
Der Standard für nachweisbare Sicherheit bei vernetzten Geräten im Smart Home existiert schon länger, doch bislang fehlte die Testspezifikation (ETSI TS 103 701: https://www.etsi.org/deliver/etsi_ts/103700_103799/103701/01.01.01_60/ts_103701v010101p.pdf). Nun wurde sie durch die europäische Normungsorganisation ETSI (European Telecommunications Standards Institute) veröffentlicht. Als Cyber-Sicherheitsbehörde des Bundes war das Bundesamt für Sicherheit in der Informationstechnik (BSI) maßgeblich an der Entwicklung des Mindestsicherheitsstandards ETSI EN 303 645 (https://www.etsi.org/deliver/etsi_en/303600_303699/303645/02.01.01_60/en_303645v020101p.pdf) sowie der Testspezifikation beteiligt.
„Europa ist in diesem Bereich Vorreiter. Wir haben damit eine über die Grenzen hinweg anerkannte Grundlage für die Cyber-Sicherheit im Smart Home entwickelt“, so BSI-Präsident Arne Schönbohm
Der Standard ist eine Empfehlung an die Hersteller, Internet-of-Things-Geräte von Anfang an sicher zu entwickeln (Security by Design) und zugleich eine international anerkannte Messgröße, um zu beurteilen, ob die Geräte über ein Mindestmaß an Cyber-Sicherheit verfügen. Die Spezifikation beschreibt nun, wie die Konformität definiert und gemäß den Anforderungen aus dem Sicherheitsstandard strukturiert und umfassend getestet werden kann.
Mit ETSI TS 103 701 ist gewährleistet, dass Prüfergebnisse der Sicherheitseigenschaften von IoT-Geräten vergleichbar sind. So wird IoT-erfahrenen Personen eine entsprechende Sicherheitsbewertung ermöglicht. Hersteller können die Testspezifikation für einen Selbsttest nutzen oder ihr Produkt durch eine Prüfstelle evaluieren lassen.
„Immer mehr Menschen digitalisieren und vernetzen ihr Zuhause. Jedes neue internetfähige Gerät eröffnet aber Cyber-Kriminellen auch neue Angriffsmöglichkeiten. Daher hat das BSI gemeinsam mit Herstellern, Prüfinstituten und internationalen Regierungsorganisationen die Entwicklung des neuen Teststandards vorangetrieben. Für Verbraucherinnen und Verbraucher in Deutschland und Europa ist dies ein weiterer wichtiger Meilenstein“, so Schönbohm.
Die Testspezifikation kann außerdem dazu dienen als Grundlage für das geplante IT-Sicherheitskennzeichen herangezogen zu werden. Dazu wird das BSI zu gegebener Zeit die in Frage kommenden Produktkategorien veröffentlichen. Hersteller können dann ihre Produkte mit dem Standard konform erklären und ein entsprechendes Kennzeichen beim BSI beantragen. IT-Sicherheit wird zunehmend zu einem Kaufkriterium für Verbraucherinnen und Verbraucher. Das IT-Sicherheitskennzeichen soll künftig Transparenz über die Sicherheit von Produkten bieten, für die sich Verbraucherinnen und Verbraucher interessieren.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






