Das stille Security-Kit: Fünf kleine Käufe, die sich 2026 lohnen
Fünf Hardware-Tools, die konkrete Angriffswege für normale Nutzer schließen. Keine Abos, keine Jahresgebühren, zusammen rund 250 Euro.
TL;DR
- Fünf Hardware-Käufe, die jeweils eine spezifische, messbare Lücke im Setup eines durchschnittlichen Prosumers schließen. Gesamtkosten rund zweihundertfünfzig Euro, einmalig, keine Abos.
- Du musst nicht paranoid sein. Du brauchst nur die zwei Stunden, die das Auspacken dauert.
Hintergrund
Die meisten Security-Ratschläge teilen sich in zwei nutzlose Hälften. Entweder sind sie abstrakt („verstehe dein Bedrohungsmodell“) oder eine einzige, ständig wiederholte Zeile („nutze einen Passwort-Manager, aktiviere 2FA“). Das nützliche Mittelfeld – kauf dieses spezifische Ding, es löst dieses spezifische Problem – wird übersprungen, weil es nach Product Placement klingt. Hier sind wir also: Product Placement, mit Quellen, für fünf kleine Käufe, die jeweils eine konkrete Angriffskategorie für den durchschnittlichen, technisch versierten Nutzer schließen.
Nichts auf dieser Liste erfordert mehr Können als das Lesen der Verpackung und das Einstecken. Keines davon benötigt ein laufendes Abo. Es sind die Standardeinstellungen, nutzbar gemacht für Leute, die kein IT-Team eines Unternehmens im Rücken haben.
1. Ein Hardware-Sicherheitsschlüssel
Die eine Kategorie, in der Marketingversprechen und Realität tatsächlich übereinstimmen. Wir sind in unserem 2FA-Beitrag tief darauf eingegangen – Kurzfassung: SMS-Codes werden in Minuten gephished, Authenticator-Apps werden von modernen Phishing-Kits weitergeleitet, und der einzige zweite Faktor, der den Kontakt mit einem echten Angreifer überlebt, ist ein physischer Key, der sich kryptographisch an die Login-Domain bindet[^1].
Wenn du noch keinen besitzt, ist dies der Security-Kauf mit der höchsten Rendite, den du dieses Jahr tätigen wirst. Hol dir zwei: einen für deinen Schlüsselbund, einen als Backup in die Schublade.
Yubico YubiKey 5 NFC — Two-Factor Authentication Security Key
★★★★★ 4.7
2. Ein USB-Datenblocker
Wenn du ein Handy an einen beliebigen USB-Port am Flughafen oder im Café anschließt, kann der Port Daten aushandeln, nicht nur Strom. „Juice Jacking“ heißt diese Angriffskategorie; sie ist dokumentiert, und das FBI hat spezifische Warnungen dazu herausgegeben[^2]. Die Lösung ist ein passiver USB-Adapter, bei dem die Daten-Pins physisch entfernt wurden – Strom fließt weiterhin, sonst nichts. Steck dein Kabel hindurch und vergiss es.
Kauf drei Stück. Einer gehört in deine Reisetasche, einer ins Büro, einer in die Schublade. Sie kosten etwa zehn Euro pro Stück und gehen nie kaputt, weil keine Elektronik drin ist, die versagen könnte.
PortaPow USB-C Daten-Blocker — reiner Ladeadapter
★★★★★ 4.6
3. Ein Webcam-Cover-Schieber
Das Argument „Ich habe nichts zu verbergen“ gegen Webcam-Abdeckungen zieht nicht mehr, sobald dir klar wird, dass dein Laptop vor drei Tagen kompromittiert wurde und die Regel „LED an, wenn aktiv“ nie eine echte Hardware-Garantie war. Bei den meisten Consumer-Geräten ist die Kamera-LED ein Software-Status – sie ist aus, wenn der Treiber sagt, dass sie aus ist, nicht wenn der Sensor tatsächlich stromlos ist.
Ein fünf Euro teures Stück Plastik mit Schieber löst das Problem komplett. Du schiebst es zu, wenn du nicht in einem Call bist, und vergisst es. Kauf ein Sechserpack; kleb eines auf jeden Bildschirm im Haus, auch auf den, bei dem du denkst, dass sich niemand die Mühe machen würde.
imluckies Webcam-Abdeckung — ultradünn, selbstklebend
★★★★★ 4.6
4. Ein hardware-verschlüsselter USB-Stick
Weil „Ich verschlüssele es später“ eine Lüge ist, die wir uns alle erzählen, und moderner Cloud-Speicher zwar bequem ist, aber im Stillen jedes Zugriffsereignis protokolliert, von dem du wahrscheinlich nicht willst, dass jemand Aufzeichnungen darüber hat. Ein selbstverschlüsselnder USB-Stick mit physischem Tastenfeld übersteht eine festgelegte Anzahl falscher PIN-Versuche und löscht sich dann selbst. Er benötigt auf keinem Betriebssystem einen Treiber. Es ist der sauberste Weg, Dinge zu transportieren oder zu speichern, die wirklich wichtig sind: Pass-Scans, Wallet-Seed-Phrases, 2FA-Recovery-Codes, der NDA-Entwurf, den du nicht in der Dropbox haben wolltest.
Die Apricorn Aegis-Familie ist die spezifische Empfehlung, da Budget-Alternativen auf dem Markt dokumentierte Backdoors hatten – das Tastenfeld bewirkt nichts und die „Verschlüsselung“ ist eine Software-Ebene, die sich löst, sobald das Laufwerk an einen PC angeschlossen wird.
Apricorn Aegis Secure Key 3 NX — 64GB hardwareverschlüsselter USB-Stick
★★★★★ 4.6
5. Eine Signal-blockierende Handytasche
Dein Handy ist das bandbreitenstärkste Tracking-Gerät, das du besitzt. Jeder RFID-, NFC- und Mobilfunk-Chip darin bleibt standardmäßig aktiv und sendet Kennungen, die Aggregatoren dankend einsammeln. Eine passive Faraday-Hülle – die Art, in die du das Handy einfach hineinschiebst – blockt in dem Moment alle diese Signale, in dem der Stoff geschlossen ist. Kein Akku, kein Treiber, kein Setup. Nutze sie im Meeting, das du nicht geofenced wissen willst; auf Reisen, wenn du keine rollende Standortspur hinterlassen willst; oder wenn du das Handy im Café auf den Tisch legst und es nicht heimlich mit dem Nebentisch plaudern soll. Rund fünfzehn Euro, taschengroß, sofort einsatzbereit.
TOCA Strahlenschutz- und RFID-Blocker Handysocke
★★★★ 4.3
Ein Beispiel aus der Praxis
Stell dir deinen Freund Paul vor. Freiberuflicher Berater, reist wöchentlich, Laptop und Handy sind sein Büro. Letzten Winter wurde seine E-Mail kurzzeitig über ein Phishing-Kit kompromittiert – der Angreifer gelangte über eine überzeugende „Dein Google-Konto hat eine neue Anmeldung“-Seite hinein, richtete eine stille Weiterleitungsregel ein, versuchte erfolglos, sein Bank-Login zurückzusetzen, und verschwand. Er verbrachte einen Dienstagnachmittag mit dem Aufräumen und fühlte sich zwei Wochen lang verunsichert. Es wurde nichts gestohlen, aber es war knapp.
Nun spiele das Jahr mit dem Kit auf dieser Liste noch einmal durch. Der YubiKey hätte sich geweigert, den Login auf einer gefälschten Google-Domain zu signieren – Schritt eins scheitert, der Rest passiert nie. Falls doch etwas durchgekommen wäre – eine kompromittierte Ladesitzung in einem Frankfurter Bahnhof – wäre sein Laptop-Bildschirm während des Calls abgedeckt gewesen, als er sich kurz einen Kaffee holte. Hätte er den Laptop am nächsten Tag am Flughafen verloren, befänden sich die wirklich sensiblen Dateien auf einem tastaturgesperrten USB-Stick, der sich nach vierzig Versuchen löscht. Das gesamte Kit kostet weniger als der Flug, in dem er saß. Das ist der Deal.
Warum es wichtig ist
Ausgaben für Security folgen einer seltsam regressiven Logik. Unternehmen geben Millionen aus und sind am Ende messbar sicherer. Einzelpersonen geben meist gar nichts aus und tragen den Schaden, wenn sie Pech haben. Das Mittelfeld – ein- oder zweihundert Euro für spezifische, einmalige Hardware – kauft dir den Großteil dessen, womit ein Angreifer in der Realität tatsächlich zu kämpfen hat, zu Kosten, die im Vergleich zu dem, was er zu stehlen versucht, gegen Null gehen.
Nichts davon ist ein Abo. Einmal zahlen, fünf oder zehn Jahre lang Ruhe. Das Einzige, was nachlässt, ist deine eigene Aufmerksamkeit – also sorge dafür, dass das Kit auffindbar bleibt, nutze es und vergiss Security für die anderen 364 Tage des Jahres.