

Die Gefahr durch externe Cyber-Attacken steigt auch für kleine IT-Infrastrukturen zu Hause, im Homeoffice oder für kleine Unternehmens- und Vereinsnetzwerke. Doch IT-Sicherheitsprobleme entstehen in vielen Privathaushalten auch von innen heraus, beispielsweise durch gemeinsam genutzte Geräte und leichtfertig geteilte Passwörter. Darauf macht eine im Februar 2025 veröffentlichte BSI-Studie aufmerksam.
„Der Ausfall oder das Fehlverhalten einer einzigen Person kann erhebliche Auswirkungen auf den gesamten Haushalt haben“, gibt die Studie zu bedenken. Empfehlung: „Insbesondere bei gemeinschaftlich genutzten Geräten und Diensten“ sollte deshalb ein zweites Administratorenkonto angelegt werden, um „einen potenziellen Ausfall der hauptverantwortlichen Person zu kompensieren“. Ergänzend heißt es dazu in Tabelle 25 (Seite 54): „Die bewusste Abhängigkeit und Überlassung der Kontrolle, beispielsweise als Liebesbeweis oder aufgrund von Desinteresse für gemeinschaftlich genutzte Geräte oder Dienste, kann für die Umsetzung dieser Maßnahme hinderlich sein.“
Administratoren-Rechte im Heimnetzwerk unbedingt auf wenigstens zwei Personen verteilen und mit zwei Accounts arbeiten. Das Risiko einer „plötzlichen Nichtverfügbarkeit einer zentralen, technischen Ansprechperson oder von mutwilligen, böswilligen Handlungen durch diese Person“, wie es die Studienautoren formulieren, sollten Sie nicht unterschätzen!
Als weiteres Problem sehen die Studienautoren einen „Digital Gender Gap“. In Klartext übersetzt: Oft ist der Alleinverantwortliche für die Heim-IT ein Mann. Wir meinen: Das sollte Frau sich nicht bieten lassen!
Für den schnellen Leser interessant und ertragreich sind Tabellen am Schluss des recht „wissenschaftlich“ verfassten 73-Seiten-Papiers. Diese bieten eine schnelle Übersicht, was für die IT-Sicherheit daheim getan werden sollte und mit welchem Aufwand das verbunden ist. Diese Übersichten finden sich unter „Anhang A: Exemplarische Maßnahmen …“ ab Seite 67 („Anhang A: Exemplarische Maßnahmen …“).
Beispiel Tabelle 28 exemplarische Maßnahme „Multi-Faktor-Authentisierung (MFA) – Biometrie“: Als erfahrene Systemadministratoren für das Rhein-Main-Gebiet weisen auch wir seit langem auf den EDV-Sicherheitsnutzen von MFA hin. Die Studienautoren empfehlen – wo verfügbar – für den „zusätzlichen Faktor für die Authentifizierung … ein biometrisches Merkmal“. Begründung: „Biometrische Merkmale, wie etwa ein Fingerabdruck, sind nur mit erhöhtem Aufwand zu fälschen und können nicht verloren werden.“ Im Alltag auch wichtig: Sie sind „komfortabel in der Anwendung“.
Tabelle 29 thematisiert „(automatische) Updates für OS und Anwendungen“. Das ist im privaten IT-Umfeld, aber auch in kleinen Unternehmens- und Vereinsnetzwerken eine vernachlässigte Disziplin. Doch die Autoren geben dazu Folgendes zu bedenken: „Aktualisierungen bzw. Patches schließen entdeckte Fehler und Sicherheitslücken in einem Betriebssystem oder Programm und tragen somit zur Erhöhung der Sicherheit bei. Automatische Updates sind, falls möglich, zu aktivieren.“
Reinheimer-Administratoren-Tipp: „Sie sollten Software unbedingt aktualisieren, wenn Updates anstehen, auch wenn nach solchen Aktualisierungen bestimmte bekannte Konfigurationen verändert sein sollten. Denn solche Updates beziehungsweise Patches dienen vielfach dazu, Schwachstellen zu schließen, und schützen, wie die Studienautoren richtig anmerken, „vor gängigen und bekannten Angriffsvektoren“. Die Studie ergänzt dazu richtigerweise noch, dass Betriebssysteme oder Applikationen „nicht End-of-Life (ohne Support) sein“ dürfen.
Tabelle 30 beschäftigt sich mit „Gastnetzwerk am WLAN-Router einrichten“. Begründung: „Mit einem separaten Gast-Netzwerk können Geräte von Gästen von anderen, persönlichen Geräten oder Smart Devices getrennt werden, auf denen sensible Dienste wie Onlinebanking oder Homeoffice-Anwendungen genutzt werden bzw. persönliche Daten geteilt werden.“ Vorteile u. a.: Der Schlüssel „für das gesicherte, private Netzwerk“ muss nicht weitergegeben werden. Weiterer Vorteil: „Schutz vor Befall mit Schadsoftware auf persönlichen Geräten durch Gast-Geräte“.
In Tabelle 31 raten die Studienautoren zum „Abdecken von nicht verwendeten Kameras“ an Laptops, Smartphones und vernetztem Spielzeug.
EDV-Sicherheit für die Rhein-Main-Region: zuverlässige Systemadministration reinheimer systemloesungen in Darmstadt – für größere und kleine Systemlandschaften
Das Computer-Support-Team von reinheimer systemloesungen in Darmstadt steht für mehr als 25 Jahre IT-Erfahrung. Mehr als 120 Kundinnen und Kunden aus KMU, Arztpraxen, NGOs und Vereinen vertrauen – meist seit vielen Jahren – unserer IT- und EDV-Kompetenz.
Wir sorgen für betriebssichere IT-Infrastrukturen bei Unternehmen, Arztpraxen, NGOs und Vereinen. Wichtige Arbeitsfelder dabei sind EDV-Administration, Netzwerksicherheit und Cybersecurity.Wir bieten Schutz vor Hackern, Trojanern, Ransomware und anderen digitalen Bedrohungen.
Penetrationstests helfen, Sicherheitslücken in Ihrer Unternehmens-IT, Praxis-IT oder Vereins-IT zu finden.
Wir richten zuverlässige Backup-Infrastrukturen ein, damit geschäftskritische Daten und Anwendungen im Notfall schnell wieder verfügbar sind. So minimieren Sie Ausfallzeiten und sichern den laufenden Betrieb Ihres Unternehmens.
Angriffsfläche kann auch durch menschliches Verhalten entstehen. Deshalb schulen wir Mitarbeitende im Umgang mit Phishing-Mails, Social Engineering und anderen Cyberbedrohungen.
Wir entwickeln IT-Notfall- und Wiederanlaufpläne, damit im Krisenfall klare Abläufe bestehen und jeder weiß, was zu tun ist.
Zu unserem Leistungsspektrum gehören außerdem:
Wir legen großen Wert auf persönlichen Kontakt und Vertrauen. Innerhalb vereinbarter Rufzeiten steht Ihnen unser Helpdesk schnell und zuverlässig zur Verfügung. Unser Einsatzgebiet umfasst unter anderem die Städte Frankfurt, Wiesbaden, Darmstadt, Fulda, Gießen, Kassel und Marburg. Erfahren Sie mehr in unseren Referenzen oder nehmen Sie Kontakt mit uns auf.
BSI: Basistipps zur IT-Sicherheit
Microsoft 365: Seit Februar 2025 läuft ohne Multifaktor nichts mehr!
Cybersicherheitsmonitor 2025: Sorglosigkeit in der IT bereitet Sorge