Zum Inhalt

Endgeräte

Endgeräte – Dein Laptop ist dein Büro

Der unterschätzte Risikofaktor: Das Gerät selbst

Alle Cloud-Sicherheit, alle starken Passwörter, alle Backups – sie helfen wenig, wenn jemand physischen Zugriff auf dein Gerät bekommt und die Daten darauf ungeschützt sind. Ein gestohlener Laptop ist eine offene Kundendatei, ein offener Briefkasten, ein offenes Archiv – es sei denn, du hast vorgesorgt.

Für Selbständige, die mit sensiblen Kundendaten arbeiten – Therapeuten, Berater, Anwälte, Steuerberater – ist das nicht nur ein IT-Problem, sondern auch eine datenschutzrechtliche Pflicht. Zur Verschlüsselung deiner Geräte und Daten findest du alles im folgenden Kapitel Verschlüsselung – Geräte, NAS und Cloud.

Updates – die ungeliebte Pflichtaufgabe

Software-Updates sind langweilig. Sie kommen immer im falschen Moment. Und sie sind eine der wichtigsten Schutzmaßnahmen überhaupt.

Der Grund: Ein erheblicher Teil aller erfolgreichen Angriffe nutzt bekannte Sicherheitslücken aus – Lücken, für die es längst einen Patch gibt, der nur nicht eingespielt wurde. Wer sein Betriebssystem und seine Software aktuell hält, schließt diese Lücken. Wer es nicht tut, betreibt ein System mit bekannten, öffentlich dokumentierten Schwachstellen – und Angreifer wissen das.

Richte automatische Updates ein – für das Betriebssystem und für alle installierten Programme. Was automatisch passiert, passiert auch dann, wenn du gerade keine Zeit oder Lust dazu hast.

Eine Ausnahme: Direkt nach Erscheinen eines großen Updates warten viele IT-Profis ein bis zwei Wochen, um zu sehen, ob das Update selbst Probleme verursacht. Das ist eine vernünftige Haltung – aber kein Grund, Updates dauerhaft aufzuschieben.

Die vollständige Update-Landschaft – mehr als nur das Betriebssystem

Der häufigste Fehler: Wer „automatische Updates" einschaltet, glaubt, er sei fertig. Aber das Betriebssystem ist nur eine von mehreren Update-Baustellen. Jede davon hat ihre eigene Logik – und ihre eigenen blinden Flecken.

Browser und Browser-Erweiterungen: Browser aktualisieren sich meist automatisch, aber nur wenn du sie regelmäßig öffnest und schließt – ein Browser, der wochenlang im Hintergrund offen bleibt, bekommt Updates erst beim nächsten Neustart. Browser-Erweiterungen (Plugins, Add-ons) sind eine eigene Baustelle: Sie aktualisieren sich oft separat, werden seltener geprüft – und sind ein häufig übersehener Angriffsvektor. Prüfe regelmäßig, welche Erweiterungen installiert sind, und deinstalliere, was du nicht aktiv brauchst.

Buchhaltungssoftware, Rechnungsprogramme, Branchensoftware: Diese Programme haben oft keine automatischen Updates – du musst sie manuell prüfen und aktualisieren. Viele Selbständige installieren ihre Buchhaltungssoftware einmal und vergessen sie dann jahrelang. Das ist ein Problem, weil solche Programme sensible Finanzdaten enthalten und Sicherheitslücken in veralteten Versionen bekannt und ausgenutzt werden.

Router-Firmware: Dein Router hat ein eigenes Betriebssystem – und dieses wird nur selten automatisch aktualisiert. Viele Router laufen jahrelang mit veralteter Firmware, die bekannte Schwachstellen enthält. Prüfe einmal jährlich, ob ein Firmware-Update für deinen Router verfügbar ist. Bei einer Fritz!Box: fritz.box → System → Update.

NAS-Firmware und NAS-Pakete: Wie der Router hat auch ein NAS ein eigenes Betriebssystem (DSM bei Synology, QTS bei QNAP). Kritische Sicherheitslücken in NAS-Betriebssystemen werden aktiv ausgenutzt – es gibt dokumentierte Ransomware-Kampagnen, die gezielt veraltete NAS-Systeme angegriffen haben.1 Aktiviere automatische Updates für die NAS-Firmware und prüfe regelmäßig, ob installierte Pakete (Apps auf dem NAS) aktuell sind.

Schriften (Fonts) und Design-Software: Für Selbständige, die mit Design-Tools arbeiten, können auch veraltete Schriften und Plugins ein Risiko darstellen – insbesondere in PDF-Workflows, wo bekannte Schwachstellen in Schrift-Renderern ausgenutzt wurden.

End-of-Life-Software – das unsichtbare Risiko

Software erreicht irgendwann das Ende ihres Supportzeitraums (End of Life, EOL). Ab diesem Zeitpunkt gibt es keine Sicherheitsupdates mehr – bekannte Schwachstellen bleiben dauerhaft offen. Bekannte Beispiele: Windows 7 und Windows 10 (kostenloses Support-Ende: 14. Oktober 2025), ältere macOS-Versionen, PHP-Versionen auf Webservern.2

Für Selbständige besonders relevant: Wer eine Website betreibt, die auf einem veralteten WordPress, einem nicht mehr unterstützten PHP oder einem abgekündigten Hosting-Paket läuft, betreibt eine bekannte Schwachstelle im öffentlichen Internet. Prüfe einmal jährlich, ob die Software deiner Website noch im Support ist.

Merksatz: Updates schließen bekannte Lücken. End-of-Life-Software hat Lücken, die nie geschlossen werden. Der Unterschied ist der zwischen einem offenen Fenster und einer eingemauerten Tür ohne Schloss.

Ein praktisches Software-Inventar

Du kannst keine Software aktuell halten, die du nicht kennst. Eine einfache Liste aller eingesetzten Programme – Name, Version, letzte Prüfung auf Updates – ist kein bürokratischer Aufwand, sondern die Grundlage für systematische Pflege. Diese Liste gehört in dein Notfalldokument oder als separates Dokument in deine IT-Dokumentation.

Mindestinhalt: Betriebssystem(e), Browser, E-Mail-Client (falls nicht webbasiert), Buchhaltungssoftware, Cloud-Sync-Tools, Videokonferenz-Software, spezialisierte Branchensoftware, Router-Modell und Firmware-Version, NAS-Modell und Firmware-Version.

Virenschutz & Endpoint-Schutz

Bevor wir zu Antivirus-Software kommen, eine wichtige Einordnung: Virenschutz ist nicht die wichtigste Schutzmaßnahme für dein Gerät – er ist eine zusätzliche Sicherheitsschicht, die am Ende einer längeren Liste steht. Die Maßnahmen mit dem größten Schutzeffekt sind in dieser Reihenfolge:

  1. Patchmanagement – Software aktuell halten, Sicherheitslücken schließen (siehe vorheriger Abschnitt)
  2. Account-Sicherheit – starke, einzigartige Passwörter und 2FA für alle wichtigen Dienste
  3. Backups – im schlimmsten Fall kannst du alles wiederherstellen
  4. Minimale Rechte – kein dauerhaft genutzter Admin-Account für die tägliche Arbeit
  5. Mehrfaktor-Authentifizierung – auch wenn ein Passwort kompromittiert wird, bleibt das Konto gesperrt
  6. Antivirus – als zusätzliche Schicht, die Bekanntes erkennt und blockiert

Wer die ersten fünf Punkte konsequent umsetzt, hat das wichtigste getan. Antivirus ist sinnvoll – aber er ersetzt keine der Maßnahmen davor.

Auf Windows ist Windows Defender mittlerweile ein solider Basisschutz und für die meisten Selbständigen ausreichend – vorausgesetzt, er ist aktiv und aktuell. Zusätzliche Antiviren-Software ist optional, aber nicht schädlich.

Auf macOS ist die Gefährdung durch klassische Viren geringer, aber nicht null. macOS hat eingebaute Schutzmechanismen (Gatekeeper, XProtect), die im Hintergrund arbeiten. Ein zusätzliches Antiviren-Tool ist für die meisten Nutzer nicht notwendig – aber ein bewusster Umgang mit Downloads und E-Mail-Anhängen schon.

Was keine Software ersetzen kann: Gesunder Menschenverstand. Die meisten erfolgreichen Angriffe beginnen nicht mit ausgefeilter Schadsoftware, sondern mit einem Klick auf einen Link in einer gut gemachten Phishing-Mail. Dazu mehr im Kapitel Social Engineering & Phishing in Teil 8.

Smartphones & Tablets – oft vergessen, immer dabei

Dein Smartphone hat Zugang zu deinen E-Mails, deinen Cloud-Diensten, deinen Kontakten und in vielen Fällen auch zu deinen 2FA-Codes. Es ist ein vollwertiges Arbeitsgerät – und sollte entsprechend gesichert sein.

Mindestanforderungen für das Geschäftssmartphone:

  • Bildschirmsperre mit starkem PIN oder biometrischer Authentifizierung
  • Automatische Updates aktiviert
  • Verschlüsselung aktiv (auf modernen iPhones und Android-Geräten standardmäßig, solange eine Bildschirmsperre gesetzt ist)
  • Kein Sideloading von Apps aus unbekannten Quellen (Android)
  • Regelmäßige Prüfung der App-Berechtigungen

Wenn ein Gerät verloren geht oder gestohlen wird

Erstens: Ändere sofort die Passwörter aller Dienste, die auf dem Gerät eingeloggt waren – beginnend mit E-Mail und Cloud-Diensten.

Zweitens: Nutze die Fernlösch-Funktion, falls eingerichtet. Bei iPhone über Wo ist? (iCloud), bei Android über Mein Gerät finden (Google). Diese Funktion muss vorher aktiviert sein – prüfe das jetzt.

Drittens: Erstatte Anzeige bei der Polizei – nicht nur wegen des Geräts, sondern als Dokumentation für eventuelle datenschutzrechtliche Meldepflichten, wenn personenbezogene Kundendaten betroffen sind.

DSGVO-Hinweis: Wenn auf dem gestohlenen Gerät personenbezogene Daten von Kunden gespeichert waren und das Gerät nicht verschlüsselt war, besteht unter Umständen eine Meldepflicht gegenüber der zuständigen Datenschutzbehörde – innerhalb von 72 Stunden. Mehr dazu in Teil 4.

Checkliste: Endgeräte

  • Automatische Updates sind für Betriebssystem und alle wichtigen Programme aktiviert.
  • Starke Passwörter, 2FA und Backups sind eingerichtet – das sind die wichtigsten Schutzmaßnahmen, vor dem Antivirus.
  • Windows Defender (Windows) bzw. Gatekeeper/XProtect (macOS) sind aktiv.
  • Browser-Erweiterungen sind auf das Minimum reduziert und aktuell.
  • Buchhaltungssoftware und Branchensoftware werden manuell auf Updates geprüft (mindestens quartalsweise).
  • Router-Firmware ist aktuell – letzte Prüfung: ______
  • NAS-Firmware und NAS-Pakete sind aktuell (falls NAS vorhanden).
  • Ich habe geprüft, ob eingesetzte Software noch im Support ist (kein End-of-Life).
  • Ein einfaches Software-Inventar mit Versionsständen ist angelegt.
  • Mein Smartphone hat eine starke Bildschirmsperre und aktuelle Software.
  • Die Fernlösch-Funktion ist auf Laptop und Smartphone eingerichtet und getestet.
  • Ich weiß, was ich in den ersten Stunden nach einem Gerätediebstahl tun muss.
  • Zur Verschlüsselung meiner Geräte: siehe Kapitel Verschlüsselung – Geräte, NAS und Cloud.

  1. QNAP warnte 2022 mehrfach vor der Ransomware-Kampagne „DeadBolt", die gezielt internet-exponierte QNAP-Geräte mit veralteter Firmware angriff und Daten für Bitcoin-Lösegeld verschlüsselte. Synology meldete ähnliche Angriffswellen. Quellen: QNAP Security Advisory QSA-22-02; heise.de, 17.06.2022: „NAS: Qnap warnt vor Angriffswelle mit DeadBolt-Ransomware". 

  2. Microsoft stellte kostenlose Sicherheitsupdates für Windows 10 am 14. Oktober 2025 ein. Im Europäischen Wirtschaftsraum verlängerte Microsoft den kostenlosen Support bis Oktober 2026. Quelle: Microsoft Support, „Windows 10 support has ended on October 14, 2025": support.microsoft.com/windows/windows-10-support-has-ended