Universal Plug and Play (UPnP) macht das Heimnetz bequem, eröffnet aber auch Angriffsflächen, wenn es unbedacht aktiviert bleibt. Wer versteht, wie UPnP funktioniert, kann gezielt entscheiden, ob und wo es eingeschaltet sein soll und wie sich Risiken deutlich verringern lassen. In vielen Heimnetzen reicht es, UPnP an der richtigen Stelle zu deaktivieren oder einzuschränken, um einen großen Sicherheitsgewinn zu erzielen.
Was UPnP eigentlich macht – und warum es sicherheitsrelevant ist
UPnP ist ein Netzwerkprotokoll, mit dem Geräte sich automatisch im lokalen Netz finden und konfigurieren. Typische Beispiele sind Spielekonsolen, Smart-TVs, Streaming-Boxen oder IP-Kameras, die eigenständig Ports im Router öffnen, damit Verbindungen aus dem Internet zu ihnen durchgelassen werden.
Genau diese automatische Portfreigabe ist der sicherheitskritische Teil. Eigentlich sollte ein Router eingehende Verbindungen aus dem Internet blockieren, solange du sie nicht bewusst erlaubst. Mit aktivem UPnP kann jedoch ein Gerät im Heimnetz selbständig sagen: „Ich brauche Port 12345 von außen erreichbar“ – ohne Passwortabfrage, ohne Nachfrage, ohne zusätzliche Bestätigung.
Das Problem verschärft sich, wenn auf diesen Geräten veraltete Software, unsichere Standardpasswörter oder schlecht konfigurierte Dienste laufen. Dann ist der Router mit aktivem UPnP kein Schutzwall mehr, sondern öffnet auf Zuruf Türen nach außen.
Typische Sicherheitsrisiken durch UPnP im Heimnetz
Die größten Gefahren durch UPnP entstehen dadurch, dass Ports ohne dein Wissen geöffnet werden und lange offen bleiben. Angreifer können so Dienste erreichen, von denen du gar nicht weißt, dass sie erreichbar sind. Das kann zu Datenabflüssen, Übernahme von Geräten oder Missbrauch deines Anschlusses führen.
Zu den häufigsten Risiken zählen:
- Unbemerkte Portfreigaben: Geräte und Programme öffnen Ports am Router, die du nie bewusst eingerichtet hast.
- Exponierte Weboberflächen: Verwaltungsoberflächen von NAS-Systemen, IP-Kameras oder Smart-Home-Zentralen sind aus dem Internet erreichbar.
- Missbrauch unsicherer Geräte: Veraltete oder schlecht geschützte Geräte können als Einstiegspunkt ins Heimnetz dienen.
- Botnet-Integration: Über unsichere Dienste können Geräte übernommen und für Angriffe auf andere Ziele verwendet werden.
- Unklare Verantwortung: Mehrere Nutzer im Haushalt installieren Software, die im Hintergrund UPnP nutzt – niemand behält den Überblick.
Besonders kritisch wird es, wenn Router UPnP-Anfragen nicht sauber auf das interne Netz beschränken oder wenn Geräte UPnP „kreativ“ interpretieren. In einigen bekannten Angriffsszenarien wurden Router so fehlkonfiguriert, dass Anfragen von außen über UPnP Einfluss auf die Konfiguration nehmen konnten.
Wie du erkennst, ob UPnP in deinem Netz zum Risiko werden könnte
Ob UPnP bei dir ein echtes Sicherheitsproblem ist, hängt stark von deinem Setup ab. Entscheidend ist, welche Geräte du nutzt, wie aktuell deren Software ist und ob du überhaupt auf automatische Portfreigaben angewiesen bist.
Erste Anhaltspunkte ergeben sich aus typischen Fragen:
- Gibt es im Haushalt Online-Games, Sprach- oder Videochat-Dienste, die Verbindungsprobleme melden, wenn UPnP aus ist?
- Nutzt du IP-Kameras, Smart-Home-Zentralen oder NAS-Systeme, die „Zugriff von unterwegs“ versprechen?
- Hast du schon einmal manuelle Portfreigaben im Router angelegt oder dich bisher nie darum gekümmert?
- Verwendest du einen Router, dessen Oberfläche du seit dem Kauf kaum angerührt hast – inklusive Firmware-Updates?
Wenn du viele internetfähige Geräte nutzt, denen du nicht wirklich vertraust oder deren Updatesituation unklar ist, steigt die Wahrscheinlichkeit, dass UPnP mehr Risiko als Nutzen bringt. Umgekehrt: Wenn du kaum Dienste betreibst, die von außen erreichbar sein müssen, ist das Deaktivieren von UPnP oft ohne spürbare Nebenwirkungen möglich.
Schrittweise vorgehen: So näherst du dich einer sicheren UPnP-Strategie
Statt UPnP blind ein- oder auszuschalten, lohnt sich ein geordneter Ansatz. Dadurch vermeidest du sowohl unnötige Sicherheitslücken als auch Probleme mit funktionierenden Diensten.
- Prüfe im Router-Menü, ob UPnP aktiviert ist und ob eine Liste der automatisch geöffneten Ports angezeigt wird.
- Notiere dir alle vorhandenen automatischen Freigaben, inklusive Zielgerät und Portnummer.
- Überlege für jede Freigabe: Welches Gerät ist das, brauche ich diese Funktion wirklich von außen?
- Deaktiviere testweise einzelne Geräte oder Funktionen, die eindeutig nicht von außen erreichbar sein müssen.
- Schalte – wenn möglich – UPnP im Router ab und prüfe anschließend nacheinander kritische Anwendungen im Alltag (z. B. Games, Videokonferenzen, Fernzugriffe).
Wenn nach dem Abschalten von UPnP im Alltag nichts auffällt, ist das ein sehr gutes Zeichen dafür, dass du die Funktion dauerhaft deaktivieren kannst und damit ein nennenswertes Sicherheitsrisiko ausschaltest.
Praxisbeispiel 1: Gaming-Konsole und Sprachchat
In vielen Haushalten ist UPnP nur deshalb aktiv, weil eine Konsole Probleme mit Online-Spielen oder Party-Chat hatte. Die Konsole meldet dann etwa, dass der NAT-Typ zu streng sei oder Verbindungen zu anderen Spielern instabil sind.
Ein typischer Ablauf könnte so aussehen: Im Router ist UPnP aktiv, damit die Konsole automatisch Ports öffnen kann. Gleichzeitig befinden sich andere Geräte wie ein altes NAS oder eine ungepflegte IP-Kamera im selben Netz. Diese profitieren ebenfalls von der automatischen Portfreigabe, ohne dass jemand darauf achtet.
Eine sinnvolle Lösung besteht darin, die Konsole gezielt zu behandeln. Statt UPnP global zu aktivieren, kannst du im Router manuell die 1–3 wichtigsten Ports für diese Konsole freigeben und der Konsole eine feste interne IP-Adresse zuweisen. Danach lässt sich UPnP deaktivieren, und das Risiko, dass andere Geräte unkontrolliert Ports öffnen, sinkt erheblich.
Praxisbeispiel 2: NAS mit Fernzugriff
Ein Netzwerk-Speicher (NAS) bietet oft Komfortfunktionen wie „Zugriff von unterwegs“. Viele Hersteller aktivieren dazu automatisch Portfreigaben über UPnP, sodass du von außen direkt auf die Weboberfläche oder Dateidienste zugreifen kannst.
Aus Sicht der Sicherheit ist das heikel. Eine öffentlich erreichbare NAS-Weboberfläche wird von automatisierten Scans aus dem Internet sehr häufig angefragt. Wenn dort ein Standardpasswort, veraltete Firmware oder eine bekannte Schwachstelle existiert, steigt das Risiko eines Einbruchs erheblich.
Eine sicherere Strategie sieht so aus: UPnP am Router deaktivieren, den NAS-Fernzugriff ausschließlich über einen VPN-Zugang ins Heimnetz ermöglichen und auf dem NAS selbst alle nicht benötigten Dienste abschalten. Zusätzlich sollte der Administratorzugang mit einem langen, einzigartigen Passwort geschützt sein und wo möglich eine Mehr-Faktor-Authentifizierung nutzen.
Praxisbeispiel 3: Smart-Home-Zentrale und Cloud-Dienste
Viele Smart-Home-Systeme bieten spontane Einbindung von Lampen, Steckdosen oder Sensoren und versprechen Steuerung von unterwegs. Oft erfolgt der externe Zugriff über einen Cloud-Dienst des Herstellers, teils aber auch über direkte Verbindungen ins Heimnetz mithilfe von UPnP.
In einem typischen Szenario wird beim Einrichten der Zentrale gar nicht klar kommuniziert, ob für Fernzugriff lokale Ports geöffnet werden. Der Nutzer bemerkt nur, dass die App von außen funktioniert. Im Router hingegen erscheinen unter UPnP mehrere neue Freigaben, über die die Zentrale erreichbar ist.
Mehr Sicherheit erreichst du, indem du prüfst, ob der Hersteller bereits einen abgesicherten Cloud-Zugriff bietet, der keine lokalen Portfreigaben erfordert. Ist das der Fall, kannst du UPnP-Freigaben für diese Zentrale abschalten oder den Zugriff vollständig über einen VPN-Tunnel ins Heimnetz abwickeln.
Wie Angriffe über UPnP ablaufen können
Angriffe auf UPnP-Installationen nutzen meist eine Kombination aus unsicheren Diensten auf Endgeräten und fehlerhaften oder zu großzügigen UPnP-Implementierungen in Routern. Einzeln wären diese Schwächen oft harmloser, zusammen entstehen jedoch echte Einfallstore.
Typische Angriffspfade sind zum Beispiel:
- Ausnutzung eines offenen Ports: Eine Malware auf einem PC oder einer Set-Top-Box öffnet per UPnP einen Port im Router. Der Angreifer kommuniziert anschließend direkt mit einem Dienst im Heimnetz.
- Erreichen einer unsicheren Weboberfläche: Über UPnP geöffnete Admin-Oberflächen von Kameras oder NAS-Systemen werden gescannt und mit bekannten Standardpasswörtern oder Exploits angegriffen.
- UPnP-Missbrauch am Router: In seltenen Fällen nutzen Angreifer Schwachstellen in der UPnP-Implementierung des Routers selbst, etwa indem sie fehlerhafte Anfragen schicken, die Konfiguration manipulieren oder DNS-Einstellungen ändern.
Besonders problematisch sind Szenarien, in denen ein Gerät im Heimnetz bereits mit Schadsoftware infiziert ist. Dieses Gerät kann dann UPnP nutzen, um sich dauerhaft einen Zugang von außen zu verschaffen, der auch nach einem Neustart des Routers bestehen bleibt, solange die Freigabe eingetragen ist.
UPnP sicher konfigurieren statt blind deaktivieren
In vielen Fällen ist es sinnvoll, UPnP vollständig zu deaktivieren, vor allem wenn keine Anwendungen auf automatische Portfreigaben angewiesen sind. Manchmal ist jedoch ein Mittelweg praktikabler, insbesondere in Haushalten mit vielen Echtzeitanwendungen.
Ein sicherheitsbewusster Umgang mit UPnP kann so aussehen:
- Nur auf Routern aktivieren, die regelmäßig Updates erhalten und eine saubere UPnP-Implementierung besitzen.
- Die Liste der automatisch eingerichteten Portfreigaben regelmäßig prüfen und unnötige Einträge löschen.
- UPnP in Subnetzen mit besonders sensiblen Geräten (z. B. Server, Arbeitsrechner) deaktivieren.
- Geräte mit geringem Vertrauen (Billigkameras, No-Name-Smart-Home-Gadgets) in ein eigenes Gastnetz legen, in dem UPnP aus ist.
Die Kombination aus Netzsegmentierung, bewusst gesetzten manuellen Portfreigaben und geprüftem Bedarf macht UPnP deutlich weniger gefährlich. Wenn ein Gerät nur im internen Netz arbeiten soll, hat es im Regelfall keinen Grund, über UPnP Ports nach außen anzufordern.
Geräte- und Router-Updates als Basis für weniger Risiko
UPnP ist nur ein Teil des Sicherheitsbildes. Selbst bei deaktiviertem UPnP können schlecht gewartete Geräte oder Router zum Problem werden. Umgekehrt bringt es wenig, UPnP abzuschalten, wenn die gesamte Infrastruktur jahrelang keine Updates gesehen hat.
Zu einer soliden Basis gehören:
- Regelmäßige Firmware-Updates für Router, Access-Points und Modems.
- Aktuelle Softwarestände für NAS-Systeme, Smart-Home-Zentralen und IP-Kameras.
- Entfernen von Geräten und Diensten, die du nicht mehr nutzt, statt sie dauerhaft am Netz zu lassen.
- Abschalten von Remote-Admin-Funktionen am Router, sofern du sie nicht wirklich benötigst.
Wenn du ohnehin dabei bist, UPnP-Einstellungen zu prüfen, lohnt sich ein kurzer Rundgang durch alle netzwerkrelevanten Geräte. Oft fallen dabei Altlasten auf, die nebenbei ebenfalls bereinigt werden können.
Typische Missverständnisse rund um UPnP
Rund um UPnP kursieren einige Annahmen, die zu falschen Entscheidungen führen können. Manche Nutzer überschätzen die Gefahren, andere unterschätzen sie deutlich.
Zu den verbreiteten Missverständnissen gehören:
- „UPnP ist immer unsicher und muss sofort aus.“ In einem streng kontrollierten Netzwerk mit wenigen, gut gewarteten Geräten und klar dokumentierten Freigaben kann UPnP vertretbar sein. Das ist allerdings eher die Ausnahme im Privatumfeld.
- „Mein Router hat eine Firewall, also ist UPnP automatisch sicher.“ Die Firewall-Regeln werden durch UPnP dynamisch angepasst. Wenn ein Gerät unsichere Ports öffnet, hilft die Firewall an dieser Stelle nicht mehr.
- „Ich habe ja Antivirus, dann passiert nichts.“ Endpunktschutz auf einzelnen Geräten ist hilfreich, aber kein Ersatz für saubere Netzwerkkonfiguration. Vor allem IoT-Geräte haben oft gar keinen klassischen Virenschutz.
- „UPnP brauche ich für WLAN.“ Viele Nutzer verwechseln UPnP mit allgemeinen WLAN- oder Internetfunktionen. Der Internetzugang funktioniert auch mit deaktiviertem UPnP, nur automatische Portfreigaben sind betroffen.
Wer diese Missverständnisse klärt, trifft bei der Entscheidung für oder gegen UPnP bewusstere Entscheidungen und gerät weniger leicht in widersprüchliche Konfigurationen.
UPnP und IPv6: Was sich ändert und was nicht
Mit IPv6 erhalten viele Geräte im Heimnetz global routbare Adressen, sodass sie theoretisch direkt aus dem Internet erreichbar wären. Das ändert die Rolle klassischer Portweiterleitungen, aber nicht die Notwendigkeit einer klaren Zugriffskontrolle.
Viele Router mit IPv6 setzen auf Paketfilterregeln, um eingehende Verbindungen zu regulieren. UPnP oder ähnliche Mechanismen können hier dazu dienen, diese Regeln dynamisch zu erweitern. Das Ziel ist ähnlich wie bei IPv4-Portfreigaben: Ein Dienst im internen Netz wird temporär von außen erreichbar gemacht.
Auch mit IPv6 bleibt die zentrale Frage bestehen, wem du erlaubst, automatisch an der Netzgrenze Regeln zu verändern. Die sichtbarste Form mag nicht mehr „Portfreigabe“ heißen, funktional ist es aber das Gleiche: Ein Gerät fordert Erreichbarkeit von außen an und dein Router entscheidet, ob das erlaubt ist.
Minimale Angriffsfläche: Alternativen zu UPnP für Fernzugriff
Viele Anwender nutzen UPnP nur, um von unterwegs auf einzelne Dienste im Heimnetz zuzugreifen. Dafür gibt es inzwischen deutlich robustere Ansätze, die mit weniger Angriffsfläche auskommen.
Geeignete Alternativen sind zum Beispiel:
- VPN-Zugriff ins Heimnetz: Der Router stellt einen verschlüsselten Zugang bereit, über den sich einzelne Nutzer einwählen und dann arbeiten, als wären sie im Heimnetz.
- Hersteller-Cloud-Dienste mit starkem Authentifizierungsmodell: Einige NAS- oder Smart-Home-Anbieter bieten Relay-Dienste, bei denen keine Ports im Router geöffnet werden.
- Remote-Desktop-Lösungen mit vermitteltenden Servern: Viele Remotezugriffsprogramme bauen ausgehend vom Heimnetz eine Verbindung zu einem zentralen Server auf, sodass keine eingehenden Verbindungen nötig sind.
Wenn du solche Alternativen einsetzt, kannst du UPnP oft komplett deaktivieren, ohne auf Komfort zu verzichten. Der Aufwand für die Einrichtung eines VPN-Zugangs liegt typischerweise im Bereich von einer halben bis einer Stunde, je nach Router und Erfahrung, bringt aber langfristig mehr Sicherheit als viele offene Ports.
UPnP im Unternehmensumfeld und in geteilten Netzen
In Unternehmensnetzen ist UPnP fast immer deaktiviert, weil dort klare Regeln gelten, welche Dienste von außen erreichbar sein dürfen. Automatische Portfreigaben würden die zentrale Steuerung aushebeln und Compliance-Anforderungen widersprechen.
Ähnliche Überlegungen gelten für geteilte Netze, etwa in Wohngemeinschaften, kleinen Pensionen oder Bürogemeinschaften. Wenn mehrere Personen den Zugang teilen, aber niemand den Gesamtüberblick hat, führt UPnP leicht zu ungewollten Durchbrüchen in der Sicherheitsarchitektur.
In solchen Szenarien sollte immer jemand explizit für die Netzwerkkonfiguration verantwortlich sein. Diese Person entscheidet dann, ob ausgewählte Geräte manuelle Freigaben erhalten, und dokumentiert diese. UPnP bleibt ausgeschaltet, um zu verhindern, dass einzelne Geräte im Alleingang Regeln ändern.
Praktische Reihenfolge für mehr Sicherheit im Heimnetz mit UPnP-Hintergrund
Wer das eigene Heimnetz mit Blick auf UPnP sicherer machen möchte, fährt mit einer klaren Reihenfolge am besten. Dadurch sinkt das Risiko schnell, ohne dass du dich in Details verlierst.
- Im Router nachsehen, ob UPnP aktiviert ist und welche automatischen Freigaben existieren.
- Alle Geräte identifizieren, die durch UPnP Freigaben erhalten haben, und überflüssige Einträge löschen.
- UPnP am Router deaktivieren und im Alltag testen, welche Anwendungen dadurch tatsächlich beeinträchtigt werden.
- Für alle betroffenen Dienste Alternativen prüfen: manuelle Portfreigabe, VPN-Zugang oder Hersteller-Cloud.
- Geräte ohne vertrauenswürdige Update-Versorgung in ein separates Netz verschieben, in dem keine automatischen Freigaben erlaubt sind.
Wenn am Ende des Prozesses nur noch einzelne, bewusst eingerichtete Wege aus dem Internet ins Heimnetz existieren, ist ein wichtiger Schritt hin zu einem deutlich robusteren Sicherheitsniveau geschafft.
Häufige Fragen zu UPnP und Sicherheit
Ist UPnP grundsätzlich unsicher oder kann ich es gezielt nutzen?
UPnP ist nicht per se unsicher, sondern wird durch schlechte Implementierungen, fehlende Updates und unbedachte Freigaben problematisch. Wenn du es bewusst nur für ausgewählte Geräte und Dienste einsetzt und dein Netz sinnvoll segmentierst, bleibt das Risiko überschaubar.
Wie erkenne ich, ob ein Gerät UPnP nutzt, ohne gleich alles abzuschalten?
Im Router-Menü findest du meist eine Übersicht über aktive Portfreigaben, die häufig deutlich als automatisch oder UPnP-basiert markiert sind. Zusätzlich liefern viele Router Protokolle, in denen du nachvollziehen kannst, welche Geräte in einem Zeitraum Freigaben angelegt oder gelöscht haben.
Ab welchem Punkt sollte ich UPnP besser vollständig deaktivieren?
Wenn du in der Übersicht deines Routers zahlreiche unbekannte Freigaben siehst oder Geräte auftauchen, die du nicht aktiv verwendest, ist eine vollständige Deaktivierung sinnvoll. Auch in sensiblen Umgebungen mit vielen Gästen, mehreren Nutzerprofilen oder geschäftlichen Daten ist der vollständige Verzicht meist die sicherere Wahl.
Wie unterscheide ich harmlose von riskanten Portfreigaben durch UPnP?
Harmlos wirken Freigaben, die eindeutig zu einem bekannten Gerät und einer typischen Anwendung wie einem Spiel oder einem Videodienst gehören und nur einzelne Ports öffnen. Riskant wird es, wenn ganze Portbereiche, ungewöhnlich hohe Ports oder Freigaben für Geräte entstehen, deren Funktion dir unklar ist oder die aus dem Internet erreichbar sein könnten.
Reicht eine Firewall aus, um Probleme durch UPnP zu vermeiden?
Eine Firewall auf dem Router ist wichtig, sie verliert aber einen Teil ihrer Wirkung, sobald UPnP automatisch Ports nach außen öffnet. Erst die Kombination aus restriktiver UPnP-Nutzung, regelmäßigen Updates, interner Segmentierung und Host-Firewalls auf Endgeräten sorgt für ein deutlich stabileres Sicherheitsniveau.
Kann Schadsoftware UPnP nutzen, um sich nach außen zu öffnen?
Schadsoftware kann versuchen, einen Router mit aktivem UPnP dazu zu bringen, Ports für die eigene Kommunikation zu öffnen und so Abwehrmaßnahmen zu umgehen. Deshalb solltest du nur Geräten vertrauen, die regelmäßig gepflegt werden, und ungewöhnliche Freigaben im Router regelmäßig prüfen und löschen.
Wie gehe ich vor, wenn ein Spiel oder eine App nur mit UPnP funktioniert?
In diesem Fall aktivierst du UPnP idealerweise nur zeitweise oder in einem getrennten Netzsegment, in dem keine sensiblen Daten liegen. Alternativ richtest du für dieses Spiel gezielt manuelle Portfreigaben ein, damit du auf automatische Regeln verzichten kannst.
Welche Rolle spielen Gäste-WLAN und separate Netze beim Umgang mit UPnP?
Ein Gäste-WLAN isoliert fremde oder kurzzeitig genutzte Geräte vom eigentlichen Heimnetz und verhindert, dass sie direkt auf deine privaten Systeme zugreifen. Wenn UPnP im Hauptnetz nötig bleibt, kannst du solche Gastumgebungen strikt ohne automatische Freigaben betreiben und so das Risiko verteilen.
Wie oft sollte ich die UPnP-Konfiguration und Portfreigaben kontrollieren?
Eine Kontrolle in größeren Abständen wie alle ein bis drei Monate ist angemessen, zusätzlich immer dann, wenn du neue Geräte angeschafft oder Dienste installiert hast. Bei auffälligen Verbindungsproblemen, neuem Verhalten im Netz oder Sicherheitsmeldungen lohnt sich eine außerplanmäßige Überprüfung.
Beeinflusst IPv6 meine Entscheidung, ob ich UPnP nutze oder nicht?
Mit IPv6 benötigen viele Geräte nicht mehr dieselbe Art von NAT-Weiterleitungen, wodurch manche früheren Einsatzszenarien für UPnP wegfallen. Gleichzeitig entsteht eine neue Verantwortung, weil IPv6-Adressen direkt erreichbar sein können und du klare Firewall-Regeln brauchst, die automatische Öffnungen streng begrenzen.
Wie kann ich Familienmitgliedern oder Mitbewohnern UPnP-Sicherheit verständlich erklären?
Stelle UPnP wie eine automatische Haustürdarstellung dar, bei der Geräte selbstständig Schlüssel holen, um Gäste hereinzulassen, während du bestimmen möchtest, wer diesen Service nutzen darf. Erkläre, dass manche Komfortfunktionen erhalten bleiben können, wenn man gemeinsam Regeln festlegt, Geräte benennt und ungewöhnliche Zugriffe meidet.
Welche ersten Schritte empfehlst du nach der Lektüre dieses Artikels?
Prüfe in deinem Router, welche Geräte automatische Portfreigaben anlegen, und dokumentiere kurz, welche du wirklich benötigst. Danach passt du die UPnP-Einstellungen an, entfernst überflüssige Regeln, aktivierst verfügbare Updates und planst eine regelmäßige Überprüfung als festen Punkt ein.
Fazit
UPnP kann den Alltag im Heimnetz spürbar erleichtern, öffnet aber ohne klare Regeln und regelmäßige Wartung unnötige Angriffswege. Mit einem bewussten Blick auf Freigaben, einem strukturierten Netzaufbau und aktualisierten Geräten bleibt die Balance aus Komfort und Schutz gut beherrschbar. Wenn du dir feste Prüf-Routinen angewöhnst und neue Geräte nicht unkontrolliert ins Hauptnetz lässt, reduzierst du das Risiko deutlich. So bleibt UPnP ein Werkzeug, das dir nützt, ohne zum Sicherheitsproblem zu werden.