Compliance
4-Framework-Compliance auf Knopfdruck
Automatische Firmware-Bewertung nach vier führenden Sicherheitsstandards, mit konkreter Evidenz, Gap-Analyse und Konfidenz-Level pro Kontrolle.
So funktioniert's
Automatische Compliance-Bewertung
LegacyMind analysiert Ihre Firmware und bewertet automatisch die Einhaltung von vier Sicherheitsstandards. Jede Kontrolle wird mit konkreter Evidenz dokumentiert. Keine manuellen Checklisten, keine Annahmen.
- Automatische Bewertung während der Firmware-Analyse
- Konfidenz-Level (hoch/mittel/niedrig) pro Kontrolle
- Gap-Analyse zeigt fehlende Maßnahmen
- PDF-Export für Audits und Regulierungsbehörden
- BSI TR-02102-1 Krypto-Assessment inklusive

Vier Standards. Eine Analyse.
Jede Firmware wird parallel gegen alle vier Frameworks bewertet.
NIS2
Kritische Infrastrukturen & wesentliche Einrichtungen
Die EU-Richtlinie für Netz- und Informationssicherheit. Seit Oktober 2024 verpflichtet sie KRITIS-Betreiber und wesentliche Einrichtungen zu umfassenden Cybersicherheitsmaßnahmen, inkl. Supply-Chain-Sicherheit und Incident Reporting.
Geprüfte Kontrollen (Auszug)
- Risikomanagement und Sicherheitsmaßnahmen
- Supply-Chain-Sicherheit und Lieferantenbewertung
- Incident Detection und Meldepflichten
- Business Continuity und Krisenmanagement
Relevant für: KRITIS-Betreiber, Energieversorger, Gesundheitswesen, Transport, digitale Infrastruktur
IEC 62443
Industrieautomation & OT
Der internationale Standard für die Sicherheit von industriellen Automatisierungs- und Steuerungssystemen (IACS). Besonders relevant für Fertigung, Energie und kritische Infrastrukturen.
Geprüfte Kontrollen (Auszug)
- Software-Integrität und Authentizität
- Kryptografische Anforderungen
- Zugangskontrollen und Authentifizierung
- Netzwerksegmentierung und -überwachung
Relevant für: NIS2-pflichtige Betreiber, Fertigungsindustrie, Energiesektor
ETSI EN 303 645
Consumer IoT & Smart Home
Der europäische Standard für die Cybersicherheit von Consumer-IoT-Geräten. Grundlage für das EU CRA und die CE-Kennzeichnung vernetzter Produkte.
Geprüfte Kontrollen (Auszug)
- Keine universellen Standard-Passwörter
- Sichere Update-Mechanismen
- Sichere Kommunikation und Datenspeicherung
- Minimierung exponierter Angriffsfläche
Relevant für: IoT-Hersteller, Smart-Home-Gerätebauer, CE-Kennzeichnung
OWASP IoT Top 10
Best Practice für IoT-Sicherheit
Die zehn kritischsten Sicherheitsrisiken für IoT-Geräte. Ein praxisorientierter Leitfaden für Entwickler und Sicherheitsteams.
Geprüfte Kontrollen (Auszug)
- Schwache, erratbare oder hartcodierte Passwörter
- Unsichere Netzwerkdienste
- Fehlende sichere Update-Mechanismen
- Verwendung unsicherer oder veralteter Komponenten
Relevant für: Alle IoT-Entwickler, Sicherheitsteams, Penetrationstester
Compliance-Bewertung für Ihre Firmware
Sehen Sie, wie Ihre Geräte gegen die vier führenden Sicherheitsstandards abschneiden.