Rechtssicheres WLAN-Projekt: Was Maker in Deutschland wissen müssen

Ein rechtssicheres WLAN-Projekt klingt zunächst nach „Bürokratie“ – in der Praxis geht es aber vor allem um drei sehr greifbare Themen: Funkregeln einhalten, Datenschutz respektieren und die eigene Technik so betreiben, dass keine unnötigen Risiken entstehen. Maker-Projekte – ob ESP32-Access-Point, DIY-Hotspot für Gäste, WLAN-Bridge für Sensoren oder ein eigenes IoT-Gerät im Heimnetz – bewegen sich in Deutschland (und damit automatisch auch im EU-Rahmen) typischerweise in einem Bereich, in dem vieles erlaubt ist, solange Sie grundlegende Pflichten ernst nehmen. Entscheidend ist, ob Ihr Projekt rein privat im eigenen Haushalt läuft oder ob Sie Dritten Zugang geben (z. B. Kunden-WLAN, Vereinsheim, Ferienwohnung). Zusätzlich macht es einen großen Unterschied, ob Sie nur „für sich“ bauen oder ob Sie Geräte weitergeben, verkaufen oder in Verkehr bringen. Dieser Leitfaden ordnet die wichtigsten Regeln ein – praxisnah, verständlich und mit Links zu verlässlichen Anlaufstellen.

Privat, Verein oder öffentlich: Warum der Einsatzzweck rechtlich zählt

Die meisten Stolperfallen entstehen nicht durch den ESP32 selbst, sondern durch den Kontext. Klären Sie zu Beginn, in welche Kategorie Ihr WLAN-Projekt fällt:

  • Privates WLAN im eigenen Haushalt: Klassische Maker-Projekte (Sensoren, Smart-Home-Module, Access-Point für Konfiguration) sind in der Regel unkritisch, sofern Funkgrenzen eingehalten und das Heimnetz vernünftig abgesichert wird.
  • Gäste-/Kunden-WLAN (Dritte nutzen Ihren Zugang): Hier kommen zusätzlich Fragen zur Haftung, zur Datenschutz-Information und zum sicheren Betrieb hinzu.
  • Produkt/Weitergabe: Sobald Sie ein funktes Gerät weitergeben oder verkaufen, werden Themen wie CE-Konformität, Funkanlagenrichtlinie (RED) und Dokumentationspflichten relevant.

Diese Einordnung ist der rote Faden für alle weiteren Entscheidungen: technische Einstellungen, Protokollierung, Captive-Portal, sowie die Frage, ob und welche Daten Sie überhaupt verarbeiten dürfen.

Funkregeln in Deutschland: Frequenzen, Sendeleistung und Antennen

WLAN ist in Deutschland grundsätzlich erlaubnisfrei nutzbar – aber nur innerhalb klarer Rahmenbedingungen. Wichtig ist dabei nicht nur die „Senderleistung“ des Chips, sondern die äquivalente isotrope Strahlungsleistung (EIRP). EIRP berücksichtigt neben der Sendeleistung auch Verluste und Antennengewinne. Das ist besonders relevant, wenn Sie externe Antennen nachrüsten oder High-Gain-Antennen einsetzen.

Typische EIRP-Grenzen (Praxisrelevanz für Maker)

Für übliche WLAN-Anwendungen sind vor allem diese Bereiche entscheidend:

  • 2,4 GHz (ca. 2400–2483,5 MHz): typischerweise bis 100 mW EIRP – indoor und outdoor verbreitet.
  • 5 GHz (5150–5350 MHz): typischerweise bis 200 mW EIRP, häufig mit Vorgaben wie Indoor-Betrieb und technischen Schutzmechanismen.
  • 5 GHz (5470–5725 MHz): typischerweise bis 1 W EIRP, je nach Kanalbereich mit DFS/TPC-Pflichten (je nach Gerät/Regelwerk).

Für eine gut verständliche Einordnung (inklusive Behördenbezug und Begriffserklärungen) sind die Informationen des Bundesamts für Strahlenschutz zu WLAN, Frequenzen und zulässigen Leistungen ein geeigneter Startpunkt. Wenn Sie mit Richtfunk- oder Speziallösungen arbeiten, orientieren Sie sich an den Vorgaben der Bundesnetzagentur und den gerätespezifischen Zulassungsunterlagen.

Rechenhilfe: dBm in mW umrechnen (damit Antennen nicht zum Problem werden)

Viele Datenblätter und WLAN-Tools zeigen Leistung in dBm. Für die Praxis hilft eine schnelle Umrechnung:

P(mW) = 10 P(dBm) 10

Beispiel: 20 dBm entsprechen 100 mW. Wenn Sie nun eine Antenne mit Gewinn einsetzen, steigt die EIRP. Achten Sie daher darauf, dass Ihr Board/Modul die Länder-/Regelbereichsparameter korrekt nutzt (z. B. über Firmware-Settings) und dass Sie keine „Power-Hacks“ verwenden, die regulatorische Limits aushebeln.

DFS und TPC: Warum 5 GHz mehr Sorgfalt braucht

Im 5-GHz-Bereich können je nach Kanalbereich Mechanismen wie DFS (Dynamic Frequency Selection) und TPC (Transmit Power Control) relevant sein. DFS dient dem Schutz von Radarsystemen, indem Geräte bei Störungen den Kanal wechseln. In Maker-Projekten wird das oft übersehen, wenn alternative Firmware, ungewöhnliche Ländereinstellungen oder externe Antennen genutzt werden. Nutzen Sie möglichst nur offiziell unterstützte WLAN-Stacks und vermeiden Sie „Country-Code-Tricks“, die zwar Reichweite erhöhen, aber rechtlich riskant sind.

Offenes WLAN, Gästezugang und Haftung: Was heute gilt

In Deutschland wurde die sogenannte „Störerhaftung“ für Betreiber offener WLAN-Zugänge in den letzten Jahren deutlich entschärft. Ziel war es, rechtssichere Hotspots (z. B. in Cafés, Bibliotheken, Vereinen) zu ermöglichen. Eine gute Einordnung bietet die Darstellung des Bundes auf der Seite „Keine Störerhaftung mehr für Anbieter von Internetzugängen“. Zusätzlich liefern Industrie- und Handelskammern häufig praxisnahe Hinweise, etwa unter „Rechtssicher WLAN für Kunden und Gäste öffnen“.

Wichtig: „Mehr Rechtssicherheit“ bedeutet nicht „gar keine Pflichten“. Für Maker heißt das vor allem: Betreiben Sie ein Gäste-WLAN so, dass Ihr privates Netz getrennt bleibt, und vermeiden Sie unnötige Datenerhebung. Technisch sauberer Betrieb reduziert rechtliche Risiken.

Datenschutz im WLAN-Projekt: DSGVO, TDDDG/TTDSG und typische Fallstricke

Sobald in Ihrem WLAN-Projekt Daten anfallen, die einen Personenbezug haben könnten, sind Datenschutzregeln relevant. In WLAN-Kontexten geht es häufig um:

  • IP-Adressen (in Logs, DHCP-Listen, Server-Logs)
  • MAC-Adressen (Geräteidentifikatoren, z. B. bei WLAN-Tracking oder Access-Point-Logs)
  • Nutzungsdaten (Zeitpunkte, Datenvolumen, aufgerufene Hostnamen, Captive-Portal-Events)

Besonders sensibel sind Ansätze wie „WLAN-Tracking“ (z. B. Zählen von Geräten im Raum). Schon die Diskussion zeigt, dass MAC-Adressen je nach Kontext einen Personenbezug annehmen können. Als Einstieg in die juristische Einordnung kann eine wissenschaftliche Ausarbeitung des Deutschen Bundestages zur datenschutzrechtlichen Zulässigkeit von WLAN-Tracking helfen. Für die Praxis gilt: Wenn Sie Tracking nicht zwingend brauchen, lassen Sie es weg.

Einwilligung und „Endgeräte-Regeln“: Warum Captive-Portale heikel sein können

Wenn Ihr Projekt in Richtung Captive-Portal, Tracking, Cookies oder Geräteidentifikation geht, berühren Sie schnell die Regeln rund um Endgeräte und Einwilligung (im deutschen Recht historisch TTDSG, inzwischen als TDDDG/entsprechende Gesetzestexte geführt). Den Gesetzestext finden Sie unter Telekommunikation-Digitale-Dienste-Datenschutz-Gesetz (PDF). Für Maker bedeutet das in einfachen Worten:

  • Datensparsamkeit: Nur speichern, was für den Betrieb zwingend nötig ist.
  • Transparenz: Wenn Sie ein Gäste-WLAN öffentlich anbieten, sollten Nutzer verstehen können, wer Betreiber ist und welche Daten verarbeitet werden (z. B. über eine kurze Info-Seite im Captive-Portal).
  • Keine „Schatten-Analytics“: Vermeiden Sie das heimliche Protokollieren von Geräten oder Bewegungsmustern.

Sicherheits-Basics: So vermeiden Sie technische Risiken mit rechtlicher Wirkung

„Sicher“ ist nicht nur eine IT-Frage, sondern oft auch eine Compliance-Frage: Ein unsicheres Gerät kann Daten verlieren, fremdgenutzt werden oder zum Einfallstor ins Heimnetz werden. Das ist gerade bei IoT-Projekten entscheidend. Diese Maßnahmen gelten als bewährter Standard:

  • Netztrennung: IoT-Geräte in ein eigenes VLAN oder Gäste-Netz. Keine direkte Erreichbarkeit sensibler Systeme.
  • WPA2/WPA3 nutzen: Offene Netze nur dort, wo sie bewusst gewollt sind. Wenn offen, dann mit klarer Trennung und minimierter Protokollierung.
  • Updates und Firmware-Disziplin: Nutzen Sie gepflegte Frameworks (ESP-IDF, Arduino-Core, ESPHome) und aktualisieren Sie regelmäßig.
  • Starke Zugangsdaten: Keine Default-Passwörter, keine hart codierten Schlüssel im Code, kein Klartext in Logs.
  • Minimale Dienste: Webserver nur wenn nötig, Ports schließen, Debug-Interfaces deaktivieren.

Wenn Sie Geräte weitergeben oder in ein „produktnahes“ Szenario kommen, rücken Sicherheitsanforderungen der Funkanlagenregeln stärker in den Fokus. Das BSI ordnet die Entwicklung rund um Cybersicherheit im Rahmen der Funkanlagenrichtlinie (RED) ein, siehe BSI-Informationen zur Cybersicherheit mit der Radio Equipment Directive.

ESP32 als Access Point oder Hotspot: Best Practices für einen sauberen Betrieb

Viele Maker nutzen den ESP32 als Access Point (AP), um ein Gerät zu konfigurieren oder ein lokales Netz bereitzustellen. Rechtlich ist das meist unkritisch – praktisch sollten Sie aber auf Stabilität und Missbrauchsschutz achten:

  • AP nur temporär: Konfigurations-AP nach Setup deaktivieren oder zeitlich begrenzen.
  • Standard-SSID vermeiden: Kein „ESP32-Setup“ mit offenem Netz; besser eindeutige SSID und mindestens WPA2.
  • Admin-Oberflächen absichern: HTTP-Auth ist besser als nichts, TLS (HTTPS) ist besser als HTTP – sofern Ressourcen und Zertifikats-Handling sinnvoll gelöst werden.
  • Keine unnötigen Logs: Ein Konfigurations-AP braucht in der Regel keine dauerhafte Speicherung von Verbindungsdaten.

Wenn Sie den ESP32 als „Mini-Router“ zweckentfremden, gilt: Je router-ähnlicher Ihr Aufbau wird (NAT, DHCP, Captive Portal), desto eher sollten Sie sich an Standards orientieren, die in klassischen Router-/Firewall-Setups üblich sind.

Wenn Sie Geräte weitergeben oder verkaufen: CE, RED und Verantwortlichkeiten

Der Moment, in dem ein Maker-Projekt „über den Basteltisch hinaus“ geht, ist rechtlich entscheidend. Beim Verkauf, bei der Abgabe an Dritte oder beim Einbau in ein Produkt können Anforderungen aus der EU-Funkanlagenrichtlinie (Radio Equipment Directive, RED) relevant werden. Eine verständliche Einordnung bietet z. B. eine Übersicht zur RED und CE-Kennzeichnung. Grundprinzipien, die Sie kennen sollten:

  • Modul vs. Endprodukt: Ein vor-zertifiziertes WLAN-Modul hilft, entbindet aber nicht automatisch von Pflichten, wenn Sie daraus ein neues Funkprodukt machen.
  • Dokumentation: Technische Unterlagen, Konformitätserklärung, ggf. Benutzerhinweise (auch zur Funknutzung).
  • Änderungen sind relevant: Antennentausch, Gehäuse, Netzteil, Layout (PCB), Firmware und Sendeverhalten können die Bewertung beeinflussen.

Wenn Sie in diese Richtung gehen, ist eine frühe Orientierung an offiziellen Quellen sinnvoll: als Einstieg in den Rechtsrahmen zur Funkanlage kann die Einordnung der Funkanlagenrichtlinie 2014/53/EU (RED) und ihrem Anwendungsbereich hilfreich sein. Für die Praxis gilt: Je stärker Ihr Projekt in Richtung „Produkt“ geht, desto mehr lohnt sich eine strukturierte Checkliste und ggf. fachkundige Beratung.

Praktische Checkliste: Rechtssicheres WLAN-Projekt in Deutschland

  • Einsatzzweck definieren: Privat, Gästezugang, öffentlich, Weitergabe/Verkauf.
  • Funkgrenzen einhalten: EIRP beachten, keine riskanten Country-Code/Power-Hacks, Antennengewinne berücksichtigen.
  • 5 GHz sauber konfigurieren: DFS/TPC nicht aushebeln, nur unterstützte Kanäle und Firmware nutzen.
  • Netz segmentieren: IoT in separates Netz/VLAN, Gäste strikt getrennt vom Heimnetz.
  • Datensparsam betreiben: Keine unnötige Protokollierung, kein WLAN-Tracking ohne klare Rechtsgrundlage und Transparenz.
  • Transparenz herstellen: Bei Gäste-/Kunden-WLAN kurze Betreiberinfo und Hinweise zur Datenverarbeitung bereitstellen.
  • Sicherheitsstandard umsetzen: WPA2/WPA3, Updates, starke Passwörter, minimale Dienste.
  • Bei Weitergabe/Verkauf: CE/RED-Pflichten prüfen, Dokumentation planen, Änderungen am Funkverhalten besonders kritisch bewerten.
  • Verlässliche Quellen nutzen: Im Zweifel zuerst bei Bundesnetzagentur, BSI und Gesetze im Internet nachschlagen.

IoT-PCB-Design, Mikrocontroller-Programmierung & Firmware-Entwicklung

PCB Design • Arduino • Embedded Systems • Firmware

Ich biete professionelle Entwicklung von IoT-Hardware, einschließlich PCB-Design, Arduino- und Mikrocontroller-Programmierung sowie Firmware-Entwicklung. Die Lösungen werden zuverlässig, effizient und anwendungsorientiert umgesetzt – von der Konzeptphase bis zum funktionsfähigen Prototyp.

Diese Dienstleistung richtet sich an Unternehmen, Start-ups, Entwickler und Produktteams, die maßgeschneiderte Embedded- und IoT-Lösungen benötigen. Finden Sie mich auf Fiverr.

Leistungsumfang:

  • IoT-PCB-Design & Schaltplanerstellung

  • Leiterplattenlayout (mehrlagig, produktionstauglich)

  • Arduino- & Mikrocontroller-Programmierung (z. B. ESP32, STM32, ATmega)

  • Firmware-Entwicklung für Embedded Systems

  • Sensor- & Aktor-Integration

  • Kommunikation: Wi-Fi, Bluetooth, MQTT, I²C, SPI, UART

  • Optimierung für Leistung, Stabilität & Energieeffizienz

Lieferumfang:

  • Schaltpläne & PCB-Layouts

  • Gerber- & Produktionsdaten

  • Quellcode & Firmware

  • Dokumentation & Support zur Integration

Arbeitsweise:Strukturiert • Zuverlässig • Hardware-nah • Produktorientiert

CTA:
Planen Sie ein IoT- oder Embedded-System-Projekt?
Kontaktieren Sie mich gerne für eine technische Abstimmung oder ein unverbindliches Angebot. Finden Sie mich auf Fiverr.

 

Related Articles