{"id":13736,"date":"2026-01-17T17:40:57","date_gmt":"2026-01-17T16:40:57","guid":{"rendered":"https:\/\/www.wespeakiot.com\/?p=13736"},"modified":"2026-01-17T17:40:57","modified_gmt":"2026-01-17T16:40:57","slug":"die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden","status":"publish","type":"post","link":"https:\/\/www.wespeakiot.com\/de\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\/","title":{"rendered":"Die Sicherheitsl\u00fccken, die wir am h\u00e4ufigsten in Consumer-IoT-Installationen finden"},"content":{"rendered":"<div class=\"ccfic\"><\/div>\n<h2>Smarte Kameras, T\u00fcrklingeln, Beleuchtung und Thermostate sind mittlerweile ein fester Bestandteil moderner Haushalte. Diese Ger\u00e4te bieten Komfort und verbesserte Sicherheit bei gleichzeitig einfacher Installation und Verwaltung. Anfangs funktioniert alles wie erwartet einwandfrei, aber im Laufe der Zeit tauchen kleine Probleme auf \u2013 und Hausbesitzer erkennen sie oft nicht. Diese Situationen werden in der Regel nicht durch defekte Ger\u00e4te oder fehlerhafte Anwendungen verursacht. Stattdessen resultieren sie meist aus Sicherheitsl\u00fccken, die bei der Einrichtung \u00fcbersehen wurden.<\/h2>\n<p>W\u00e4hrend die Steuerung von allem an einem Ort zur neuen Normalit\u00e4t geworden ist, entstehen die meisten Probleme bei Consumer-IoT-Installationen nicht durch fortgeschrittene Cyberangriffe. Stattdessen resultieren sie aus grundlegenden Sicherheitsschritten, die missverstanden, \u00fcbersprungen oder nicht klar erkl\u00e4rt wurden.<\/p>\n<h2>Was ist IoT-Sicherheit<\/h2>\n<p>IoT-Sicherheit bezieht sich auf Technologien, Praktiken und Kontrollen, die zum Schutz vernetzter Ger\u00e4te, der Netzwerke, auf denen sie betrieben werden, und der Daten, die sie sammeln oder \u00fcbertragen, eingesetzt werden. Typischerweise konzentriert sie sich auf:<\/p>\n<ul>\n<li>Sicherung des Ger\u00e4ts selbst (Firmware, Zugangsdaten, Schnittstellen)<\/li>\n<li>Schutz von Kommunikationskan\u00e4len (lokales Netzwerk, Cloud, APIs)<\/li>\n<li>Schutz von Benutzerdaten und Privatsph\u00e4re<\/li>\n<li>Verhinderung unbefugten Zugriffs und Missbrauchs<\/li>\n<\/ul>\n<p>Die Bedeutung dieser Kontrollen wird durch reale Daten untermauert. Laut aktuellen Berichten von Microsoft Digital Defense nehmen Angriffe auf IoT- und nicht verwaltete Ger\u00e4te zu, da Angreifer Schwachstellen ausnutzen, die in Consumer-Umgebungen weit verbreitet sind. IoT-Ger\u00e4te verbinden physische und digitale R\u00e4ume. Daher erh\u00f6ht schwache Sicherheit das Risiko von Datenverlust und stellt eine echte Bedrohung f\u00fcr Sicherheit sowie Privatsph\u00e4re dar.<\/p>\n<div id=\"attachment_13725\" style=\"width: 826px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-13725\" class=\"wp-image-13725 size-full\" src=\"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/01\/security-tipps-2.png\" alt=\"\" width=\"816\" height=\"557\" \/><p id=\"caption-attachment-13725\" class=\"wp-caption-text\">Illustration: <a href=\"https:\/\/www.freepik.com\/free-vector\/safety-measures-unauthorized-access-prevention_12085699.htm#fromView=search&amp;page=3&amp;position=15&amp;uuid=0c97a5e0-cf71-48d0-b8c3-5ddac2c35788&amp;query=IoT+Security\" target=\"_blank\" rel=\"noopener\">Freepik<\/a><\/p><\/div>\n<h2>Consumer-IoT-Ger\u00e4te verstehen<\/h2>\n<p>Consumer-IoT-Ger\u00e4te sind gew\u00f6hnliche Haushaltsgegenst\u00e4nde, die mit dem Internet verbunden sind, wie smarte Kameras, Schl\u00f6sser, Lautsprecher, Thermostate, Beleuchtung und Fitness-Tracker. Sie helfen Ihnen, Aufgaben zu automatisieren, Ihr Zuhause zu \u00fcberwachen und Ger\u00e4te von \u00fcberall aus zu steuern.<\/p>\n<p>Sie basieren typischerweise auf drei Hauptkomponenten: dem Heimnetzwerk, einer Begleit-App und einem Cloud-Dienst. Wenn eine dieser Ebenen schwach oder falsch konfiguriert ist, kann dies Sicherheitsl\u00fccken schaffen, die das gesamte System beeintr\u00e4chtigen.<\/p>\n<h2>H\u00e4ufige Sicherheitsl\u00fccken in Consumer-IoT-Installationen<\/h2>\n<p>Obwohl sich die Marken und Kategorien der Ger\u00e4te unterscheiden, leiden Consumer-IoT-Installationen h\u00e4ufig unter denselben Sicherheitsschw\u00e4chen. Im Folgenden finden Sie h\u00e4ufige L\u00fccken, die wir sehen \u2013 und warum sie wichtig sind.<\/p>\n<h3>Standard-Zugangsdaten und schwache Authentifizierung<\/h3>\n<p>Viele Ger\u00e4te priorisieren schnelle Einrichtung \u00fcber starke Authentifizierung. Infolgedessen lassen Benutzer h\u00e4ufig Standard-Zugangsdaten unver\u00e4ndert, verwenden Passw\u00f6rter f\u00fcr mehrere Ger\u00e4te wieder oder \u00fcberspringen die Multi-Faktor-Authentifizierung g\u00e4nzlich. Dies macht es Angreifern leicht, Netzwerke zu scannen und automatisch g\u00e4ngige Zugangsdaten zu testen.<\/p>\n<h4>Warum dies ein ernsthaftes Risiko ist<\/h4>\n<ul>\n<li>Erfolgreicher Zugriff erm\u00f6glicht Fernsteuerung des Ger\u00e4ts<\/li>\n<li>Kompromittierte Ger\u00e4te k\u00f6nnen als Dreh- und Angelpunkte innerhalb des Heimnetzwerks genutzt werden<\/li>\n<li>Ger\u00e4te k\u00f6nnen ohne Wissen des Benutzers zu Botnetzen hinzugef\u00fcgt werden<\/li>\n<\/ul>\n<h4>Was zu tun ist<\/h4>\n<p>\u00c4ndern Sie <strong>Standard-Benutzernamen und -Passw\u00f6rter<\/strong> w\u00e4hrend der Installation. <strong>Verwenden Sie eindeutige Passw\u00f6rter<\/strong> f\u00fcr jede Plattform oder jedes Ger\u00e4t und <strong>aktivieren Sie die Multi-Faktor-Authentifizierung<\/strong>, wo immer sie unterst\u00fctzt wird. Ein <strong>Passwort-Manager<\/strong> kann dies auf lange Sicht deutlich einfacher machen.<\/p>\n<div id=\"attachment_13727\" style=\"width: 872px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-13727\" class=\"wp-image-13727 size-full\" src=\"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/01\/security-tipps-3.png\" alt=\"\" width=\"862\" height=\"574\" \/><p id=\"caption-attachment-13727\" class=\"wp-caption-text\">Illustration: <a href=\"https:\/\/www.freepik.com\/free-vector\/global-data-security-personal-data-security-cyber-data-security-online-concept-illustration-internet-security-information-privacy-protection_12953577.htm#fromView=search&amp;page=1&amp;position=3&amp;uuid=d4581610-7221-41a8-9fa0-a863d4b9ff9f&amp;query=Weak+Authentication\" target=\"_blank\" rel=\"noopener\">Freepik<\/a><\/p><\/div>\n<h3>Fehlende oder verz\u00f6gerte Firmware-Updates<\/h3>\n<p>Firmware ist die Software, die den Betrieb von IoT-Ger\u00e4ten steuert. Wenn Risiken entdeckt werden, sind Firmware-Updates die prim\u00e4re Methode der Behebung. In Consumer-Umgebungen werden Updates h\u00e4ufig verz\u00f6gert oder vers\u00e4umt, weil Benutzer bef\u00fcrchten, dass Updates die Funktionalit\u00e4t beeintr\u00e4chtigen, oder weil automatische Updates deaktiviert sind.<\/p>\n<h4>Warum dies ein ernsthaftes Risiko ist<\/h4>\n<ul>\n<li>Exploits zielen auf bekannte Firmware-Versionen ab<\/li>\n<li>Angriffe k\u00f6nnen in gro\u00dfem Ma\u00dfstab automatisiert werden<\/li>\n<li>Ger\u00e4te bleiben ohne Updates auf unbestimmte Zeit verwundbar<\/li>\n<\/ul>\n<h4>Was zu tun ist<\/h4>\n<p>Zeitnahe <strong>Firmware-Updates<\/strong> sind ein grundlegender Schritt zum Schutz smarter Ger\u00e4te vor Hackerangriffen, da ein ungepatchtes System weiterhin sich entwickelnden Online-Bedrohungen ausgesetzt bleibt. W\u00e4hlen Sie Anbieter mit klaren Support- und Update-Richtlinien und aktivieren Sie automatische Firmware-Updates, falls verf\u00fcgbar. Wenn Ihre Ger\u00e4te keine automatischen Updates durchf\u00fchren, setzen Sie sich eine monatliche Erinnerung, um nach Firmware- und App-Updates zu suchen. <strong>Deaktivieren Sie ungenutzte Funktionen<\/strong> wie Fernzugriff, Mikrofonzugriff und Cloud-Aufzeichnung, um das Sicherheitsrisiko zu reduzieren.<\/p>\n<h3>Unsichere Heimnetzwerk-Konfiguration<\/h3>\n<p>Die Gesamtsicherheit von Consumer-IoT-Ger\u00e4ten wird durch die St\u00e4rke und Konfiguration des Heimnetzwerks bestimmt. Sicherheitsl\u00fccken treten h\u00e4ufig auf, wenn Router mit veralteter Firmware laufen, schwache WLAN-Passw\u00f6rter verwenden, auf veraltete Verschl\u00fcsselungsstandards setzen oder Standardeinstellungen unver\u00e4ndert belassen.<\/p>\n<h4>Warum dies ein ernsthaftes Risiko ist<\/h4>\n<ul>\n<li>Ger\u00e4teverkehr kann abgefangen oder manipuliert werden<\/li>\n<li>Angreifer k\u00f6nnen gleichzeitig Zugang zu mehreren Ger\u00e4ten erhalten<\/li>\n<\/ul>\n<h4>Was zu tun ist<\/h4>\n<p>Verwenden Sie <strong>WPA3, wann immer m\u00f6glich<\/strong>, oder WPA2-AES, wenn WPA3 nicht verf\u00fcgbar ist. <strong>Vermeiden Sie veraltete Standards<\/strong> wie WEP oder WPA. Deaktivieren Sie WPS und UPnP, es sei denn, es ist absolut notwendig. Halten Sie die Router-Firmware aktuell, \u00e4ndern Sie das Standard-Admin-Passwort und erw\u00e4gen Sie DNS-Filterung von einem zuverl\u00e4ssigen Anbieter, um bekannte b\u00f6sartige Websites zu blockieren.<\/p>\n<div id=\"attachment_13729\" style=\"width: 824px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-13729\" class=\"wp-image-13729 size-full\" src=\"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/01\/security-tipps-4.png\" alt=\"\" width=\"814\" height=\"533\" \/><p id=\"caption-attachment-13729\" class=\"wp-caption-text\">Illustration: <a href=\"https:\/\/www.freepik.com\/free-vector\/business-people-controlling-smart-house-devices-with-tablet-laptop-smart-home-devices-home-automation-system-domotics-market-concept-pinkish-coral-bluevector-isolated-illustration_11668238.htm#fromView=search&amp;page=1&amp;position=3&amp;uuid=4eea7fd0-b7ac-4de1-b22f-39095b80e07e&amp;query=Home+Network\" target=\"_blank\" rel=\"noopener\">Freepik<\/a><\/p><\/div>\n<h3>Keine Netzwerksegmentierung f\u00fcr IoT-Ger\u00e4te<\/h3>\n<p>Netzwerksegmentierung trennt IoT-Ger\u00e4te von pers\u00f6nlichen und Arbeitssystemen. In vielen Consumer-Installationen wird diese Trennung \u00fcbersehen und alle Ger\u00e4te verbinden sich mit einem einzigen Netzwerk.<\/p>\n<h4>Warum dies ein ernsthaftes Risiko ist<\/h4>\n<ul>\n<li>Sensible Daten k\u00f6nnen offengelegt werden<\/li>\n<li>Home-Office-Systeme k\u00f6nnen gef\u00e4hrdet werden<\/li>\n<\/ul>\n<h4>Was zu tun ist<\/h4>\n<p>Erstellen Sie ein <strong>separates Netzwerk f\u00fcr IoT-Ger\u00e4te<\/strong> mithilfe eines G\u00e4ste-Netzwerks oder einer <strong>IoT-spezifischen SSID<\/strong>. Wenn Ihr Router dies unterst\u00fctzt, wird VLAN-basierte Segmentierung empfohlen. Andernfalls befolgen Sie eine einfache Regel: IoT-Ger\u00e4te sollten Internetzugang haben, aber nicht in der Lage sein, Ihre Laptops, NAS oder andere pers\u00f6nliche Ger\u00e4te zu erreichen.<\/p>\n<h3>\u00dcberm\u00e4\u00dfige Berechtigungen und Datenzugriff<\/h3>\n<p>Consumer-IoT-Ger\u00e4te sammeln oft mehr Daten, als Benutzern bewusst ist. Begleit-Apps fordern w\u00e4hrend der Einrichtung Berechtigungen an, die nicht sorgf\u00e4ltig \u00fcberpr\u00fcft werden. Dazu kann der Zugriff auf Standort, Mikrofon, Kamera, Kontakte und umfassende Datenfreigabe mit Dritten geh\u00f6ren.<\/p>\n<h4>Warum dies ein ernsthaftes Risiko ist<\/h4>\n<ul>\n<li>Erh\u00f6ht die Gef\u00e4hrdung der Privatsph\u00e4re<\/li>\n<li>Verst\u00e4rkt die Auswirkungen von Cloud- oder App-Sicherheitsverletzungen<\/li>\n<li>Schafft langfristige Datensicherheitsbedenken<\/li>\n<\/ul>\n<h4>Was zu tun ist<\/h4>\n<p>\u00dcberpr\u00fcfen Sie App-Berechtigungen und gew\u00e4hren Sie nur das Notwendige. Verstehen Sie, welche Daten gesammelt werden (z. B. Metadaten, Videoclips, Zeitstempel) und wie lange sie gespeichert werden. Beschr\u00e4nken Sie Berechtigungen und Datenspeicherung, wann immer m\u00f6glich.<\/p>\n<h3>Unsichere Cloud-Konten und Integrationen<\/h3>\n<p>Cloud-Dienste bilden die Steuerungsebene f\u00fcr viele Consumer-IoT-\u00d6kosysteme. Schwache Sicherheit auf dieser Ebene kann alle anderen lokalen Schutzma\u00dfnahmen untergraben.<\/p>\n<h4>Warum dies ein ernsthaftes Risiko ist<\/h4>\n<ul>\n<li>Angreifer k\u00f6nnen Ger\u00e4te von \u00fcberall aus fernsteuern<\/li>\n<li>Automatisierungsregeln k\u00f6nnen ge\u00e4ndert werden<\/li>\n<li>Historische Daten und Aufzeichnungen k\u00f6nnen abgerufen werden<\/li>\n<\/ul>\n<h4>Was zu tun ist<\/h4>\n<p>Verwenden Sie einen Passwort-Manager, um eindeutige Passw\u00f6rter f\u00fcr jedes Konto zu erstellen. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA). \u00dcberpr\u00fcfen Sie verbundene Apps und Integrationen regelm\u00e4\u00dfig und entfernen Sie alle, die nicht mehr ben\u00f6tigt werden.<\/p>\n<div id=\"attachment_13731\" style=\"width: 775px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-13731\" class=\"wp-image-13731 size-full\" src=\"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/01\/security-tipps-5.png\" alt=\"\" width=\"765\" height=\"585\" \/><p id=\"caption-attachment-13731\" class=\"wp-caption-text\">Illustration: <a href=\"https:\/\/www.freepik.com\/free-vector\/illustration-cloud-network-sharing-concept_3132812.htm#fromView=search&amp;page=1&amp;position=13&amp;uuid=bdfb6315-c622-4f30-9bf1-54cea6fb0584&amp;query=Insecure+Cloud+\" target=\"_blank\" rel=\"noopener\">Freepik<\/a><\/p><\/div>\n<h3>Schwache physische Sicherheitskontrollen<\/h3>\n<p>Physischer Zugang zu IoT-Ger\u00e4ten wird in Consumer-Bedrohungsmodellen h\u00e4ufig \u00fcbersehen. Viele Ger\u00e4te werden an zug\u00e4nglichen Orten mit minimaler Manipulationssicherheit installiert, wodurch Reset-Tasten, USB-Ports oder entfernbare Speicher offengelegt werden.<\/p>\n<h4>Warum dies ein ernsthaftes Risiko ist<\/h4>\n<ul>\n<li>Ger\u00e4te k\u00f6nnen zur\u00fcckgesetzt werden, um die Kontrolle wiederzuerlangen<\/li>\n<li>Zugangsdaten oder Daten k\u00f6nnen extrahiert werden<\/li>\n<li>Firmware kann direkt modifiziert werden<\/li>\n<\/ul>\n<h4>Was zu tun ist<\/h4>\n<p>Platzieren Sie Ger\u00e4te an sicheren Orten, beschr\u00e4nken Sie den Zugang zu physischen Ports und stellen Sie sicher, dass entfernbare Speicher nach M\u00f6glichkeit verschl\u00fcsselt sind.<\/p>\n<h3>Eingeschr\u00e4nkte Protokollierung und Benutzersichtbarkeit<\/h3>\n<p>Die Sichtbarkeit ist in Consumer-IoT-Umgebungen oft eingeschr\u00e4nkt. Viele Ger\u00e4te bieten wenig Einblick in sicherheitsrelevante Aktivit\u00e4ten wie fehlgeschlagene Anmeldeversuche, Zugriffsprotokolle oder Konfigurations\u00e4nderungen.<\/p>\n<h4>Warum dies ein ernsthaftes Risiko ist<\/h4>\n<ul>\n<li>Angriffe k\u00f6nnen \u00fcber l\u00e4ngere Zeitr\u00e4ume unentdeckt bleiben<\/li>\n<li>Benutzer k\u00f6nnen verd\u00e4chtiges Verhalten nicht einfach untersuchen<\/li>\n<li>Wiederherstellung und Reaktion werden verz\u00f6gert<\/li>\n<\/ul>\n<h4>Was zu tun ist<\/h4>\n<p>Aktivieren Sie Warnungen und \u00dcberwachung, wo verf\u00fcgbar. Wenn Ihr Ger\u00e4t keine Protokollierung bietet, erw\u00e4gen Sie grundlegende Netzwerk\u00fcberwachung oder professionelle Unterst\u00fctzung zur Beurteilung verd\u00e4chtiger Aktivit\u00e4ten.<\/p>\n<h2>Zus\u00e4tzliche M\u00f6glichkeiten, mit diesen Sicherheitsl\u00fccken umzugehen<\/h2>\n<p>Hausbesitzer k\u00f6nnen Sicherheitsrisiken im Zusammenhang mit Consumer-IoT-Ger\u00e4ten reduzieren, indem sie einige praktische Schritte befolgen und bei der Ger\u00e4teverwaltung proaktiv bleiben:<\/p>\n<ul>\n<li>\u00c4ndern Sie Standardpassw\u00f6rter und aktivieren Sie starke Authentifizierung<\/li>\n<li>Halten Sie Firmware und Apps auf dem neuesten Stand<\/li>\n<li>Verwenden Sie eindeutige WLAN-Passw\u00f6rter und aktualisieren Sie Router regelm\u00e4\u00dfig<\/li>\n<li>Trennen Sie IoT-Ger\u00e4te von pers\u00f6nlichen und Arbeitssystemen<\/li>\n<li>Aktivieren Sie Warnungen und \u00fcberwachen Sie Ger\u00e4teaktivit\u00e4ten<\/li>\n<\/ul>\n<div id=\"attachment_13733\" style=\"width: 876px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-13733\" class=\"wp-image-13733 size-full\" src=\"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/01\/security-tipps-6.png\" alt=\"\" width=\"866\" height=\"575\" \/><p id=\"caption-attachment-13733\" class=\"wp-caption-text\">Illustration: <a href=\"https:\/\/www.freepik.com\/free-vector\/flat-background-safer-internet-day_119588580.htm#fromView=search&amp;page=2&amp;position=9&amp;uuid=1e7e8a7c-d4c0-44c1-89f2-b5a4913dfed7&amp;query=internet++Security\" target=\"_blank\" rel=\"noopener\">Freepik<\/a><\/p><\/div>\n<p>Vielen Hausbesitzern fehlt die Zeit oder das Selbstvertrauen, diese Einstellungen konsequent zu verwalten. In solchen F\u00e4llen kann <a href=\"https:\/\/nerdalert.com\/\" target=\"_blank\" rel=\"noopener\">lokaler technischer Support<\/a> helfen, indem er Benutzer durch die Einrichtung f\u00fchrt, die Authentifizierung \u00fcberpr\u00fcft, Firmware und Apps aktualisiert, die Segmentierung konfiguriert, Warnungen aktiviert und Risiken sowie Best Practices erkl\u00e4rt.<\/p>\n<h2>Fazit<\/h2>\n<p>Sicherheitsl\u00fccken in Consumer-IoT-Installationen folgen einem klaren und vorhersehbaren Muster. Fehlende Updates, schwache Authentifizierung, \u00fcberm\u00e4\u00dfige Berechtigungen und \u00e4hnliche Probleme setzen Haushalte vermeidbaren Risiken aus. Die fr\u00fchzeitige Behebung dieser L\u00fccken \u2013 w\u00e4hrend der Installation und Konfiguration \u2013 hilft Ihnen, den Komfort der Smart-Home-Technologie zu bewahren, ohne unn\u00f6tige Sicherheits- und Datenschutzrisiken in Kauf zu nehmen.<!-- Meta Title: Die Sicherheitsl\u00fccken, die wir am h\u00e4ufigsten in Consumer-IoT-Installationen finden --><!-- Meta Description: H\u00e4ufige IoT-Sicherheitsl\u00fccken wie schwache Passw\u00f6rter, vers\u00e4umte Updates und schlechte Netzwerkeinrichtung k\u00f6nnen Smart Homes Risiken aussetzen. Erfahren Sie, wie Sie Ger\u00e4te richtig absichern. --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Smarte Kameras, T\u00fcrklingeln, Beleuchtung und Thermostate sind mittlerweile ein fester Bestandteil moderner Haushalte. Diese Ger\u00e4te bieten Komfort und verbesserte Sicherheit bei gleichzeitig einfacher Installation und Verwaltung. Anfangs funktioniert alles wie erwartet einwandfrei, aber im Laufe der Zeit tauchen kleine Probleme auf \u2013 und Hausbesitzer erkennen sie oft nicht. Diese Situationen werden in der Regel nicht durch defekte Ger\u00e4te oder fehlerhafte Anwendungen verursacht. Stattdessen resultieren sie meist aus Sicherheitsl\u00fccken, die bei der Einrichtung \u00fcbersehen wurden. In diesem Gastbeitrag erl\u00e4utert Julius McGee, Gr\u00fcnder von Nerd Alert (Florida, USA), die h\u00e4ufigsten Sicherheitsl\u00fccken in Consumer-IoT-Installationen \u2013 und die praktischen Schritte, die Hausbesitzer ergreifen k\u00f6nnen, um Risiken zu reduzieren und die Privatsph\u00e4re zu sch\u00fctzen.<\/p>\n","protected":false},"author":33,"featured_media":13723,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9908,1965],"tags":[],"class_list":["post-13736","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-gastbeitrag","category-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Die Sicherheitsl\u00fccken, die wir am h\u00e4ufigsten in Consumer-IoT-Installationen finden - We speak IoT<\/title>\n<meta name=\"description\" content=\"H\u00e4ufige IoT-Sicherheitsl\u00fccken wie schwache Passw\u00f6rter, fehlende Updates und unsichere Netzwerke gef\u00e4hrden Smart Homes. So sichern Sie Ihre Ger\u00e4te ab.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wespeakiot.com\/de\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Die Sicherheitsl\u00fccken, die wir am h\u00e4ufigsten in Consumer-IoT-Installationen finden - We speak IoT\" \/>\n<meta property=\"og:description\" content=\"H\u00e4ufige IoT-Sicherheitsl\u00fccken wie schwache Passw\u00f6rter, fehlende Updates und unsichere Netzwerke gef\u00e4hrden Smart Homes. So sichern Sie Ihre Ger\u00e4te ab.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wespeakiot.com\/de\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\/\" \/>\n<meta property=\"og:site_name\" content=\"We speak IoT\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-17T16:40:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/01\/iot-security-tipps.png\" \/>\n\t<meta property=\"og:image:width\" content=\"867\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Julius McGee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Julius McGee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\\\/\"},\"author\":{\"name\":\"Julius McGee\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/person\\\/f5343699c19d47941f982b09dd1f4ceb\"},\"headline\":\"Die Sicherheitsl\u00fccken, die wir am h\u00e4ufigsten in Consumer-IoT-Installationen finden\",\"datePublished\":\"2026-01-17T16:40:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\\\/\"},\"wordCount\":1556,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/iot-security-tipps.png\",\"articleSection\":[\"Gastbeitrag\",\"Sicherheit\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\\\/\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\\\/\",\"name\":\"Die Sicherheitsl\u00fccken, die wir am h\u00e4ufigsten in Consumer-IoT-Installationen finden - We speak IoT\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/iot-security-tipps.png\",\"datePublished\":\"2026-01-17T16:40:57+00:00\",\"description\":\"H\u00e4ufige IoT-Sicherheitsl\u00fccken wie schwache Passw\u00f6rter, fehlende Updates und unsichere Netzwerke gef\u00e4hrden Smart Homes. So sichern Sie Ihre Ger\u00e4te ab.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/iot-security-tipps.png\",\"contentUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/iot-security-tipps.png\",\"width\":867,\"height\":576},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Die Sicherheitsl\u00fccken, die wir am h\u00e4ufigsten in Consumer-IoT-Installationen finden\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/\",\"name\":\"WeSpeakIoT\",\"description\":\"Inside the Internet of Things\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#organization\",\"name\":\"WeSpeakIoT - Inside the Internet of Things\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/wespeakiot-logo-696x696-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/wespeakiot-logo-696x696-1.jpg\",\"width\":696,\"height\":696,\"caption\":\"WeSpeakIoT - Inside the Internet of Things\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/person\\\/f5343699c19d47941f982b09dd1f4ceb\",\"name\":\"Julius McGee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/julius-mcgee-100x100.png\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/julius-mcgee-100x100.png\",\"contentUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/julius-mcgee-100x100.png\",\"caption\":\"Julius McGee\"},\"description\":\"Julius McGee is a technology professional with nearly two decades of experience across consumer and business IT support. He has supported Comcast field technicians with complex customer setups, delivered hands-on workshops at Apple, and later founded Nerd Alert\u2014a service through which he has completed more than 10,000 residential and business appointments. Building on this background, he also founded Jortty, an AI-powered platform focused on protecting users from fraud and enabling accessible, patient tech support. His work centers on improving trust, security, and usability in everyday digital experiences.\",\"sameAs\":[\"https:\\\/\\\/nerdalert.com\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/nerdalert\\\/\"],\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/author\\\/jmcgee\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Die Sicherheitsl\u00fccken, die wir am h\u00e4ufigsten in Consumer-IoT-Installationen finden - We speak IoT","description":"H\u00e4ufige IoT-Sicherheitsl\u00fccken wie schwache Passw\u00f6rter, fehlende Updates und unsichere Netzwerke gef\u00e4hrden Smart Homes. So sichern Sie Ihre Ger\u00e4te ab.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wespeakiot.com\/de\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\/","og_locale":"de_DE","og_type":"article","og_title":"Die Sicherheitsl\u00fccken, die wir am h\u00e4ufigsten in Consumer-IoT-Installationen finden - We speak IoT","og_description":"H\u00e4ufige IoT-Sicherheitsl\u00fccken wie schwache Passw\u00f6rter, fehlende Updates und unsichere Netzwerke gef\u00e4hrden Smart Homes. So sichern Sie Ihre Ger\u00e4te ab.","og_url":"https:\/\/www.wespeakiot.com\/de\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\/","og_site_name":"We speak IoT","article_published_time":"2026-01-17T16:40:57+00:00","og_image":[{"width":867,"height":576,"url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/01\/iot-security-tipps.png","type":"image\/png"}],"author":"Julius McGee","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Julius McGee","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.wespeakiot.com\/de\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\/#article","isPartOf":{"@id":"https:\/\/www.wespeakiot.com\/de\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\/"},"author":{"name":"Julius McGee","@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/person\/f5343699c19d47941f982b09dd1f4ceb"},"headline":"Die Sicherheitsl\u00fccken, die wir am h\u00e4ufigsten in Consumer-IoT-Installationen finden","datePublished":"2026-01-17T16:40:57+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wespeakiot.com\/de\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\/"},"wordCount":1556,"commentCount":0,"publisher":{"@id":"https:\/\/www.wespeakiot.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wespeakiot.com\/de\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/01\/iot-security-tipps.png","articleSection":["Gastbeitrag","Sicherheit"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.wespeakiot.com\/de\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.wespeakiot.com\/de\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\/","url":"https:\/\/www.wespeakiot.com\/de\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\/","name":"Die Sicherheitsl\u00fccken, die wir am h\u00e4ufigsten in Consumer-IoT-Installationen finden - We speak IoT","isPartOf":{"@id":"https:\/\/www.wespeakiot.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wespeakiot.com\/de\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\/#primaryimage"},"image":{"@id":"https:\/\/www.wespeakiot.com\/de\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/01\/iot-security-tipps.png","datePublished":"2026-01-17T16:40:57+00:00","description":"H\u00e4ufige IoT-Sicherheitsl\u00fccken wie schwache Passw\u00f6rter, fehlende Updates und unsichere Netzwerke gef\u00e4hrden Smart Homes. So sichern Sie Ihre Ger\u00e4te ab.","breadcrumb":{"@id":"https:\/\/www.wespeakiot.com\/de\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wespeakiot.com\/de\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wespeakiot.com\/de\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\/#primaryimage","url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/01\/iot-security-tipps.png","contentUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/01\/iot-security-tipps.png","width":867,"height":576},{"@type":"BreadcrumbList","@id":"https:\/\/www.wespeakiot.com\/de\/die-sicherheitsluecken-die-wir-am-haeufigsten-in-consumer-iot-installationen-finden\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.wespeakiot.com\/de\/"},{"@type":"ListItem","position":2,"name":"Die Sicherheitsl\u00fccken, die wir am h\u00e4ufigsten in Consumer-IoT-Installationen finden"}]},{"@type":"WebSite","@id":"https:\/\/www.wespeakiot.com\/de\/#website","url":"https:\/\/www.wespeakiot.com\/de\/","name":"WeSpeakIoT","description":"Inside the Internet of Things","publisher":{"@id":"https:\/\/www.wespeakiot.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wespeakiot.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wespeakiot.com\/de\/#organization","name":"WeSpeakIoT - Inside the Internet of Things","url":"https:\/\/www.wespeakiot.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/08\/wespeakiot-logo-696x696-1.jpg","contentUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/08\/wespeakiot-logo-696x696-1.jpg","width":696,"height":696,"caption":"WeSpeakIoT - Inside the Internet of Things"},"image":{"@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/person\/f5343699c19d47941f982b09dd1f4ceb","name":"Julius McGee","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/01\/julius-mcgee-100x100.png","url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/01\/julius-mcgee-100x100.png","contentUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/01\/julius-mcgee-100x100.png","caption":"Julius McGee"},"description":"Julius McGee is a technology professional with nearly two decades of experience across consumer and business IT support. He has supported Comcast field technicians with complex customer setups, delivered hands-on workshops at Apple, and later founded Nerd Alert\u2014a service through which he has completed more than 10,000 residential and business appointments. Building on this background, he also founded Jortty, an AI-powered platform focused on protecting users from fraud and enabling accessible, patient tech support. His work centers on improving trust, security, and usability in everyday digital experiences.","sameAs":["https:\/\/nerdalert.com\/","https:\/\/www.linkedin.com\/in\/nerdalert\/"],"url":"https:\/\/www.wespeakiot.com\/de\/author\/jmcgee\/"}]}},"wp-worthy-pixel":{"ignored":false,"public":null,"server":null,"url":null},"wp-worthy-type":"normal","cc_featured_image_caption":{"caption_text":"","source_text":"","source_url":""},"_links":{"self":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/posts\/13736","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/users\/33"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/comments?post=13736"}],"version-history":[{"count":0,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/posts\/13736\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/media\/13723"}],"wp:attachment":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/media?parent=13736"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/categories?post=13736"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/tags?post=13736"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}