Compliance
Technische Firmware-Evidenz für relevante Security-Frameworks
LegacyMind ordnet Firmware-Befunde gegen relevante Anforderungen aus NIS2, IEC 62443, ETSI EN 303 645 und OWASP IoT Top 10 ein. Die Plattform liefert nachvollziehbare technische Evidenz, Priorisierung und Exportgrundlagen für interne Reviews, Audits und Kundendokumentation.
So funktioniert's
Automatische Compliance-Bewertung
LegacyMind analysiert Firmware-Befunde und ordnet sie technischen Anforderungen aus relevanten Security-Frameworks zu. Jede Bewertung zeigt Evidenz, Abdeckung, offene Punkte und Prüfbedarf.
- Automatische Bewertung während der Firmware-Analyse
- Konfidenz-Level (hoch/mittel/niedrig) pro Kontrolle
- Gap-Analyse zeigt fehlende Maßnahmen
- PDF-Export für Audits und Regulierungsbehörden
- BSI TR-02102-1 Krypto-Assessment inklusive

Vier Standards. Eine Analyse.
Jede Firmware wird parallel gegen alle vier Frameworks bewertet.
NIS2
Kritische Infrastrukturen & wesentliche Einrichtungen
Die EU-Richtlinie für Netz- und Informationssicherheit. Seit Oktober 2024 verpflichtet sie KRITIS-Betreiber und wesentliche Einrichtungen zu umfassenden Cybersicherheitsmaßnahmen, inkl. Supply-Chain-Sicherheit und Incident Reporting.
Geprüfte Kontrollen (Auszug)
- Risikomanagement und Sicherheitsmaßnahmen
- Supply-Chain-Sicherheit und Lieferantenbewertung
- Incident Detection und Meldepflichten
- Business Continuity und Krisenmanagement
Relevant für: KRITIS-Betreiber, Energieversorger, Gesundheitswesen, Transport, digitale Infrastruktur
IEC 62443
Industrieautomation & OT
Der internationale Standard für die Sicherheit von industriellen Automatisierungs- und Steuerungssystemen (IACS). Besonders relevant für Fertigung, Energie und kritische Infrastrukturen.
Geprüfte Kontrollen (Auszug)
- Software-Integrität und Authentizität
- Kryptografische Anforderungen
- Zugangskontrollen und Authentifizierung
- Netzwerksegmentierung und -überwachung
Relevant für: NIS2-pflichtige Betreiber, Fertigungsindustrie, Energiesektor
ETSI EN 303 645
Consumer IoT & Smart Home
Der europäische Standard für die Cybersicherheit von Consumer-IoT-Geräten. Grundlage für das EU CRA und die CE-Kennzeichnung vernetzter Produkte.
Geprüfte Kontrollen (Auszug)
- Keine universellen Standard-Passwörter
- Sichere Update-Mechanismen
- Sichere Kommunikation und Datenspeicherung
- Minimierung exponierter Angriffsfläche
Relevant für: IoT-Hersteller, Smart-Home-Gerätebauer, CE-Kennzeichnung
OWASP IoT Top 10
Best Practice für IoT-Sicherheit
Die zehn kritischsten Sicherheitsrisiken für IoT-Geräte. Ein praxisorientierter Leitfaden für Entwickler und Sicherheitsteams.
Geprüfte Kontrollen (Auszug)
- Schwache, erratbare oder hartcodierte Passwörter
- Unsichere Netzwerkdienste
- Fehlende sichere Update-Mechanismen
- Verwendung unsicherer oder veralteter Komponenten
Relevant für: Alle IoT-Entwickler, Sicherheitsteams, Penetrationstester
Compliance-Bewertung für Ihre Firmware
Sehen Sie, wie Ihre Geräte gegen die vier führenden Sicherheitsstandards abschneiden.