Trennen Sie Unterhaltung, Arbeit und IoT in eigene Netzbereiche. Nutzen Sie Gast‑WLANs, VLANs oder einfache Router‑Profile. Erlauben Sie nur ausgehende Verbindungen, die zwingend erforderlich sind, und blockieren Sie Verwaltungszugänge von außen. Setzen Sie auf Geräte‑Listen, um Neuzugänge bewusst freizuschalten. So begrenzen Sie Kollateralschäden, wenn ein einzelnes Gerät kompromittiert wird, und verhindern, dass private Laptops, Fotos oder Arbeitsdokumente über Umwege erreichbar sind.
Wählen Sie Lösungen mit On‑Device‑Erkennung, lokaler Speicherung und klaren Ausschaltern. Deaktivieren Sie Fernzugriffe, wenn sie nicht gebraucht werden, und lassen Sie nur temporäre Freigaben zu. Prüfen Sie, ob Export, Löschung und Verschlüsselung ohne Cloud funktionieren. Sprachverlaufs‑Speicher können oft reduziert oder automatisch bereinigt werden. Je näher Verarbeitung und Speicherung am Gerät erfolgen, desto geringer die Angriffsfläche, und desto selbstbestimmter bleiben Alltag, Gespräche und Gewohnheiten.

Geschlossene Onlinedienste haben bereits Geräte unbrauchbar gemacht. Fragen Sie gezielt nach Offline‑Modi, lokalen APIs und Exportwegen. Sichern Sie Konfigurationen, und behalten Sie Abschaltankündigungen im Blick. Wer bewusst Produkte wählt, die Kernfunktionen ohne entfernte Server bieten, gewinnt Widerstandskraft. Dokumentieren Sie Abhängigkeiten, um im Ernstfall schnell umzustellen, und vermeiden Sie Lock‑in, indem Sie auf offene Standards, lokale Gateways und gut unterstützte Integrationen setzen.

Wo stehen Server, wer betreibt sie, welche Subunternehmer sind beteiligt, und welche Rechtsordnungen greifen? Datenübermittlungen in Drittländer erfordern zusätzliche Garantien. Achten Sie auf Standardvertragsklauseln, Verschlüsselung, Minimierung und strikte Zugriffskontrollen. Ein gutes Verzeichnis von Auftragsverarbeitern, transparenter Zweckbeschreibungen und klaren Löschkonzepten ist Gold wert. Prüfen Sie, ob Standortwechsel angekündigt werden und ob Sie Einstellungen zur Datenregion selbstständig wählen können.

Orientieren Sie sich an erkennbaren Signalen: unabhängige Prüfungen, Zertifizierungen wie ISO 27001, Nachweise zum Standard ETSI EN 303 645, klare Patching‑Historie, offengelegte Schwachstellenbehebungen. Fragen Sie nach Software‑Stücklisten, Offenheit für Coordinated Disclosure und nachweisbaren Security‑Teams. Sammeln Sie Bewertungen aus Communities und Fachartikeln, vergleichen Sie Versprechen mit realem Verhalten und gewichten Sie Verbesserungen über die Zeit. So treffen Sie robuste, nachvollziehbare Kaufentscheidungen.