Compliance

4-Framework-Compliance auf Knopfdruck

Automatische Firmware-Bewertung nach vier führenden Sicherheitsstandards, mit konkreter Evidenz, Gap-Analyse und Konfidenz-Level pro Kontrolle.

So funktioniert's

Automatische Compliance-Bewertung

LegacyMind analysiert Ihre Firmware und bewertet automatisch die Einhaltung von vier Sicherheitsstandards. Jede Kontrolle wird mit konkreter Evidenz dokumentiert. Keine manuellen Checklisten, keine Annahmen.

  • Automatische Bewertung während der Firmware-Analyse
  • Konfidenz-Level (hoch/mittel/niedrig) pro Kontrolle
  • Gap-Analyse zeigt fehlende Maßnahmen
  • PDF-Export für Audits und Regulierungsbehörden
  • BSI TR-02102-1 Krypto-Assessment inklusive
app.legacymind.de
LegacyMind Compliance-Tab — 5-Framework-Bewertung

Vier Standards. Eine Analyse.

Jede Firmware wird parallel gegen alle vier Frameworks bewertet.

NIS2

Kritische Infrastrukturen & wesentliche Einrichtungen

Die EU-Richtlinie für Netz- und Informationssicherheit. Seit Oktober 2024 verpflichtet sie KRITIS-Betreiber und wesentliche Einrichtungen zu umfassenden Cybersicherheitsmaßnahmen, inkl. Supply-Chain-Sicherheit und Incident Reporting.

Geprüfte Kontrollen (Auszug)

  • Risikomanagement und Sicherheitsmaßnahmen
  • Supply-Chain-Sicherheit und Lieferantenbewertung
  • Incident Detection und Meldepflichten
  • Business Continuity und Krisenmanagement

Relevant für: KRITIS-Betreiber, Energieversorger, Gesundheitswesen, Transport, digitale Infrastruktur

IEC 62443

Industrieautomation & OT

Der internationale Standard für die Sicherheit von industriellen Automatisierungs- und Steuerungssystemen (IACS). Besonders relevant für Fertigung, Energie und kritische Infrastrukturen.

Geprüfte Kontrollen (Auszug)

  • Software-Integrität und Authentizität
  • Kryptografische Anforderungen
  • Zugangskontrollen und Authentifizierung
  • Netzwerksegmentierung und -überwachung

Relevant für: NIS2-pflichtige Betreiber, Fertigungsindustrie, Energiesektor

ETSI EN 303 645

Consumer IoT & Smart Home

Der europäische Standard für die Cybersicherheit von Consumer-IoT-Geräten. Grundlage für das EU CRA und die CE-Kennzeichnung vernetzter Produkte.

Geprüfte Kontrollen (Auszug)

  • Keine universellen Standard-Passwörter
  • Sichere Update-Mechanismen
  • Sichere Kommunikation und Datenspeicherung
  • Minimierung exponierter Angriffsfläche

Relevant für: IoT-Hersteller, Smart-Home-Gerätebauer, CE-Kennzeichnung

OWASP IoT Top 10

Best Practice für IoT-Sicherheit

Die zehn kritischsten Sicherheitsrisiken für IoT-Geräte. Ein praxisorientierter Leitfaden für Entwickler und Sicherheitsteams.

Geprüfte Kontrollen (Auszug)

  • Schwache, erratbare oder hartcodierte Passwörter
  • Unsichere Netzwerkdienste
  • Fehlende sichere Update-Mechanismen
  • Verwendung unsicherer oder veralteter Komponenten

Relevant für: Alle IoT-Entwickler, Sicherheitsteams, Penetrationstester

Compliance-Bewertung für Ihre Firmware

Sehen Sie, wie Ihre Geräte gegen die vier führenden Sicherheitsstandards abschneiden.