlässig an Ihre Filter zu binden. Wählen Sie wenige, gepflegte Blocklisten und beobachten Sie Protokolle, bevor Sie aggressiver filtern. Dokumentieren Sie Ausnahmen, wenn Geräte ohne bestimmte Domains nicht funktionieren. Achten Sie auf Stromverbrauch und Backup der Konfiguration. Die Wirkung ist unmittelbar: weniger Tracking, klarere Sicht auf Datenströme und ein erster, messbarer Schritt zu spürbarer Privatsphäre.
Setzen Sie Home Assistant auf einem günstigen Raspberry Pi, NUC oder Docker‑Host auf und bevorzugen Sie Integrationen, die vollständig lokal arbeiten. Erstellen Sie Automationen, die nicht von Cloud‑Diensten abhängen, etwa An‑Aus‑Regeln für Steckdosen basierend auf Präsenz im Heimnetz. Nutzen Sie Add‑ons bedacht, sichern Sie regelmäßig Snapshots, und halten Sie nur notwendige Integrationen aktiv. So entsteht eine verlässliche Zentrale, die Komfort liefert und gleichzeitig dafür sorgt, dass Ihre Daten das Haus nicht verlassen, selbst wenn Hersteller‑Server ausfallen oder Modelle wechseln.
Manche günstigen Geräte mit ESP‑Chips lassen sich mit Tasmota oder ESPHome flashen, wodurch lokale Steuerung, schnelle Updates und weniger Datentransfer möglich werden. Prüfen Sie vorher Chipsatz und Pinout, berücksichtigen Sie Garantieverlust, und planen Sie Rückfallebenen. Tuya‑Convert funktioniert selten bei neuen Chargen; oft ist serielles Flashen nötig. Wenn Ihnen das zu riskant erscheint, wählen Sie Modelle mit offener Schnittstelle ab Werk, etwa Matter‑ oder Zigbee‑Geräte. Wichtig ist die Entscheidungsfreiheit: lokal steuern zu können, ohne von wechselnden Clouds abhängig zu sein.
Achten Sie auf hörbare Relaisklicks zu ungewöhnlichen Zeiten, abweichende Helligkeit bei Lampen, hohe CPU‑Last des Routers, Bandbreitenspitzen, neue unbekannte Geräte im Netz oder App‑Warnungen über fehlgeschlagene Logins. Ein kurzer Blick ins DNS‑Protokoll zeigt oft verdächtige Zielserver. Fragen Sie Familienmitglieder nach Änderungen. Legen Sie eine einfache Übersicht an, welche Geräte wie oft telefonieren dürfen. Wer Normalzustände kennt, bemerkt Abweichungen schneller und reagiert gelassener. Diese Aufmerksamkeit kostet kein Geld und ist zugleich eines der wirksamsten Schutzinstrumente im Alltag.
Trennen Sie das verdächtige Gerät sofort vom Strom oder verschieben Sie es ins isolierte Netz, ändern Sie zugehörige Passwörter, und deaktivieren Sie App‑Zugriffe. Sichern Sie Protokolle und Screenshots, bevor Sie zurücksetzen, damit Sie später verstehen, was geschah. Prüfen Sie Router‑Einstellungen, insbesondere Portweiterleitungen und Gastnetz‑Isolation. Informieren Sie Mitbewohner, damit niemand versehentlich erneut verbindet. Planen Sie anschließend eine saubere Neueinrichtung mit aktueller Firmware. Diese ruhige, strukturierte Abfolge begrenzt Schäden, reduziert Ausfallzeiten und stärkt das Vertrauen in Ihre Haus‑IT.