Sind Ihre digitalen Assets anfällig für Cyberangriffe?
Die Cybersicherheitswelt entwickelt sich ständig weiter, Angreifer ruhen nie, und in der heutigen E-Commerce-Welt werden persönliche Datenverletzungen, Diebstahl geistigen Eigentums und Ransomware-Angriffe immer häufiger.

Bedrohungen, denen Sie gegenüberstehen
Datensicherheit ist der Schlüssel zum langfristigen Erfolg einer Organisation
Datenverletzungen
Offenlegung persönlicher und Unternehmensdaten durch unbefugten Zugriff
Ransomware
Schadsoftware, die Systeme sperrt und Lösegeld fordert
Diebstahl geistigen Eigentums
Risiko des Diebstahls von Unternehmensgeheimnissen und Patenten
Erweiterte persistente Bedrohungen
Langfristige und komplexe Cyberangriffe (APT)
Schützen Sie Ihre Daten mit NexusTest
Verantwortungsbewusste Organisationen investieren viel, um ihre digitalen Assets zu schützen; jedoch unterschätzen sie oft die Sicherheit ihrer Assets und ergreifen keine Testmaßnahmen, um sicherzustellen, dass ihre Verteidigungen noch stark und aktuell sind.
Cybersicherheitstests von NexusTest können Ihnen helfen, sicherzustellen, dass Ihre Daten ordnungsgemäß geschützt sind.
Sicherheitsstandard für Verbraucher IoT-Geräte
Der Standard definiert hochrangige Cybersicherheits- und Datenschutzanforderungen für Verbraucher-IoT-Geräte, die mit dem Internet oder einem Heimnetz verbunden sind, sowie für ihre zugehörigen Dienste. Für die systematische Konformitätsbewertung wird ETSI TS 103 701 verwendet.
Abgedeckte IoT-Geräte:
Worauf zielt der Standard ab?
ETSI EN 303 645 ist ein ergebnisorientiertes Baseline-Sicherheitsframework. Ziel ist es, typische Konstruktionsschwächen wie Standardpasswörter, schwache Update-Prozesse, offenliegende Dienste und unzureichenden Datenschutz vor dem Markteintritt zu erkennen.
Bewertungshinweis
Der Standard konzentriert sich auf die häufigsten und wichtigsten Schwachstellen und nicht auf langandauernden physischen Zugriff oder hochentwickelte Angreifer. Deshalb kombiniert die Bewertung Dokumentenprüfung, Herstellerangaben und funktionale Verifikation.
Schwerpunkte unserer Prüfung
Die 13 Cybersicherheitsthemen aus ETSI EN 303 645 und die zugehörigen Datenschutzanforderungen werden im Labor in diese Kontrollgruppen übersetzt:
Standard-Zugangsdaten
Wir prüfen das Fehlen universeller Standardpasswörter, die sichere Identitätseinrichtung beim Onboarding und Schutzmaßnahmen gegen Brute-Force-Angriffe.
Schwachstellenmanagement
Bewertet werden der Prozess zur Offenlegung von Schwachstellen, der Sicherheitskontaktpunkt und die Reaktionsfähigkeit auf Vorfälle.
Software-Updates
Wir verifizieren den Update-Mechanismus, Integritätsschutz, den deklarierten Support-Zeitraum und die sichere Auslieferung von Sicherheitspatches.
Sichere Kommunikation und Geheimnisse
Schlüssel, Tokens, Zertifikate und andere sensible Sicherheitsparameter werden auf sichere Speicherung geprüft, ebenso die Netzwerkkommunikation auf sichere Protokolle.
Angriffsfläche und Integrität
Wir prüfen unnötige Dienste, offene Ports, Debug-Schnittstellen, schwaches API-Verhalten und Mechanismen zur Software-Integrität.
Datenschutz, Resilienz und Benutzerdaten
Geprüft werden Schutz personenbezogener Daten, Transparenz der Telemetrie, Resilienz bei Ausfällen, Löschung von Benutzerdaten und Eingabevalidierung.
Bewertungsablauf nach ETSI TS 103 701
Umfangs- und Architekturdefinition
Gerät, zugehörige Dienste, Schnittstellen, Benutzerrollen und Consumer-Anwendungsfall werden geklärt, damit die anwendbaren Anforderungen bestimmt werden können.
ICS / IXIT Vorbereitung
Herstellerangaben, unterstützte Sicherheitsfunktionen, Update-Struktur, Authentifizierung, Details zur Datenverarbeitung und zusätzliche Testinformationen werden gesammelt.
Konzeptionelle und funktionale Tests
Auf Basis der Testgruppen aus TS 103 701 führen wir Dokumentenprüfung, Konfigurationskontrollen und funktionale Verifikation des Geräteverhaltens durch, bei Bedarf einschließlich zugehöriger Dienste.
Feststellungen und Nachbesserung
Für jede anwendbare Anforderung werden Konformitätsstatus, Nachweise, Risikoniveau und Korrekturempfehlungen dokumentiert; bei Bedarf folgt ein Re-Test-Plan.
Labor- und Dokumentationsoutputs
EN 18031 Harmonisierte Normenreihe
EN 18031-1, EN 18031-2 und EN 18031-3 gehören zu den klarsten technischen Wegen, um die RED-Cybersicherheitsanforderungen nachzuweisen. Sie sind besonders relevant für Netzschutz, Datenschutz und Betrugsrisiken bei internetverbundenen Funkanlagen.
Regulatorischer Zusammenhang
Die Reihe unterstützt die grundlegenden Anforderungen aus RED Artikel 3(3)(d), 3(3)(e) und 3(3)(f). Ihre Fundstellen wurden am 30. Januar 2025 im Amtsblatt der EU veröffentlicht, und die zugehörigen RED-Cybersicherheitsanforderungen gelten seit dem 1. August 2025.
Wie NexusTest Sie unterstützen kann
Wir helfen dabei, den passenden EN-18031-Teil für Ihr Produkt festzulegen, den richtigen Prüfplan aufzubauen, technische Unterlagen und Risikoanalyse zu strukturieren und den Labor- und Compliance-Prozess in einem durchgängigen Ablauf zu steuern.
Die drei harmonisierten Teile der Reihe
Internetverbundene Funkanlagen
Konzentriert sich darauf, Schäden am Netz oder an dessen Funktion zu verhindern. Sichere Konfiguration, Zugriffskontrolle, Update-Management und Systemhärtung stehen hier im Mittelpunkt.
Funkanlagen, die Daten verarbeiten
Erfasst Geräte, die personenbezogene Daten, Verkehrsdaten oder Standortdaten verarbeiten. Neben internetverbundenen Produkten definiert dieser Teil zusätzliche Sicherheitserwartungen für Kinderbetreuungsgeräte, Spielzeug und Wearables.
Geräte, die virtuelles Geld oder monetäre Werte verarbeiten
Zielt darauf ab, Betrugsrisiken bei internetverbundenen Funkanlagen zu reduzieren, die mit Zahlungen, E-Geld, digitalen Geldbörsen oder ähnlichen Geldtransaktionen verbunden sind.
Compliance-Zeitachse
Delegierte Verordnung (EU) 2022/30 wurde veröffentlicht
Sie definierte, welche Klassen von Funkanlagen den RED-Anforderungen aus Artikel 3(3)(d), 3(3)(e) und 3(3)(f) unterliegen.
EN 18031 wurde als harmonisierte Norm veröffentlicht
Der Durchführungsbeschluss (EU) 2025/138 veröffentlichte die Amtsblatt-Fundstellen für EN 18031-1, EN 18031-2 und EN 18031-3.
Die Anwendung wurde verbindlich
Nach der durch Verordnung 2023/2444 eingeführten Verschiebung gelten die RED-Cybersicherheitsanforderungen seit diesem Datum in der Praxis.
Wichtige Hinweise für die Umsetzung
Die Abschnitte „rationale“ und „guidance“ begründen für sich allein keine Konformitätsvermutung; die Bewertung sollte sich an den normativen Anforderungen orientieren.
Wenn der Nutzer ohne Setzen und Verwenden eines Passworts fortfahren darf, kann dies die Konformitätsvermutung gemäß den Amtsblatt-Hinweisen zu EN 18031-1, EN 18031-2 und EN 18031-3 schwächen.
Bei Kinderbetreuungsgeräten, Spielzeug und Wearables nach EN 18031-2 sollte die Zugriffssteuerung für Eltern oder Sorgeberechtigte besonders sorgfältig geprüft werden.
Für EN 18031-3 müssen die in den Amtsblatt-Hinweisen hervorgehobenen Bewertungsmaßstäbe zu Betrugsrisiken zusätzlich beachtet werden.
Unser Cybersicherheits Ansatz
Unser Sicherheitsbewertungsdienst ist darauf ausgelegt, potenzielle Bedrohungen und Risiken für die Informationssicherheit zu identifizieren
Umfassende Testmethode
Wir nutzen unser Wissen über fortgeschrittene persistente Bedrohungen (APTs) und die Tools, Taktiken und Verfahren, die echte böswillige Akteure ausnutzen würden, um die Cyberabwehr Ihrer Organisation umfassend zu testen.
Methodischer Ansatz
Unsere Penetrationstests sind auf die spezifischen Bedürfnisse Ihres Unternehmens oder Ihrer Organisation zugeschnitten, um eine kosteneffektive Lösung zu bieten.
Methodischer Ansatz:
- Beseitigt die Möglichkeit eines falschen Sicherheitsgefühls
- Garantiert die Konsistenz der Ergebnisse
- Stellt sicher, dass alle Schwachstellen gefunden werden
Was Sie mit Cybersicherheit erhalten?
Management-Zusammenfassung
Klare, handlungsorientierte Zusammenfassung für das obere Management
Evidenzbasierte Risikoanalyse
Evidenzbasierte Risikobewertung und Priorisierung
Technische Dokumentation
Detaillierte technische Dokumente zur Reproduktion der Ergebnisse
Taktische Empfehlungen
Sofort umsetzbare kurzfristige Lösungen
Strategische Empfehlungen
Fahrplan für langfristige Sicherheitsstrategie
Cybersicherheits Dienstleistungen Übersicht
Penetrationstests
Wir testen Ihre Systeme mit realen Angriffsszenarien
Schwachstellenbewertung
Wir identifizieren Schwachstellen in Ihren Systemen
IoT-Sicherheitstests
IoT-Gerätetests nach ETSI EN 303 645 Standard
Informationssicherheitszertifizierung
Konformität mit ISO 27001 und anderen Standards
Informationssicherheitszertifizierung
Mit geregelten und zertifizierten Managementsystemen in der Informationssicherheit schaffen Sie eine langfristige Verteidigung gegen unerwartete Ereignisse, unbefugten Zugriff und unerwünschte Änderungen.
Geschäftskontinuität
Unterbrechungsfreie Servicebereitstellung
Reputationsschutz
Zuverlässigkeit und Glaubwürdigkeit
Kundenvertrauen
Erhöhte Kundenloyalität
Überlassen Sie Ihre Cybersicherheit Profis
Als NexusTest sind wir hier, um Ihre digitalen Assets zu schützen und eine starke Verteidigung gegen Cyberbedrohungen aufzubauen.