NexusTest
...

Test ve Belgelendirme Merkezi

Kritische Sicherheit

Sind Ihre digitalen Assets anfällig für Cyberangriffe?

Die Cybersicherheitswelt entwickelt sich ständig weiter, Angreifer ruhen nie, und in der heutigen E-Commerce-Welt werden persönliche Datenverletzungen, Diebstahl geistigen Eigentums und Ransomware-Angriffe immer häufiger.

Kritische Sicherheit

Bedrohungen, denen Sie gegenüberstehen

Datensicherheit ist der Schlüssel zum langfristigen Erfolg einer Organisation

Datenverletzungen

Offenlegung persönlicher und Unternehmensdaten durch unbefugten Zugriff

Ransomware

Schadsoftware, die Systeme sperrt und Lösegeld fordert

Diebstahl geistigen Eigentums

Risiko des Diebstahls von Unternehmensgeheimnissen und Patenten

Erweiterte persistente Bedrohungen

Langfristige und komplexe Cyberangriffe (APT)

Schützen Sie Ihre Daten mit NexusTest

Verantwortungsbewusste Organisationen investieren viel, um ihre digitalen Assets zu schützen; jedoch unterschätzen sie oft die Sicherheit ihrer Assets und ergreifen keine Testmaßnahmen, um sicherzustellen, dass ihre Verteidigungen noch stark und aktuell sind.

Cybersicherheitstests von NexusTest können Ihnen helfen, sicherzustellen, dass Ihre Daten ordnungsgemäß geschützt sind.

ETSI EN 303 645 V3.1.3

Sicherheitsstandard für Verbraucher IoT-Geräte

Der Standard definiert hochrangige Cybersicherheits- und Datenschutzanforderungen für Verbraucher-IoT-Geräte, die mit dem Internet oder einem Heimnetz verbunden sind, sowie für ihre zugehörigen Dienste. Für die systematische Konformitätsbewertung wird ETSI TS 103 701 verwendet.

Abgedeckte IoT-Geräte:

Vernetzte Kinderspielzeuge und Babyphone
Vernetzte Rauchmelder, Türschlösser und Fenstersensoren
IoT-Gateways, Basisstationen und Hubs
Smart-Kameras, Fernseher und Lautsprecher
Tragbare Gesundheitsmonitore
Vernetzte Hausautomation und Alarmsysteme
Smart-Geräte wie Waschmaschinen und Kühlschränke
Smart-Home-Assistenten

Worauf zielt der Standard ab?

ETSI EN 303 645 ist ein ergebnisorientiertes Baseline-Sicherheitsframework. Ziel ist es, typische Konstruktionsschwächen wie Standardpasswörter, schwache Update-Prozesse, offenliegende Dienste und unzureichenden Datenschutz vor dem Markteintritt zu erkennen.

Aktuelle EN-VersionV3.1.3 (September 2024)
PrüfspezifikationTS 103 701 V2.1.1 (Mai 2025)
SicherheitsniveauBaseline-Sicherheit gegen verbreitete Bedrohungen

Bewertungshinweis

Der Standard konzentriert sich auf die häufigsten und wichtigsten Schwachstellen und nicht auf langandauernden physischen Zugriff oder hochentwickelte Angreifer. Deshalb kombiniert die Bewertung Dokumentenprüfung, Herstellerangaben und funktionale Verifikation.

Gerät, mobile App, Cloud-API und Backend-Dienste werden gemeinsam betrachtet, wenn sie Teil der Consumer-Lösung sind.
Support-Zeitraum, Sicherheitsupdate-Mechanismus und Kanal zur Meldung von Schwachstellen sollten klar definiert sein.
Personenbezogene Daten, Telemetrie und Löschabläufe für Benutzerdaten werden im tatsächlichen Produktverhalten und nicht nur in der Oberfläche geprüft.

Schwerpunkte unserer Prüfung

Die 13 Cybersicherheitsthemen aus ETSI EN 303 645 und die zugehörigen Datenschutzanforderungen werden im Labor in diese Kontrollgruppen übersetzt:

Standard-Zugangsdaten

Wir prüfen das Fehlen universeller Standardpasswörter, die sichere Identitätseinrichtung beim Onboarding und Schutzmaßnahmen gegen Brute-Force-Angriffe.

Schwachstellenmanagement

Bewertet werden der Prozess zur Offenlegung von Schwachstellen, der Sicherheitskontaktpunkt und die Reaktionsfähigkeit auf Vorfälle.

Software-Updates

Wir verifizieren den Update-Mechanismus, Integritätsschutz, den deklarierten Support-Zeitraum und die sichere Auslieferung von Sicherheitspatches.

Sichere Kommunikation und Geheimnisse

Schlüssel, Tokens, Zertifikate und andere sensible Sicherheitsparameter werden auf sichere Speicherung geprüft, ebenso die Netzwerkkommunikation auf sichere Protokolle.

Angriffsfläche und Integrität

Wir prüfen unnötige Dienste, offene Ports, Debug-Schnittstellen, schwaches API-Verhalten und Mechanismen zur Software-Integrität.

Datenschutz, Resilienz und Benutzerdaten

Geprüft werden Schutz personenbezogener Daten, Transparenz der Telemetrie, Resilienz bei Ausfällen, Löschung von Benutzerdaten und Eingabevalidierung.

Bewertungsablauf nach ETSI TS 103 701

01

Umfangs- und Architekturdefinition

Gerät, zugehörige Dienste, Schnittstellen, Benutzerrollen und Consumer-Anwendungsfall werden geklärt, damit die anwendbaren Anforderungen bestimmt werden können.

02

ICS / IXIT Vorbereitung

Herstellerangaben, unterstützte Sicherheitsfunktionen, Update-Struktur, Authentifizierung, Details zur Datenverarbeitung und zusätzliche Testinformationen werden gesammelt.

03

Konzeptionelle und funktionale Tests

Auf Basis der Testgruppen aus TS 103 701 führen wir Dokumentenprüfung, Konfigurationskontrollen und funktionale Verifikation des Geräteverhaltens durch, bei Bedarf einschließlich zugehöriger Dienste.

04

Feststellungen und Nachbesserung

Für jede anwendbare Anforderung werden Konformitätsstatus, Nachweise, Risikoniveau und Korrekturempfehlungen dokumentiert; bei Bedarf folgt ein Re-Test-Plan.

Labor- und Dokumentationsoutputs

Anwendbarkeitsmatrix und Umfangsdefinition
ICS / IXIT-basierter technischer Bewertungsnachweis
Ergebnisse der funktionalen Tests und Evidenzaufnahmen
Maßnahmenliste für Nichtkonformitäten
Optionaler Re-Test und Abschlussverifikation
RED Cybersicherheit

EN 18031 Harmonisierte Normenreihe

EN 18031-1, EN 18031-2 und EN 18031-3 gehören zu den klarsten technischen Wegen, um die RED-Cybersicherheitsanforderungen nachzuweisen. Sie sind besonders relevant für Netzschutz, Datenschutz und Betrugsrisiken bei internetverbundenen Funkanlagen.

Regulatorischer Zusammenhang

Die Reihe unterstützt die grundlegenden Anforderungen aus RED Artikel 3(3)(d), 3(3)(e) und 3(3)(f). Ihre Fundstellen wurden am 30. Januar 2025 im Amtsblatt der EU veröffentlicht, und die zugehörigen RED-Cybersicherheitsanforderungen gelten seit dem 1. August 2025.

Umfang3 Teile / RED 3(3)(d)-(f)
ABl.-Referenz30. Januar 2025
Geltungsdatum1. August 2025

Wie NexusTest Sie unterstützen kann

Wir helfen dabei, den passenden EN-18031-Teil für Ihr Produkt festzulegen, den richtigen Prüfplan aufzubauen, technische Unterlagen und Risikoanalyse zu strukturieren und den Labor- und Compliance-Prozess in einem durchgängigen Ablauf zu steuern.

Die drei harmonisierten Teile der Reihe

Artikel 3(3)(d)
EN 18031-1:2024

Internetverbundene Funkanlagen

Konzentriert sich darauf, Schäden am Netz oder an dessen Funktion zu verhindern. Sichere Konfiguration, Zugriffskontrolle, Update-Management und Systemhärtung stehen hier im Mittelpunkt.

Ein kritischer Ausgangspunkt für Router, Gateways, Smart Devices, verbundene Steuereinheiten und ähnliche internetverbundene Produkte.
Artikel 3(3)(e)
EN 18031-2:2024

Funkanlagen, die Daten verarbeiten

Erfasst Geräte, die personenbezogene Daten, Verkehrsdaten oder Standortdaten verarbeiten. Neben internetverbundenen Produkten definiert dieser Teil zusätzliche Sicherheitserwartungen für Kinderbetreuungsgeräte, Spielzeug und Wearables.

Datenschutz, Eltern- oder Vormundzugriff und sichere Standardeinstellungen sind in diesem Teil besonders wichtig.
Artikel 3(3)(f)
EN 18031-3:2024

Geräte, die virtuelles Geld oder monetäre Werte verarbeiten

Zielt darauf ab, Betrugsrisiken bei internetverbundenen Funkanlagen zu reduzieren, die mit Zahlungen, E-Geld, digitalen Geldbörsen oder ähnlichen Geldtransaktionen verbunden sind.

Schutz vor unbefugten Transaktionen, Kontoübernahmen und schwacher Authentifizierung ist hier besonders kritisch.

Compliance-Zeitachse

12. Januar 2022

Delegierte Verordnung (EU) 2022/30 wurde veröffentlicht

Sie definierte, welche Klassen von Funkanlagen den RED-Anforderungen aus Artikel 3(3)(d), 3(3)(e) und 3(3)(f) unterliegen.

30. Januar 2025

EN 18031 wurde als harmonisierte Norm veröffentlicht

Der Durchführungsbeschluss (EU) 2025/138 veröffentlichte die Amtsblatt-Fundstellen für EN 18031-1, EN 18031-2 und EN 18031-3.

1. August 2025

Die Anwendung wurde verbindlich

Nach der durch Verordnung 2023/2444 eingeführten Verschiebung gelten die RED-Cybersicherheitsanforderungen seit diesem Datum in der Praxis.

Wichtige Hinweise für die Umsetzung

Die Abschnitte „rationale“ und „guidance“ begründen für sich allein keine Konformitätsvermutung; die Bewertung sollte sich an den normativen Anforderungen orientieren.

Wenn der Nutzer ohne Setzen und Verwenden eines Passworts fortfahren darf, kann dies die Konformitätsvermutung gemäß den Amtsblatt-Hinweisen zu EN 18031-1, EN 18031-2 und EN 18031-3 schwächen.

Bei Kinderbetreuungsgeräten, Spielzeug und Wearables nach EN 18031-2 sollte die Zugriffssteuerung für Eltern oder Sorgeberechtigte besonders sorgfältig geprüft werden.

Für EN 18031-3 müssen die in den Amtsblatt-Hinweisen hervorgehobenen Bewertungsmaßstäbe zu Betrugsrisiken zusätzlich beachtet werden.

Unser Cybersicherheits Ansatz

Unser Sicherheitsbewertungsdienst ist darauf ausgelegt, potenzielle Bedrohungen und Risiken für die Informationssicherheit zu identifizieren

Umfassende Testmethode

Wir nutzen unser Wissen über fortgeschrittene persistente Bedrohungen (APTs) und die Tools, Taktiken und Verfahren, die echte böswillige Akteure ausnutzen würden, um die Cyberabwehr Ihrer Organisation umfassend zu testen.

Stellen Sie sicher, dass alle Aspekte der Cybersicherheit abgedeckt sind
Bestimmen Sie das Cybersicherheitsniveau und die Exposition kritischer Assets
Vorbereitung zur Erkennung und Minderung von Cyberangriffen

Methodischer Ansatz

Unsere Penetrationstests sind auf die spezifischen Bedürfnisse Ihres Unternehmens oder Ihrer Organisation zugeschnitten, um eine kosteneffektive Lösung zu bieten.

Methodischer Ansatz:

  • Beseitigt die Möglichkeit eines falschen Sicherheitsgefühls
  • Garantiert die Konsistenz der Ergebnisse
  • Stellt sicher, dass alle Schwachstellen gefunden werden

Was Sie mit Cybersicherheit erhalten?

Management-Zusammenfassung

Klare, handlungsorientierte Zusammenfassung für das obere Management

Evidenzbasierte Risikoanalyse

Evidenzbasierte Risikobewertung und Priorisierung

Technische Dokumentation

Detaillierte technische Dokumente zur Reproduktion der Ergebnisse

Taktische Empfehlungen

Sofort umsetzbare kurzfristige Lösungen

Strategische Empfehlungen

Fahrplan für langfristige Sicherheitsstrategie

Unsere Dienstleistungen

Cybersicherheits Dienstleistungen Übersicht

Penetrationstests

Wir testen Ihre Systeme mit realen Angriffsszenarien

Schwachstellenbewertung

Wir identifizieren Schwachstellen in Ihren Systemen

IoT-Sicherheitstests

IoT-Gerätetests nach ETSI EN 303 645 Standard

Informationssicherheitszertifizierung

Konformität mit ISO 27001 und anderen Standards

Informationssicherheitszertifizierung

Mit geregelten und zertifizierten Managementsystemen in der Informationssicherheit schaffen Sie eine langfristige Verteidigung gegen unerwartete Ereignisse, unbefugten Zugriff und unerwünschte Änderungen.

Geschäftskontinuität

Unterbrechungsfreie Servicebereitstellung

Reputationsschutz

Zuverlässigkeit und Glaubwürdigkeit

Kundenvertrauen

Erhöhte Kundenloyalität

Überlassen Sie Ihre Cybersicherheit Profis

Als NexusTest sind wir hier, um Ihre digitalen Assets zu schützen und eine starke Verteidigung gegen Cyberbedrohungen aufzubauen.

Cybersicherheitstests | IoT- und Produktsicherheitsbewertung | NexusTest