Saug-Roboter, Türklingel-Kamera, Smart-TV, Heizungs-Thermostat, Sprachassistent. In einem durchschnittlichen Schweizer Haushalt 2026 hängen 12 bis 18 vernetzte Geräte am WLAN – Tendenz steigend. Jedes davon ist ein eigener kleiner Computer mit eigenen Sicherheitslücken, und die meisten bekommen weniger Updates als der Toaster Wartung.
Die meisten «Smart Home gehackt»-Schlagzeilen sind übertrieben. Die echten Risiken liegen subtiler: Ein gehackter Saug-Roboter ist nicht das Problem – aber wenn er als Brückenkopf in Dein Hauptnetz dient und von dort dein Online-Banking erreicht, schon. Hier sind die Sicherheits-Grundlagen, die wirklich Wirkung haben.
1. Eigenes WLAN für Smart-Home-Geräte
Die wichtigste Massnahme. Praktisch jeder moderne Router kann ein Gäste-WLAN. Eigene SSID, eigenes Passwort, isoliert vom Hauptnetz. Smart-TV, Saug-Roboter, Türklingel, Heizungs-Steuerung, Sprachassistenten – alles dort hin.
Wenn dann irgendwann ein Gerät kompromittiert wird (und das wird passieren, irgendein IoT-Hersteller schraubt sich immer einen Sicherheits-Vorfall ein), ist der Schaden begrenzt. Der Angreifer sitzt im IoT-Netz, kommt aber nicht an Deinen Laptop, Dein Smartphone oder Dein Banking-Notebook.
2. Standard-Passwörter sofort ändern
Viele Smart-Home-Geräte werden mit Standard-Passwörtern ausgeliefert: «admin/admin», «0000», oder dem Gerätenamen. Diese Werks-Logins stehen für jedes Modell im Internet. Ein Angreifer im selben WLAN braucht keine Sekunde, um sich beim Saug-Roboter einzuloggen.
Bei der Erst-Einrichtung jedes Geräts: Standard-Passwort sofort durch ein eigenes ersetzen. Mindestens 12 Zeichen, gemischt. Im Passwort-Manager speichern – die meisten Smart-Home-Apps fragen es nur einmal beim Setup ab.
3. Firmware-Updates aktivieren
Bei den meisten Smart-Home-Geräten: in der Hersteller-App unter «Geräte-Einstellungen» oder «System». Auto-Update einschalten. Bei Geräten ohne Auto-Update-Funktion: alle 3 Monate manuell prüfen. Setzt einen Kalender-Eintrag.
Geräte, die seit über 12 Monaten keine Updates mehr bekommen haben, sind im Cybersecurity-Sinn «End-of-Life». Die laufen zwar noch, aber sie sind ungeschützt gegen alle Lücken, die in den letzten 12 Monaten gefunden wurden. Bei sehr alten Geräten ist Austausch oft die bessere Lösung als ein verzweifelter Workaround.
4. Geräte mit Mikrofon und Kamera kritisch prüfen
Der grösste Datenschutz-Risikobereich. Was Du minimal tun solltest:
- Sprachassistenten (Alexa, Google Home, Siri Home Pod): in den Einstellungen prüfen, was an die Cloud gesendet wird, und Sprachaufnahmen regelmässig löschen. Wenn nicht zwingend nötig: Mikrofon physisch ausschalten oder Gerät trennen.
- Türklingel-Kameras: Cloud-Speicher der Aufnahmen prüfen. Wer hat Zugriff? Wo werden die Daten gespeichert? US-Cloud oder EU/CH? Bei Ring (Amazon), Nest (Google), Eufy: Datenschutz-Einstellungen scharf konfigurieren.
- Webcams an Computern: physische Abdeckung anbringen, wenn nicht in Benutzung. Klingt paranoid, ist aber günstig und wirksam.
- Smart-TVs: in den Datenschutz-Einstellungen prüfen, welche Tracking-Funktionen aktiv sind. Viele TVs senden im Default das aktuell laufende Programm und Nutzungsverhalten an den Hersteller.
5. Bei wirklich sensiblen Räumen: nicht alles smart machen
Eine pragmatische Regel: in Räumen wo geredet, gearbeitet oder geschlafen wird, sind weniger smarte Geräte oft die bessere Lösung. Eine Heizungs-Steuerung ist sinnvoll. Ein Sprachassistent im Schlafzimmer hat dagegen ein dauerhaft offenes Mikrofon, das auf Aktivierung hört. Was technisch ein Trigger-Word-Erkennungsmodul ist, ist juristisch ein potenzielles Aufzeichnungsgerät, mit allen Implikationen für Privatsphäre und Datenschutz.
Wer es wirklich braucht: scharf konfigurieren. Wer eher «wäre praktisch» denkt: hinterfragen, ob der Bedienungsvorteil das Datenschutz-Risiko wert ist.
Zusatzthema: Loxone und NOX
Wer in der Schweiz ein Eigenheim oder ein Mehrfamilienhaus mit Gebäudeautomation ausstattet, kommt schnell in Kontakt mit Loxone (Heizung, Beleuchtung, Verschattung, Energie) und NOX (spezialisierte Alarmtechnik). Beide sind im Vergleich zu Consumer-IoT deutlich besser abgesicherte, professionellere Systeme – aber sie brauchen ebenfalls saubere Einrichtung. Standard-Passwörter ändern, lokale statt Cloud-Steuerung wo möglich, Firmware aktuell halten.
Wer das nicht selbst macht, lässt es vom Installateur ordentlich aufsetzen – nicht «schnell mal mit Werks-Passwort installieren und dann vergessen». UCC Pro begleitet Loxone/NOX-Projekte in genau diesem Bereich, mit Fokus auf Sicherheit von Anfang an. Mehr unter Gebäudeautomation wenn das Thema relevant ist.
Drei Sätze zum Mitnehmen
Smart-Home-Geräte gehören in ein eigenes WLAN, getrennt vom Hauptnetz. Standard-Passwörter ändern, Firmware-Updates aktivieren, Mikrofon- und Kamera-Geräte kritisch konfigurieren. Beim Hausbau oder grösseren Renovierungen lieber mit einem Spezialisten arbeiten als selbst herumprobieren.
Quellen: NCSC – BACS, Empfehlungen zu IoT-Geräten im Heimnetzwerk; BSI Verbraucherempfehlungen Smart Home (bsi.bund.de).