Übrigens guennid, bei meinem Zugangsrouter (PFSense) habe ich den Remotezugang komplett gesperrt. SSH aus, HTTP, HTTPS von außen per FW-Regeln gesperrt - zusätzlich zum NAT-Zugang. Remotezugang zum Router/FW und öffentlich zugängliche Dienste/Ports im LAN habe/brauche ich nicht. Du vmtl. ebenfalls nicht. Also im Speedport so was abschalten. Kein Portforwarding.
Ein Angreifer käme somit nur per WLAN an Router oder PC "von innen" dran. Für Administration des Routers/FW nutze ich https auf einem ungewöhnlichen Port. WLAN ist natürlich mit WPA2-PSK/AES geschützt. Somit ist das WLAN-Spasswort wichtig. Es kämen allerdings nur Nachbarn oder haltende Fahrzeuge in Frage. (*) Damit wiege ich mich mit 2 Spassworten nach oben genannter Methode (Ziegenbock) in relativer Sicherheit. Wegen meiner recht unwichtigen und offline-gesicherten Daten bin ich nicht paranoid. Das meinte ich mit gesundem Menschenverstand, mehreren Zäunen.
Kritiken sind übrigens willkommen, ein bisschen Angst hat wohl jede(r).
(*) Oder eben irgendwas per Malware-Download.
Edit: Ein weiterer, aber uebersteigbarer Zaun (MAC-Spoofing) wäre noch die Angabe zugelassener MAC-Adressen für das WLAN (Whitelists). Der Tolino und dein nachgeschalteter Debianrouter (WAN-Interface) beispielsweise.