• Plattform
        • Übersicht
        • Risikominderung
        • Segmentierung und Koordination
        • Bestandsaufnahme und Sichtbarkeit
        • Priorisierung von Schwachstellen
        • Bedrohung und Reaktion
        • Governance, Risiko und Compliance
        • Konfigurationskontrolle
        • IoT-Patching
        • Operative Effizienz
        • Risikomodellierung
        • Integrationen
  • Branchen
        • Energie und Versorgungsunternehmen
        • Finanzdienstleistungen
        • Regierung
        • Gesundheitswesen
        • Höhere Bildung
        • Gastfreundschaft
        • Biowissenschaften
        • Herstellung
        • Einzelhandel
        • Transport und Logistik
  • Lösungen
        • Sichtbarkeit der angeschlossenen Geräte

        • Automatisierte IoT-Sichtbarkeit und tiefgehende Kategorisierung
        • Anreicherung von IoT-Gerätedetails
        • Erkennung und Behebung von Schwachstellen

        • Kontinuierliche Erkennung von IoT-Schwachstellen
        • Risikobasierte Priorisierung von IoT-Schwachstellen
        • Priorisierung der Geräte nach Risiko
        • Effiziente Arbeitsabläufe zur Schadensbegrenzung
        • Netzsegmentierung und Mikrosegmentierung
        • IoMT

        • FDA-Rückrufe und Sicherheitshinweise
        • Verwendung von Medizinprodukten
        • IoMT Risikovermeidung im Vorfeld des Kaufs
        • Dienstleistungen zur Risikominderung
        • IT, IoT und OT

        • IoT-Risiko-Simulator
        • Bereitschaft zur Reaktion auf Vorfälle mit Packet Capture
        • Passend für IT
        • Einhaltung und Regulierung

        • CMMC
        • Cyberscope
        • DORA
        • FDA
        • HIPAA
        • MITRE ATT&CK
        • NERC CIP
        • NIS2
        • NIST CSF 2.0
        • PCI-DSS
        • Null Vertrauen
  • Ressourcen
        • Alle Ressourcen
        • Blog
        • FAQ
        • Presse
        • Glossar
  • Über uns
        • Über Asimily
        • Karriere
        • Partner
        • Leiterschaft
        • Kontakt
  • Demo anfordern
  • DE
    • EN
Demo anfordern
  • Ressourcen
  • Einhaltung der Vorschriften

Einhaltung der Vorschriften

Die Auswirkungen der CISA-Regeln zur Meldung kritischer Infrastrukturvorfälle verstehen
IoT-Sicherheit
Die Auswirkungen der CISA-Meldevorschriften für kritische Infrastrukturen bei Cyber-Vorfällen verstehen

Neue SEC-Vorschriften zur Offenlegung von Cyberrisiken nicht nur für öffentliche Unternehmen
IoT-Sicherheit
Neue SEC-Vorschriften zur Offenlegung von Cyberrisiken: Nicht nur für öffentliche Organisationen

Wie Asimily die Einhaltung von Cybersicherheitsbestimmungen ermöglicht
IoT-Sicherheit
Cybersecurity Compliance: Schützen Sie Ihr Unternehmen, bevor Hacker zuschlagen

Die positiven Auswirkungen des freiwilligen U.S. Cyber Trust Mark auf IoMT-Geräte | Asimily
Sicherheit medizinischer Geräte
Medizinisches Gerät: Die positiven Auswirkungen des U.S. Cyber Trust Mark auf IoMT-Geräte

Wie Asimily die von DNV empfohlenen Sicherheitsrichtlinien ermöglicht > Wie Asimily die von DNV empfohlenen Sicherheitsrichtlinien ermöglicht
Sicherheit medizinischer Geräte
Wie Asimily die von DNV empfohlenen Sicherheitsrichtlinien umsetzt

Wie Asimily die von der Gemeinsamen Kommission empfohlenen Maßnahmen ermöglicht
Sicherheit medizinischer Geräte
Wie Asimily die von der Gemeinsamen Kommission empfohlenen Maßnahmen ermöglicht

Sicherheit medizinischer Geräte
Gesundheits-IT-Sicherheit: Was das US Cyber Trust Mark für die IoT-Sicherheit bedeutet

Verständnis des 405(D) HICP Cybersecurity Framework | Asimily
IoT-Sicherheit
Sicherheit von Medizinprodukten für die Einhaltung des 405(d) HICP Cybersecurity Framework

Sicherheit medizinischer Geräte
24×7 Magazin: Einblicke in das "U.S. Cyber Trust Mark"-Programm zur Kennzeichnung der Cybersicherheit

Was der Omnibus-Gesetzentwurf für Medizinprodukte bedeutet und was man wissen sollte | Asimily
Sicherheit medizinischer Geräte
Was das Omnibus-Gesetz für Medizinprodukte bedeutet und was man wissen sollte

IoT-Sicherheit
Asimily und das NIST-Framework: Angleichung

Sicherheit medizinischer Geräte
VentureBeat: Untätigkeit der Regierung erhöht den Druck auf die Sicherheit von IoMT-Geräten

Frühere Beiträge

  • Plattform
    • Übersicht
    • Risikominderung
    • Bestandsaufnahme und Sichtbarkeit
    • Priorisierung von Schwachstellen
    • Bedrohung und Reaktion
    • Segmentierung und Koordination
    • IoT-Patching
    • Konfigurationskontrolle
    • Risikomodellierung
    • Governance, Risiko und Compliance
    • Operative Effizienz
    • Integrationen
  • Branchen
    • Energie und Versorgungsunternehmen
    • Finanzdienstleistungen
    • Regierung
    • Gesundheitswesen
    • Höhere Bildung
    • Gastfreundschaft
    • Biowissenschaften
    • Herstellung
    • Einzelhandel
    • Transport und Logistik
  • Lösungen
    • Spalte1
      • Automatisierte IoT-Sichtbarkeit und tiefgehende Kategorisierung
      • Anreicherung von IoT-Gerätedetails
      • Kontinuierliche Erkennung von IoT-Schwachstellen
      • Risikobasierte Priorisierung von IoT-Schwachstellen
      • Priorisierung der Geräte nach Risiko
      • Effiziente Arbeitsabläufe zur Schadensbegrenzung
      • Netzsegmentierung und Mikrosegmentierung
    • Spalte2
      • FDA-Rückrufe und Sicherheitshinweise
      • Verwendung von Medizinprodukten
      • IoMT Risikovermeidung im Vorfeld des Kaufs
      • Dienstleistungen zur Risikominderung
      • IoT-Risiko-Simulator
      • Bereitschaft zur Reaktion auf Vorfälle mit Packet Capture
      • Passend für IT
      • IoT-Sicherheit
      • OT Sicherheit
      • Medizinische Geräte
    • Spalte3
      • CMMC
      • Cyberscope
      • DORA
      • FDA
      • HIPAA
      • MITRE ATT&CK
      • NERC CIP
      • NIS2
      • PCI-DSS
      • Null Vertrauen
  • zwei Spalten
    • Ressourcen
      • Alle Ressourcen
      • Blog
      • FAQ
      • Glossar
    • Über uns
      • Über Asimily
      • Karriere
      • Leiterschaft
      • Partner
      • Kontakt

© 2026 Asimily. Alle Rechte vorbehalten.

Datenschutzbestimmungen
Produktsicherheit