Cyberangriff Vorbereitung 2026 — Schutz für Privatpersonen
BSI-Empfehlungen, 3-2-1-Backup, Passwort-Hygiene und Sofortmaßnahmen: So schützen Sie sich als Privatperson vor den Folgen eines Cyberangriffs.
Was wir beim Testen gemerkt haben: Bei Cybersicherheit scheitert es selten an komplexer Technik, sondern an den Basics — schlechten Passwörtern und fehlenden Backups. Wer diese zwei Punkte im Griff hat, ist schon weiter als 90 % der Privathaushalte.
Oktober 2023, Südwestfalen: Ransomware legt die gesamte Verwaltungs-IT von 72 Kommunen lahm. Bürgerbüros schließen, Kfz-Anmeldungen sind unmöglich, Sozialleistungen werden nicht ausgezahlt. 22.000 Arbeitsplätze betroffen, 170 Fachleute arbeiten 43.000 Stunden an der Wiederherstellung. Ein Jahr zuvor rief Anhalt-Bitterfeld als erster Landkreis Deutschlands den Katastrophenfall wegen eines Cyberangriffs aus. Kosten: 2,5 Millionen Euro, monatelanger Ausfall.
Das BSI stuft die IT-Sicherheitslage in seinem Lagebericht 2025 weiterhin als angespannt ein. 119 neue Schwachstellen pro Tag (24 Prozent mehr als im Vorjahr), 131.391 registrierte Cybercrime-Fälle im Inland laut BKA, 202,4 Milliarden Euro Schaden durch Cyberangriffe auf deutsche Unternehmen (Bitkom-Studie 2025). Diese Zahlen betreffen nicht nur Konzerne. Wenn Ihr Krankenhaus, Ihre Stadtverwaltung oder Ihr Stromanbieter angegriffen wird, spüren Sie die Folgen direkt.
Cyberangriff-Vorbereitung hat zwei Dimensionen: Sie schützt Ihr eigenes digitales Leben (Passwörter, Backups, Updates) und Sie sind gerüstet, wenn kritische Infrastruktur durch einen Angriff ausfällt (Strom, Wasser, Banken, Behörden). Dieser Leitfaden verbindet beides, basierend auf den aktuellen Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik (BSI), des Bundesamts für Bevölkerungsschutz und Katastrophenhilfe (BBK) und des Bundeskriminalamts (BKA). Wenn Sie bereits Ihre Krisenvorsorge-Liste abgearbeitet haben, sind viele physische Maßnahmen schon erledigt. Hier geht es um die digitale Seite.
1. Bedrohungslage: Was wirklich passiert
Cyberangriffe auf kritische Infrastruktur sind kein Zukunftsszenario. Sie passieren jeden Tag in Deutschland. Der BSI-Lagebericht 2025 und das BKA-Bundeslagebild Cybercrime 2024 zeichnen ein klares Bild:
- 119 neue Schwachstellen pro Tag wurden zwischen Juli 2024 und Juni 2025 gemeldet, ein Anstieg um 24 Prozent gegenüber dem Vorjahr (BSI-Lagebericht 2025)
- 131.391 Cybercrime-Fälle im Inland und weitere 201.877 Auslandstaten registrierte das BKA 2024, insgesamt über 333.000 Fälle
- 87 Prozent der deutschen Unternehmen berichten von Cyberattacken, Industriespionage oder Sabotage (Bitkom Wirtschaftsschutz 2025)
- 202,4 Milliarden Euro Schaden durch Cyberangriffe auf die deutsche Wirtschaft, nach 178,6 Milliarden Euro im Vorjahr
- 34 Prozent der Unternehmen waren 2024/2025 von Ransomware betroffen, fast dreimal so viele wie 2022 (12 Prozent)
- Ransomware-Angriffe auf Kommunen: Anhalt-Bitterfeld, Schwerin, Potsdam, Südwestfalen-IT (72 Kommunen)
- Krankenhäuser: Klinikum Neuss (2016), Klinikum Fürstenfeldbruck (2018), Klinikum Düsseldorf (2020), teils monatelanger Ausfall
- Staatlich gesponserte Angreifer aus Russland und China wurden jeweils von 46 Prozent der betroffenen Unternehmen als Quelle identifiziert (Bitkom 2025)
- Rund 48 Prozent der KRITIS-Betreiber verfügen noch nicht über ein System zur Angriffserkennung (BSI 2025)
BSI-Lagebericht 2025: Deutschland bleibt verwundbar
Trotz einzelner Fortschritte stuft das BSI die IT-Sicherheitslage weiterhin als angespannt ein. Finanziell motivierte Cyberangriffe gingen zwar um neun Prozent zurück, doch DDoS-Kampagnen hacktivistischer und staatlicher Akteure gegen kritische Infrastrukturen nahmen zu. 48 Prozent der KRITIS-Betreiber haben kein System zur Angriffserkennung. Als Privatperson sind Sie nicht das primäre Ziel, aber wenn Ihre Stadtverwaltung, Ihr Krankenhaus oder Ihr Energieversorger angegriffen wird, treffen die Folgen Sie unmittelbar. Wer eine Blackout-Vorbereitung hat, ist für den schlimmsten Fall eines cyberbedingten Stromausfalls bereits gerüstet.
BKA Bundeslagebild Cybercrime 2024: Die Zahlen
Das Bundeskriminalamt veröffentlichte im Juni 2025 sein Bundeslagebild Cybercrime. Die Kernaussagen betreffen jeden Haushalt in Deutschland:
- Cyberstraftaten erreichten 2024 einen neuen Höchststand mit über 333.000 erfassten Fällen
- Ransomware-Angriffe richteten trotz eines Rückgangs der Lösegeldzahlungen (minus 35 Prozent auf rund 800 Millionen US-Dollar weltweit, Chainalysis 2025) weiterhin massive Schäden an
- Cybercrime-as-a-Service senkt die Einstiegshürde: Kriminelle können Ransomware, DDoS-Dienste und gestohlene Zugangsdaten im Darknet mieten, ohne technisches Wissen zu benötigen
- Die internationale Operation Endgame und die Abschaltung krimineller Plattformen wie Crimenetwork zeigten erste Erfolge, änderten aber nichts an der Grundbedrohung für Privatpersonen und kleine Organisationen
Dokumentierte Angriffe mit Auswirkungen auf Privatpersonen
| Vorfall | Jahr | Auswirkung | Dauer |
|---|---|---|---|
| Ukraine Stromnetz (BlackEnergy) | 2015 | 230.000 Haushalte ohne Strom | 6 Stunden |
| Colonial Pipeline USA | 2021 | Kraftstoffengpässe, Panikkäufe | 6 Tage |
| Klinikum Düsseldorf | 2020 | Patienten verlegt, OP-Betrieb gestoppt | 13 Tage |
| Anhalt-Bitterfeld (DE) | 2021 | Katastrophenfall ausgerufen, Verwaltung offline | Monate |
| Südwestfalen-IT (72 Kommunen NRW) | 2023 | 22.000 Arbeitsplätze offline, keine Kfz-Zulassungen, keine Sozialleistungen | Monate |
| Berliner Fernheizwerk | 2026 | Ransomware-Angriff, Lösegeldforderung | Laufend |
Quellen: BSI Lagebericht 2025, BKA Bundeslagebild Cybercrime 2024, Bitkom Wirtschaftsschutz 2025, Verfassungsschutz Cyberabwehr
2. Ransomware-Auswirkungen auf Kommunen: Warum Sie das betrifft
Ransomware-Angriffe auf kommunale IT-Dienstleister wirken sich direkt auf Ihren Alltag aus. Wenn Ihre Stadtverwaltung offline geht, können Sie keinen Personalausweis beantragen, kein Auto zulassen, keine Baugenehmigung erhalten. Sozialleistungen, BAföG und Wohngeld werden nicht ausgezahlt. Das ist keine Theorie: In Deutschland passiert das regelmäßig.
Fallstudie: Landkreis Anhalt-Bitterfeld 2021
Am 6. Juli 2021 verschlüsselte Ransomware die Server des Landkreises Anhalt-Bitterfeld. Die Angreifer forderten 500.000 Euro in der Kryptowährung Monero. Der Landkreis zahlte nicht. Was folgte, war beispiellos:
- Landrat Uwe Schulze rief am 9. Juli den Katastrophenfall aus, bundesweit erstmals wegen eines Cyberangriffs
- Fast 1.000 Verwaltungsmitarbeiter konnten nur noch per Telefon und Fax arbeiten
- Sozialleistungen, Unterhaltsvorschüsse und BAföG konnten wochenlang nicht ausgezahlt werden
- Kfz-Zulassungen waren über Monate nicht möglich
- Gesamtkosten: 2,5 Millionen Euro für neue Server, Datenrettung, Software und Laptops
- Die vollständige Wiederherstellung dauerte über ein Jahr
Fallstudie: Südwestfalen-IT 2023
In der Nacht auf den 30. Oktober 2023 verschlüsselte eine Ransomware-Gruppe die Systeme der Südwestfalen-IT (SIT). Der Angriff hatte eine Dimension, die selbst Experten überraschte:
- 72 Kommunen in Nordrhein-Westfalen waren betroffen
- 22.000 Arbeitsplätze und rund 160 Fachverfahren fielen aus
- Bürgerbüros, Kfz-Zulassungsstellen und Ausländerbehörden stellten die Arbeit ein
- Die Angreifer nutzten eine Zero-Day-Schwachstelle in einer VPN-Lösung, die keine Multifaktor-Authentifizierung erforderte
- 170 Fachkräfte arbeiteten insgesamt 43.000 Stunden an der Wiederherstellung
- Grundlegende Sicherheitsmaßnahmen wie regelmäßige Updates und Netzwerksegmentierung fehlten
Was bedeutet das für Sie als Privatperson?
Wenn Ihre Kommune von einem Cyberangriff betroffen ist, haben Sie auf den Angriff selbst keinen Einfluss. Sie können sich aber auf die Folgen vorbereiten: Halten Sie physische Kopien wichtiger Dokumente bereit (Personalausweis-Kopie, Geburtsurkunde, Versicherungsnummern). Haben Sie Bargeld für den Fall, dass Sozialleistungen oder Gehälter verspätet ankommen. Und rechnen Sie damit, dass Behördengänge ersatzlos ausfallen oder Wochen dauern können.
Warum Kommunen besonders verwundbar sind
Kommunale IT-Infrastruktur leidet unter chronischer Unterfinanzierung. Viele Verwaltungen arbeiten mit veralteter Software, haben keine eigenen IT-Sicherheitsteams und lagern ihre Systeme an kommunale Zweckverbände aus, die ebenfalls knapp besetzt sind. Der BSI-Lagebericht 2025 bestätigt: 48 Prozent der KRITIS-Betreiber haben kein System zur Angriffserkennung. Die Konsequenz für Sie: Vertrauen Sie nicht blind darauf, dass digitale Verwaltungsdienste jederzeit verfügbar sind. Für Anträge, die zeitkritisch sind (Reisepass vor dem Urlaub, Kfz-Zulassung), planen Sie Puffer ein.
3. Passwort-Hygiene — die Basis jedes Schutzes
Rund 80 % aller erfolgreichen Cyberangriffe nutzen schwache oder gestohlene Passwörter als Einstieg (Verizon DBIR 2024). Das ist kein technisches Problem — es ist ein lösbares Verhaltensproblem.
Die häufigsten Passwort-Fehler
Falsch — vermeiden
- Gleiches Passwort auf mehreren Seiten
- Name + Geburtsjahr (Max1987)
- Passwörter unter 12 Zeichen
- Passwörter in Notizen-App speichern
- Passwörter per WhatsApp/E-Mail teilen
- Sicherheitsfragen wahrheitsgemäß beantworten
Richtig — umsetzen
- Für jeden Dienst ein einzigartiges Passwort
- Mindestens 16 zufällige Zeichen
- Passwortmanager nutzen (Bitwarden, 1Password)
- Passwortmanager-Masterpasswort merken (nicht notieren)
- Sicherheitsfragen: Zufällige falsche Antworten
- Regelmäßig auf Datenlecks prüfen (haveibeenpwned.com)
Welchen Passwortmanager empfiehlt das BSI?
Das BSI empfiehlt in seinem IT-Grundschutz ausdrücklich den Einsatz von Passwortmanagern. Die sichersten und empfehlenswertesten Optionen für Privatpersonen in Deutschland:
| Passwortmanager | Kosten | Open Source | Cloud-Sync | Empfehlung für |
|---|---|---|---|---|
| Bitwarden | Kostenlos / 10 €/Jahr | Ja | Ja (EU-Option) | Beste Wahl |
| 1Password | 3 €/Monat | Nein | Ja | Familien |
| KeePass | Kostenlos | Ja | Manuell | Technisch Versierte |
| Apple Keychain | Kostenlos | Nein | iCloud | Nur Apple-Nutzer |
Praxis-Tipp: So fangen Sie heute an
Schritt 1: Bitwarden installieren (kostenlos, bitwarden.com). Schritt 2: Die drei wichtigsten Konten sofort migrieren: E-Mail, Banking, Behörden-Portale (ELSTER, BundID). Schritt 3: Ueber die nächste Woche alle weiteren Passwörter bei Gelegenheit übertragen. Sie müssen nicht alles auf einmal ändern. Der Passwortmanager ist auch nützlich, wenn er zunächst nur 10 Passwörter enthält.
Credential Stuffing: Warum ein Datenleck alle Konten gefährdet
Bei einem Datenleck (z.B. bei LinkedIn, Facebook, Adobe) landen Millionen E-Mail-Passwort-Kombinationen im Darknet. Angreifer testen diese Kombinationen automatisiert bei hunderten anderen Diensten. Nutzen Sie dasselbe Passwort bei Ihrem E-Mail-Konto und bei einem Online-Shop, genügt ein Leck beim Shop, um Ihr E-Mail-Konto zu übernehmen. Von dort aus setzen Angreifer alle anderen Passwörter zurück. Laut dem Verizon Data Breach Investigations Report 2024 nutzen rund 80 Prozent aller erfolgreichen Angriffe gestohlene oder schwache Zugangsdaten.
Prüfen Sie auf haveibeenpwned.com, ob Ihre E-Mail-Adresse in bekannten Datenlecks auftaucht. Die Seite wird vom Sicherheitsforscher Troy Hunt betrieben und ist kostenlos. Wenn Ihre Adresse betroffen ist: Ändern Sie sofort das Passwort bei dem betroffenen Dienst und bei jedem anderen Dienst, bei dem Sie dasselbe Passwort verwendet haben.
4. Zwei-Faktor-Authentifizierung (2FA) richtig einrichten
Ein gestohlenes Passwort allein reicht nicht mehr aus, um Ihr Konto zu übernehmen — wenn Sie Zwei-Faktor-Authentifizierung aktiviert haben. Das BSI bezeichnet 2FA als „eine der wirksamsten Schutzmaßnahmen" für Privatpersonen.
2FA-Methoden im Vergleich
SMS-Code (schwächste Methode)
Anfällig für SIM-Swapping (Angreifer übernehmen Ihre Nummer), SS7-Protokoll-Angriffe und Phishing. Besser als kein 2FA — aber wechseln Sie zur App wenn möglich. Besonders kritisch: Für Banking-Apps reicht SMS-TAN nicht mehr als sicher.
Authenticator-App (gute Methode)
Google Authenticator, Authy oder Microsoft Authenticator generieren zeitbasierte Codes (TOTP) lokal auf Ihrem Gerät — ohne Netzwerkverbindung. Empfehlung: Authy mit verschlüsseltem Cloud-Backup, damit Sie bei Geräteverlust nicht ausgesperrt werden.
Hardware-Sicherheitsschlüssel — FIDO2 (sicherste Methode)
Physischer USB/NFC-Schlüssel (z.B. YubiKey). Phishing-resistent: Selbst wenn Sie auf einer Fake-Website Ihre Daten eingeben, funktioniert der Hardware-Schlüssel nicht — er prüft kryptografisch, ob die Website echt ist. Das BSI empfiehlt FIDO2-Hardware-Schlüssel für alle kritischen Konten.
Hardware-Sicherheitsschlüssel: YubiKey 5 NFC
Der YubiKey 5 NFC ist der meistgenutzte Hardware-Sicherheitsschlüssel weltweit und von Google, Microsoft und vielen Behörden empfohlen. Er funktioniert per USB-A oder NFC (auch für iPhone und Android). Kompatibel mit Google Workspace, Microsoft 365, GitHub, Dropbox, Banking und über 700 weiteren Diensten.

Digital · Sicherheit
* Affiliate-Link · Preis kann variieren
Welche Konten sollten Sie zuerst mit 2FA sichern?
Priorität 1 (sofort): E-Mail-Konto (wer Ihre E-Mails liest, kann alle anderen Passwörter zurücksetzen). Priorität 2: Online-Banking. Priorität 3: Behörden-Portale (ELSTER, BundID, Rentenversicherung). Priorität 4: Passwortmanager. Priorität 5: Soziale Medien, Cloud-Dienste.
Passkeys: Die Zukunft ohne Passwort
Passkeys sind die nächste Generation der Authentifizierung. Sie ersetzen das Passwort komplett durch einen kryptografischen Schlüssel, der auf Ihrem Gerät gespeichert ist. Statt ein Passwort einzutippen, entsperren Sie den Zugang per Fingerabdruck, Gesichtserkennung oder Geräte-PIN. Apple, Google und Microsoft unterstützen Passkeys seit 2023/2024 in ihren Betriebssystemen. Immer mehr Dienste bieten sie an: Google, PayPal, Amazon, eBay, WhatsApp.
Passkeys sind phishing-resistent, weil sie kryptografisch an die echte Website gebunden sind. Eine Fake-Seite kann keinen gültigen Passkey auslösen. Für Dienste, die noch keine Passkeys unterstützen, bleibt die Kombination aus Passwortmanager und TOTP-App (oder Hardware-Schlüssel) die beste Lösung.
2FA einrichten: So geht es konkret
- Google-Konto: myaccount.google.com → Sicherheit → Bestätigung in zwei Schritten → Authenticator-App oder Sicherheitsschlüssel
- Microsoft/Outlook: account.microsoft.com → Sicherheit → Erweiterte Sicherheitsoptionen → Microsoft Authenticator
- Banking: Je nach Bank — in den Kontoeinstellungen oder der Banking-App. ChipTAN-Verfahren ist sicherer als SMS-TAN.
- ELSTER: Elster-Zertifikat (lokal gespeichert) ist bereits eine Form von 2FA. Für BundID: Ausweis-App oder eID.
5. Die 3-2-1-Backup-Strategie gegen Ransomware
Ransomware verschlüsselt alle Dateien auf Ihrem Computer — und auf allen verbundenen Laufwerken und Netzlaufwerken. Wenn Ihr Backup permanent angeschlossen ist, ist es genauso verschlüsselt wie Ihr Computer. Die 3-2-1-Regel löst dieses Problem.
Kopien Ihrer Daten
Original + 2 Backups. Wenn eine Kopie verloren geht, haben Sie noch zwei weitere.
Verschiedene Medien
Z.B. externe Festplatte + USB-Stick. Wenn ein Medium defekt ist, haben Sie das andere noch.
Außer Haus / Offline
Verschlüsselte Cloud-Kopie oder physisch getrennt. Immun gegen Einbruch, Brand und Ransomware.
Praktische Umsetzung der 3-2-1-Regel
Für Windows: Windows-Sicherung + externe Festplatte
Windows-Sicherung (integriert, kostenlos) auf externe Festplatte. Kritisch: Festplatte nach dem Backup trennen. Wöchentlich verbinden, Backup ausführen, trennen. Das ist der entscheidende Unterschied zu einem Ransomware-sicheren Backup.
Für macOS: Time Machine + externe Festplatte
Time Machine läuft automatisch — aber wenn die Festplatte permanent verbunden ist, ist das Backup bei Ransomware verloren. Lösung: Time Machine auf eine NAS (Netzwerkspeicher) mit Versionierung oder manuell mit getrennter Festplatte.
Verschlüsselte Cloud-Kopie (das außer Haus-Backup)
Wichtige Dateien verschlüsselt in die Cloud: Cryptomator (kostenlos, Open Source) erstellt einen verschlüsselten Tresor, der dann in Dropbox, OneDrive oder Google Drive gespeichert wird. Sie behältst den Schlüssel — nicht der Cloud-Anbieter.
Was bei Ransomware sofort zu tun ist
Erste Anzeichen von Ransomware (Dateien lassen sich nicht öffnen, merkwürdige Dateiendungen): (1) Sofort vom Netzwerk trennen — WLAN aus, Netzwerkkabel ziehen. Verhindert Ausbreitung auf andere Geräte. (2) Nicht zahlen — kein Angreifer garantiert die Entschlüsselung. (3) Anzeige erstatten — Cybercrime-Zentrale Ihres Bundeslandes. (4) Auf nomoreransom.org prüfen ob kostenlose Entschlüsselung verfügbar.
Was sollten Sie sichern?
Nicht alle Daten sind gleich wichtig. Priorität haben:
- Fotos und Videos — nicht ersetzbar
- Steuerunterlagen (letzte 10 Jahre für das Finanzamt)
- Wichtige Dokumente (Verträge, Versicherungen, Urkunden)
- Passwortmanager-Datenbank (KeePass-Datei oder Bitwarden-Export)
- Eigene Projekte (Code, Schriften, Musik)
- E-Mail-Archiv (besonders Bestätigungen von Verträgen)
Programme müssen Sie nicht sichern. Die können Sie neu installieren. Daten sind das Unersetzliche.
Backup testen: Der vergessene Schritt
Ein Backup, das Sie nie getestet haben, ist kein Backup. Es ist eine Hoffnung. Testen Sie mindestens einmal im Jahr, ob Sie Ihre Daten tatsächlich wiederherstellen können. Für Windows: Stellen Sie eine einzelne Datei aus dem Backup wieder her. Für Time Machine: Öffnen Sie Time Machine und navigieren Sie zu einer älteren Version einer Datei. Für Cloud-Backups: Laden Sie eine Datei herunter und prüfen Sie, ob sie sich öffnen lässt.
Der häufigste Fehler: Die externe Festplatte bleibt permanent am Computer angeschlossen. Ransomware verschlüsselt alles, was vom infizierten Computer erreichbar ist, inklusive angeschlossener USB-Festplatten und erreichbarer Netzlaufwerke. Trennen Sie die Backup-Festplatte nach jedem Backup physisch vom Computer. Dieser eine Schritt macht den Unterschied zwischen Datenverlust und erfolgreicher Wiederherstellung.
Die 3-2-1-1-0-Erweiterung für maximale Sicherheit
Sicherheitsexperten erweitern die klassische 3-2-1-Regel heute um zwei Punkte: 1 Kopie muss unveränderbar (immutable) sein, und Sie sollten 0 Fehler bei der Wiederherstellungsprüfung haben. Für Privatpersonen bedeutet „unveränderbar": Eine Backup-Kopie auf einem Medium, das nach dem Schreiben nicht mehr verändert werden kann. Ein getrennter USB-Stick, der im Schrank liegt, erfüllt diese Bedingung praktisch. Lesen Sie auch unseren Leitfaden zur Krisenvorsorge-Liste, die Backup-Hardware als Posten enthält.
6. Offline-Kopien wichtiger Dokumente
Wenn Behörden-IT, E-Mail-Systeme und Cloud-Dienste durch einen Cyberangriff ausfallen, brauchen Sie physische Kopien Ihrer wichtigsten Dokumente. Das BSI und das BBK empfehlen ausdrücklich eine physische Notfallakte.
Was gehört in die physische Notfallakte?
Identität & Familie
- Personalausweis / Reisepass (Kopie)
- Geburtsurkunden aller Familienmitglieder
- Heiratsurkunde / Scheidungsurteil
- Impfpässe
- Kinderarztpässe
Finanzen & Versicherungen
- IBAN und BIC aller Konten (Nachweis)
- Krankenversicherungsnummer
- Rentenversicherungsnummer
- Wichtige Versicherungspolicen (KH, Haftpflicht)
- Steuer-ID
Notfallkontakte (ausgedruckt)
- Hausarzt + Fachärzte
- Familie und wichtige Freunde
- Versicherungen (Telefonnummern)
- Vermieter / Hausverwaltung
- Arbeitgeber HR-Telefon
Rechtliches & Vollmachten
- Testament (Aufbewahrungsort)
- Vorsorgevollmacht
- Patientenverfügung
- Mietvertrag (erste und letzte Seite)
- Arbeitsvertrag (erste Seite)
Verschlüsselter USB-Stick als digitales Backup
Zusätzlich zur Papier-Notfallakte: Alle Dokumente als PDF auf einen verschlüsselten USB-Stick (VeraCrypt, kostenlos und Open Source). Der Stick kommt in die Notfallakte. Wenn Strom und Geräte vorhanden, können Sie digital darauf zugreifen. Wenn nur Papier geht, haben Sie die ausgedruckten Kopien. Backup des USB-Sticks: Ein zweiter Stick bei Vertrauensperson außer Haus.
Wo und wie aufbewahren?
- Feuerfester Dokumentenkoffer (empfohlen): DIN A4, 30–60 Minuten Feuerwiderstand — schützt auch bei Brand
- Alternativ: Bankschließfach für die wichtigsten Originale (Urkunden)
- Kopien bei einer Vertrauensperson außer Haus (z.B. Eltern, Geschwister)
- Niemals alle Originale am gleichen Ort wie die Kopien
- Regelmäßig aktualisieren — mindestens einmal pro Jahr prüfen
7. Smart Home & IoT absichern
Ein durchschnittlicher Haushalt verfügt heute über 22 vernetzte Geräte und ist rund 29 Angriffen pro Tag ausgesetzt (SonicWall 2025). 2024 waren es noch zehn Angriffe pro Tag. Streaming-Geräte (25,9 Prozent), Smart-TVs (21,3 Prozent) und IP-Kameras (8,6 Prozent) machen zusammen mehr als die Hälfte aller erkannten IoT-Sicherheitslücken aus.
Das BSI warnt speziell vor dem IoT-Botnetz „Badbox", das bis zu 58 Prozent der infizierten Systeme in Deutschland ausmacht. Rund 40.000 Geräte wurden bereits im Produktionsprozess mit Schadsoftware infiziert. Für Käufer gab es kaum Möglichkeiten, diese vorinfizierten Geräte nachträglich zu bereinigen. Das Problem betrifft billige No-Name-Tablets, TV-Boxen und Smartphones, die über Online-Marktplätze verkauft werden.
IoT-Sicherheit: Die wichtigsten Maßnahmen
Standard-Passwort sofort ändern
Jedes neue IoT-Gerät kommt mit einem Standard-Passwort wie „admin/admin" oder „12345". Diese sind öffentlich bekannt. Erster Schritt nach dem Auspacken: Passwort ändern auf ein starkes, einzigartiges Passwort aus dem Passwortmanager.
Gäste-WLAN für IoT-Geräte
Die meisten Router (FRITZ!Box, etc.) bieten ein Gäste-WLAN. IoT-Geräte dort einbinden — sie können dann nicht auf Ihre PCs, Laptops und NAS im Hauptnetzwerk zugreifen. Separates Netz = Schaden begrenzt auf IoT-Geräte.
Firmware-Updates konsequent installieren
IoT-Hersteller schließen Sicherheitslücken durch Firmware-Updates. Automatische Updates aktivieren wo möglich. Geräte die keine Updates mehr erhalten (End of Support): Vom Netz trennen oder ersetzen.
Router absichern
Der Router ist das Herzstück des Heimnetzes. Firmware aktuell halten (FRITZ!Box automatisch), Admin-Passwort des Routers ändern, WPS deaktivieren (Sicherheitslücke), UPnP deaktivieren wenn nicht benötigt. Das BSI bietet eine kostenlose Router-Sicherheitsprüfung unter bsi.bund.de.
Netzwerkkameras besonders vorsichtig behandeln
Überwachungskameras im Heimnetz sind ein besonders sensibles Thema. BSI-Empfehlung: Kameras aus dem Gäste-WLAN, Cloud-Speicher beim Hersteller kritisch prüfen, Lokal-Speicher bevorzugen. Im Zweifelsfall: Braucht die Kamera wirklich eine Internetverbindung?
Smart Home bei Internetausfall: Was funktioniert noch?
Ein Cyberangriff auf Ihren Internetprovider oder ein großflächiger Infrastrukturausfall trennt alle Smart-Home-Geräte vom Cloud-Server. Smarte Türschlösser, die nur per App bedienbar sind, sperren Sie möglicherweise aus. Smarte Heizthermostate fallen auf Werkseinstellungen zurück. Sprachassistenten (Alexa, Google Home) funktionieren ohne Internet nicht.
Die Konsequenz: Für sicherheitskritische Funktionen wie Türschlösser und Heizungssteuerung sollten Sie immer eine manuelle Rückfalloption haben. Ein smartes Türschloss braucht einen physischen Schlüssel als Backup. Eine smarte Heizung sollte sich am Gerät selbst bedienen lassen. Lichtschalter sollten weiterhin manuell funktionieren. Wer sich für die Vorbereitung auf einen Stromausfall interessiert, findet Details in unserem Artikel Was tun bei Stromausfall.
Kaufentscheidung: Worauf Sie bei Smart-Home-Geräten achten sollten
Bevorzugen Sie Geräte, die lokal funktionieren, also auch ohne Cloud-Verbindung ihren Grundbetrieb aufrechterhalten. Achten Sie auf das neue EU-Label für Cybersicherheit (ab 2027 verpflichtend). Kaufen Sie keine No-Name-Geräte unbekannter Hersteller von Online-Marktplätzen. Das BSI warnt explizit vor vorinfizierten Billiggeräten (Badbox-Botnetz). Setzen Sie auf Hersteller mit dokumentiertem Update-Zeitraum (mindestens 5 Jahre Sicherheitsupdates).
8. Was tun nach einem Datenleck?
Datenlecks bei Unternehmen gehören 2025/2026 zum Alltag. Große Lecks bei Facebook (533 Millionen Datensätze), LinkedIn (700 Millionen), Twitter/X und zahllosen kleineren Diensten haben die Daten von Milliarden Nutzern offengelegt. Wenn ein Unternehmen Ihre Daten verliert, müssen Sie selbst aktiv werden.
Sofortmaßnahmen bei einem Datenleck
Prüfen, welche Daten betroffen sind
Das betroffene Unternehmen muss Sie nach DSGVO Art. 34 informieren, wenn ein hohes Risiko für Ihre Rechte besteht. Prüfen Sie die Benachrichtigung genau: Sind nur E-Mail-Adressen betroffen? Oder auch Passwörter, Kreditkartendaten, Ausweiskopien?
Passwort beim betroffenen Dienst sofort ändern
Wenn Passwörter betroffen sind: Sofort ändern. Wenn Sie dasselbe Passwort bei anderen Diensten verwendet haben: Dort ebenfalls sofort ändern. Das ist der häufigste Fehler, den Angreifer durch Credential Stuffing ausnutzen.
Zwei-Faktor-Authentifizierung aktivieren
Falls noch nicht geschehen: Aktivieren Sie 2FA beim betroffenen Dienst und bei Ihrem E-Mail-Konto. Selbst wenn Angreifer Ihr Passwort haben, kommen sie ohne den zweiten Faktor nicht in Ihr Konto.
Kontoauszüge prüfen (bei Finanzdaten)
Wenn Bank- oder Kreditkartendaten betroffen sind: Prüfen Sie Ihre Kontoauszüge auf unbekannte Abbuchungen. Informieren Sie Ihre Bank. Lassen Sie die betroffene Karte sperren und neu ausstellen.
Identitätsdiebstahl-Überwachung einrichten
Bei schwerwiegenden Lecks (Ausweiskopien, Sozialversicherungsnummer): Richten Sie eine SCHUFA-Benachrichtigung ein. Die SCHUFA bietet einen kostenlosen Service, der Sie warnt, wenn jemand unter Ihrem Namen Kredite beantragt.
Ansprüche nach DSGVO prüfen
Nach Art. 82 DSGVO haben Sie Anspruch auf Schadensersatz, wenn ein Unternehmen Ihre Daten durch mangelnde Sicherheit verloren hat. Verbraucherzentralen und spezialisierte Rechtsanwälte beraten zu Sammelklagen.
Phishing nach einem Datenleck: Die zweite Angriffswelle
Nach einem großen Datenleck verschicken Kriminelle gezielt Phishing-Mails, die auf das Leck Bezug nehmen. „Ihr Konto bei [Firma] wurde kompromittiert. Klicken Sie hier, um Ihr Passwort zu ändern." Solche Mails nutzen echte Daten aus dem Leck (Ihren Namen, Ihre E-Mail), um glaubwürdig zu wirken. Ändern Sie Passwörter immer direkt über die Website des Anbieters, nie über Links in E-Mails.
Erkennen Sie Phishing-Mails an folgenden Merkmalen: Die Absenderadresse stimmt nicht mit der echten Domain überein. Die Mail erzeugt künstlichen Zeitdruck („Ihr Konto wird in 24 Stunden gesperrt"). Der Link führt auf eine ähnlich aussehende, aber falsche Domain (z.B. sparkasse-sicherheit.com statt sparkasse.de). Im Zweifelsfall gilt: Tippen Sie die Adresse des Dienstes selbst in den Browser ein.
9. Cyberversicherung für Privatpersonen: Lohnt sich das?
Über 40 Versicherer bieten in Deutschland Cyberversicherungen an. Für Privatpersonen kosten diese typischerweise zwischen 30 und 100 Euro pro Jahr. Die Leistungen umfassen Schutz bei Identitätsdiebstahl, Hilfe nach Datenverlust, Rechtsschutz bei Cyber-Mobbing und Erstattung finanzieller Schäden durch Online-Betrug.
Was deckt eine Cyberversicherung typischerweise ab?
- Identitätsdiebstahl: Kosten für die Wiederherstellung Ihrer Identität, Sperrung von Konten, anwaltliche Beratung
- Datenverlust durch Hacking: Kosten für Datenrettung und Neuinstallation
- Online-Betrug: Erstattung bei Phishing-Schäden, gefälschten Online-Shops, Kreditkartenmissbrauch (soweit nicht durch die Bank abgedeckt)
- Cyber-Mobbing: Rechtsanwaltskosten, psychologische Erstberatung, Löschung von Inhalten
- Cyber-Haftpflicht: Schadensersatz an Dritte, wenn Sie versehentlich Schadsoftware weiterleiten oder Daten Dritter kompromittieren
Brauchen Sie wirklich eine separate Cyberversicherung?
Die BaFin (Bundesanstalt für Finanzdienstleistungsaufsicht) empfiehlt, zunächst bestehende Versicherungen zu prüfen. Viele Hausratversicherungen decken inzwischen Online-Betrug mit ab. Rechtsschutzversicherungen enthalten oft einen Baustein für Internetstreitigkeiten. Haftpflichtversicherungen schützen Sie, wenn Sie unbeabsichtigt Dritte online schädigen.
Eine separate Cyberversicherung lohnt sich vor allem, wenn Sie viele Online-Transaktionen durchführen, wenn Identitätsdiebstahl ein besonderes Risiko für Sie darstellt, oder wenn Ihre bestehenden Versicherungen keine Cyber-Bausteine enthalten. Prüfen Sie vor dem Abschluss die Deckungssummen, Selbstbeteiligungen und Ausschlüsse genau. Manche Tarife zahlen nur, wenn Sie nachweislich aktuelle Software und starke Passwörter verwendet haben.
Empfehlung der Redaktion
Die wichtigste „Versicherung" gegen Cyberkriminalität kostet nichts: ein Passwortmanager, aktivierte Zwei-Faktor-Authentifizierung und die 3-2-1-Backup-Regel. Diese drei Maßnahmen verhindern die allermeisten Schäden, die eine Cyberversicherung abdecken würde. Wer diese Basics umgesetzt hat und trotzdem abgesichert sein will, kann eine Cyberversicherung als Ergänzung betrachten, nicht als Ersatz.
10. Was tun WÄHREND eines Cyberangriffs?
Sie hören in den Nachrichten oder über die NINA-Warn-App, dass kritische Infrastruktur angegriffen wird — oder Ihr eigenes Gerät zeigt Anzeichen einer Infektion. Hier sind die Sofortmaßnahmen in der richtigen Reihenfolge:
Wenn Sie selbst Opfer sind (eigenes Gerät infiziert)
Sofort vom Netz trennen
WLAN deaktivieren, Netzwerkkabel ziehen, Bluetooth aus. Verhindert, dass Ransomware sich auf andere Geräte, NAS und Netzwerklaufwerke ausbreitet. Jede Minute zählt.
Nicht neu starten
Bei manchen Ransomware-Varianten ist der Verschlüsselungsschlüssel noch im RAM und kann forensisch gesichert werden — ein Neustart löscht ihn. Gerät anlassen bis ein Experte draufgeschaut hat.
Nicht zahlen
Lösegeldzahlungen finanzieren weitere Angriffe und garantieren nicht die Entschlüsselung. Laut Sophos-Studie 2024 erhielten nur 46 % der zahlenden Unternehmen alle Daten zurück.
Anzeige erstatten
Zuständig ist die Cybercrime-Zentralstelle Ihres Bundeslandes. In NRW z.B.: Zentrale Ansprechstelle Cybercrime (ZAC NRW). Online-Anzeige möglich unter onlinewache.polizei.de.
nomoreransom.org prüfen
Die Initiative No More Ransom (europäische Polizeibehörden + Sicherheitsunternehmen) bietet kostenlose Entschlüsselungstools für viele bekannte Ransomware-Familien.
Backup einspielen
Wenn Sie die 3-2-1-Regel befolgt haben: System neu aufsetzen und aus dem Offline-Backup wiederherstellen. Nie direkt aus dem Backup auf das infizierte System kopieren.
Wenn kritische Infrastruktur angegriffen wird (NINA-Meldung)
Sofortmaßnahmen bei gemeldetem Infrastrukturangriff
Diese Maßnahmen sollten Sie sofort ergreifen, wenn ein Angriff auf Strom, Wasser oder Kommunikation gemeldet wird:
Bargeld abheben
Geldautomaten und Kartenzahlung könnten bald ausfallen. Sofort zur Bank oder zum nächsten Automaten — mit Warnung werden Automaten schnell leer.
Tanken
Zapfsäulen sind elektronisch gesteuert und könnten ausfallen. Tank komplett füllen. Notfallkanister wenn vorhanden.
Wasser bevorraten
Badewanne füllen, alle Behälter auffüllen. Wenn Wasserwerke betroffen: Abkochen könnte nötig werden.
Alle Geräte aufladen
Smartphone, Laptop, Powerbank, Taschenlampe — alle auf 100 %. Wenn Strom ausfällt, zählt jede Wattstunde.
Batterie-Radio bereitstellen
Wenn Internet und Mobilfunk ausfallen, ist das Radio der einzige verlässliche Informationskanal. NINA-App zusätzlich installiert halten.
Notvorrat prüfen
Lebensmittelvorrat für 10 Tage, Wasser für 2 Liter/Person/Tag für 14 Tage. BBK-Empfehlung: Mindestvorrat für 1 Woche.
Ruhe bewahren
Hamsterkäufe und Panik verschlimmern die Situation für alle. Verlässliche Informationsquellen nutzen: NINA-App, ARD/ZDF-Livestreams, offiziell bestätigte Berichte.
Kommunikation während eines Cyberangriffs
Wenn Internet und Mobilfunk durch einen Cyberangriff beeinträchtigt sind, brauchen Sie alternative Informationskanäle. Das klassische UKW-Radio bleibt der verlässlichste Kanal: Öffentlich-rechtliche Sender informieren im Katastrophenfall rund um die Uhr. Ein batteriebetriebenes oder kurbelbetriebenes Radio gehört in jeden Haushalt. Details dazu finden Sie in unserem Artikel Kommunikation ohne Strom.
Stimmen Sie mit Ihrer Familie im Voraus ab, wo Sie sich treffen, wenn die digitale Kommunikation ausfällt. Ein fester Treffpunkt (z.B. „zu Hause" oder „bei Oma") erspart stundenlange Suche, wenn WhatsApp und Telefon nicht funktionieren. Drucken Sie die wichtigsten Telefonnummern aus und legen Sie sie zur Krisenvorsorge-Liste.
11. Wenn kritische Infrastruktur ausfällt
Ein Cyberangriff auf kritische Infrastruktur unterscheidet sich von einem technischen Defekt in einem wichtigen Punkt: Die Wiederherstellung dauert länger. Technische Defekte können in Stunden behoben werden. Cyberangriffe erfordern forensische Analysen, Sicherheitsprüfungen und Neuinstallationen — das dauert Tage bis Wochen.
| Betroffener Bereich | Auswirkung | Vorbereitung |
|---|---|---|
| Stromnetz | Blackout — alles was Strom braucht fällt aus | Powerstation, Kerzen, Gaskocher |
| Wasserversorgung | Kein Leitungswasser oder kontaminiertes Wasser | Wasservorrat, Wasserfilter, Wasseraufbereitung |
| Banken / Zahlungssysteme | Keine Kartenzahlung, kein Online-Banking | Bargeldvorrat 200–500 € in kleinen Scheinen |
| Internet / Mobilfunk | Keine digitale Kommunikation | Batterie-Radio, wichtige Nummern ausgedruckt |
| Behörden-IT | Verwaltung offline, keine Anträge, keine Zahlungen | Physische Dokumente und Kopien |
| Krankenhaus-IT | Verzögerungen, Verlegungen, keine Elektronik-Geräte | Ausreichend Medikamente vorrätig, Impfpass physisch |
Wie lange muss ich vorbereitet sein?
Das BBK empfiehlt einen Notvorrat für mindestens 10 Tage. Das deckt die Zeitspanne ab, in der bei einem größeren Infrastrukturausfall die Erstversorgung durch Behörden anlaufen würde. Anhalt-Bitterfeld 2021 brauchte Monate, Südwestfalen-IT 2023 ebenso. Für Privatpersonen ist 10 bis 14 Tage Selbstversorgung die realistische Zielmarke. Details zur Bevorratung finden Sie in unserem Notvorrat-Leitfaden.
Kaskadeneffekte: Warum ein Cyberangriff mehrere Systeme trifft
Kritische Infrastruktur ist vernetzt. Ein Cyberangriff auf das Stromnetz betrifft nicht nur den Strom. Ohne Strom fallen Mobilfunkmasten nach wenigen Stunden aus (die Notstrom-Batterien halten 4 bis 8 Stunden). Ohne Mobilfunk funktionieren keine Kartenzahlungen. Ohne Kartenzahlungen und Geldautomaten ist Bargeld das einzige Zahlungsmittel. Wasserwerke brauchen Strom für Pumpen. Tankstellen brauchen Strom für Zapfsäulen. Krankenhäuser haben Notstromaggregate, aber diese reichen nur für 24 bis 72 Stunden ohne Dieselnachschub.
Diese Kaskadeneffekte machen einen Cyberangriff auf Infrastruktur gefährlicher als einen einfachen technischen Defekt. Bei einem Defekt fällt ein System aus und wird repariert. Bei einem Cyberangriff müssen Forensiker erst die Schadsoftware analysieren, alle betroffenen Systeme identifizieren und von Grund auf neu aufbauen. Das dauert nicht Stunden, sondern Wochen. Der ukrainische Stromausfall 2015 (BlackEnergy) war in 6 Stunden behoben, weil die Ingenieure auf manuelle Steuerung umschalten konnten. In einem volldigitalisierten Netz ohne manuelle Rückfallebene wäre die Wiederherstellung deutlich länger.
Ihre Vorbereitung für diesen Fall unterscheidet sich nicht grundlegend von der Blackout-Vorbereitung: Bargeld, Wasservorrat, Lebensmittel, Medikamente, Kommunikation ohne Internet. Der entscheidende Unterschied ist die Dauer. Planen Sie nicht für einen Nachmittag ohne Strom. Planen Sie für eine Woche.
12. Komplette Checkliste Cyberangriff-Vorbereitung
Diese Checkliste basiert auf den Empfehlungen des BSI (Bundesamt für Sicherheit in der Informationstechnik), des BBK (Bundesamt für Bevölkerungsschutz) und der ENISA (EU-Cybersicherheitsbehörde). Drucken Sie sie aus und arbeiten Sie die Punkte ab.
Digitale Sicherheit (sofort umsetzbar)
- Passwortmanager installiert und für alle wichtigen Konten genutzt
- Einzigartiges, starkes Passwort für jede Website / jeden Dienst
- Passwort des Heimnetzwerk-Routers geändert (nicht Standard)
- Zwei-Faktor-Authentifizierung für E-Mail-Konto aktiviert
- Zwei-Faktor-Authentifizierung für Online-Banking aktiviert
- Zwei-Faktor-Authentifizierung für wichtige Accounts aktiviert
- Alle Geräte auf aktuellem Betriebssystem-Stand (Updates installiert)
- Router-Firmware aktuell
- IoT-Geräte im separaten Gäste-WLAN
- Eigene E-Mail-Adresse auf haveibeenpwned.com geprüft
Backup-Strategie (3-2-1-Regel)
- Regelmäßiges Backup auf externe Festplatte (mindestens wöchentlich)
- Festplatte wird nach dem Backup vom Computer getrennt (Offline-Backup)
- Verschlüsselte Cloud-Kopie wichtiger Daten (z.B. Cryptomator + Dropbox)
- Backup wurde getestet — Wiederherstellung geprüft
- Wichtige Dokumente als verschlüsselter USB-Stick zusätzlich gesichert
Physische Notfallvorsorge
- Physische Notfallakte mit wichtigen Dokumenten angelegt
- Bargeld 200–500 € in kleinen Scheinen zu Hause
- NINA-App installiert (Warn-App des BBK)
- Batterie-Radio oder Kurbelradio vorhanden
- Notfallkontakte ausgedruckt (Arzt, Familie, Behörden)
- Wasservorrat für 14 Tage (2 L/Person/Tag)
- Lebensmittelvorrat für 10 Tage
- Medikamente-Vorrat (Dauermedikamente mind. 2 Wochen)
Nach einem Datenleck
- E-Mail-Adresse regelmäßig auf haveibeenpwned.com geprüft
- SCHUFA-Benachrichtigung eingerichtet (kostenlos)
- Betroffene Passwörter bei allen Diensten geändert (nicht nur beim betroffenen)
- 2FA bei allen kritischen Konten aktiviert (E-Mail, Banking, Behörden)
- Kontoauszüge auf unbekannte Abbuchungen geprüft
- Phishing-Mails im Zusammenhang mit dem Datenleck erwartet und ignoriert
Smart Home & IoT
- Standard-Passwörter aller IoT-Geräte geändert
- IoT-Geräte im separaten Gäste-WLAN betrieben
- Firmware aller Geräte aktuell (automatische Updates aktiviert)
- Geräte ohne Update-Support identifiziert und ggf. ersetzt
- Manuelle Rückfalloption für sicherheitskritische Geräte vorhanden (Türschloss, Heizung)
- Keine No-Name-Geräte unbekannter Hersteller im Netzwerk
13. Häufig gestellte Fragen
▸Was ist Cyberangriff Vorbereitung für Privatpersonen?
▸Was ist die 3-2-1-Backup-Regel?
▸Wie erkenne ich Phishing-E-Mails?
▸Welche Zwei-Faktor-Methode ist am sichersten?
▸Was soll ich tun, wenn mein Gerät mit Ransomware infiziert ist?
▸Können Cyberangriffe wirklich den Strom abschalten?
▸Welche Offline-Dokumente sollte ich sichern?
▸Was passiert, wenn das Bankensystem durch Cyberangriff ausfällt?
▸Sind Smart-Home-Geräte ein Sicherheitsrisiko?
Quellen & weiterführende Links
- BSI — Lagebericht IT-Sicherheit in Deutschland 2025
- BKA — Bundeslagebild Cybercrime 2024
- Bitkom — Wirtschaftsschutz-Studie 2025 (202,4 Mrd. Euro Schaden)
- BSI — IT-Grundschutz für Verbraucher (Passwörter, 2FA, Updates)
- BBK — Notfallvorsorge: Empfehlungen für Haushalte
- No More Ransom — Kostenlose Entschlüsselungstools (Europol & Partner)
- BaFin — Cyberversicherung: Informationen für Verbraucher
- ENISA — Threat Landscape Report 2024
- Have I Been Pwned — Prüfen ob Ihre E-Mail in Datenlecks auftaucht
Weiterlesen: Krisenvorsorge für alle Szenarien
Blackout-Vorbereitung
Komplettanleitung für den mehrtägigen Stromausfall
Was tun bei Stromausfall?
Sofortmaßnahmen und Vorsorge für den Blackout
Kommunikation ohne Strom
Wenn Internet und Mobilfunk ausfallen
Bargeld im Krisenfall
Wieviel Bargeld zu Hause? Welche Scheine?
Krisenvorsorge-Liste
Komplette Checkliste für die physische Krisenvorsorge
Notvorrat anlegen
10-Tage-Vorrat nach BBK-Empfehlung, Schritt für Schritt
Affiliate-Hinweis: Einige Links auf dieser Seite sind Affiliate-Links. Wenn Sie über diese Links kaufen, erhalten wir eine kleine Provision — für Sie ändert sich am Preis nichts. Wir empfehlen nur Produkte, die wir selbst für sinnvoll halten. Mehr erfahren
Keine Rechts- oder Sicherheitsberatung: Dieser Artikel dient ausschließlich der allgemeinen Information auf Basis öffentlicher BSI- und BBK-Empfehlungen. Bei konkreten Sicherheitsvorfällen wenden Sie sich an die zuständigen Behörden.