• Plattform
        • Übersicht
        • Risikominderung
        • Bestandsaufnahme und Sichtbarkeit
        • Priorisierung von Schwachstellen
        • Bedrohung und Reaktion
        • Governance, Risiko und Compliance
        • Konfigurationskontrolle
        • IoT-Patching
        • Operative Effizienz
        • Risikomodellierung
        • Integrationen
  • Branchen
        • Energie und Versorgungsunternehmen
        • Finanzdienstleistungen
        • Regierung
        • Gesundheitswesen
        • Höhere Bildung
        • Gastfreundschaft
        • Biowissenschaften
        • Herstellung
        • Einzelhandel
        • Transport und Logistik
  • Lösungen
        • Sichtbarkeit der angeschlossenen Geräte

        • Automatisierte IoT-Sichtbarkeit und tiefgehende Kategorisierung
        • Anreicherung von IoT-Gerätedetails
        • Erkennung und Behebung von Schwachstellen

        • Kontinuierliche Erkennung von IoT-Schwachstellen
        • Risikobasierte Priorisierung von IoT-Schwachstellen
        • Priorisierung der Geräte nach Risiko
        • Effiziente Arbeitsabläufe zur Schadensbegrenzung
        • Netzsegmentierung und Mikrosegmentierung
        • IoMT

        • FDA-Rückrufe und Sicherheitshinweise
        • Verwendung von Medizinprodukten
        • IoMT Risikovermeidung im Vorfeld des Kaufs
        • Dienstleistungen zur Risikominderung
        • IT, IoT und OT

        • IoT-Risiko-Simulator
        • Bereitschaft zur Reaktion auf Vorfälle mit Packet Capture
        • Passend für IT
        • Einhaltung und Regulierung

        • CMMC
        • Cyberscope
        • DORA
        • FDA
        • HIPAA
        • MITRE ATT&CK
        • NERC CIP
        • NIS2
        • PCI-DSS
        • Null Vertrauen
  • Ressourcen
        • Alle Ressourcen
        • Blog
        • FAQ
        • Presse
        • Glossar
  • Über uns
        • Über Asimily
        • Karriere
        • Partner
        • Leiterschaft
        • Kontakt
  • Demo anfordern
  • DE
    • EN
Demo anfordern
  • Ressourcen
  • Risikominderung

Risikominderung

Sichern Sie Ihr IoT-Ökosystem: Die Rolle des Cyber Asset Attack Surface Management (CAASM)
Sichern Sie Ihr IoT-Ökosystem: Die Rolle des Cyber Asset Attack Surface Management (CAASM)

Cybersicherheit im Gesundheitswesen in der Post-Windows-10-Ära

Die wichtigsten Cyberangriffe auf das Gesundheitswesen im Jahr 2023 und ihre Auswirkungen auf die Patientensicherheit
Die wichtigsten Cyberangriffe auf das Gesundheitswesen im Jahr 2025 und ihre Auswirkungen auf die Patientensicherheit

Absicherung von IoT- und OT-Geräten in der Fertigung: Lektionen von der Frontlinie

Die wichtigsten Cyberangriffe auf Versorgungsunternehmen im Jahr 2023 und ihre verheerenden Auswirkungen auf kritische Infrastrukturen
Die wichtigsten Cyberangriffe auf Versorgungsunternehmen im Jahr 2025 und ihre verheerenden Auswirkungen auf kritische Infrastrukturen

Intelligente IoT-Risikominderung mithilfe eines Reifegradmodells

3 Cyberattacken, die das Gastgewerbe 2023 und 2024 verwüsteten
Cyberattacken, die das Gastgewerbe von 2023 bis 2025 verwüsteten

Die 5 größten Herausforderungen für die Sicherheit der Betriebstechnologie im Jahr 2024

4 bemerkenswerte Cybersicherheitsvorfälle, die den Fertigungssektor im Jahr 2023 erschütterten | Asimily
Bemerkenswerte Cyberattacken, die die Fertigung im Jahr 2025 erschütterten

Die 4 wichtigsten Cyberangriffe auf Transport und Logistik im Jahr 2023 | Asimily
Die größten Cyberangriffe auf Transport und Logistik im Jahr 2025

Selbst die zusammengefasste CVE-Datenbank reicht nicht aus

CVE-Aggregation in Zeiten der Ungewissheit

Nächste Beiträge

  • Plattform
    • Übersicht
    • Risikominderung
    • Bestandsaufnahme und Sichtbarkeit
    • Priorisierung von Schwachstellen
    • Bedrohung und Reaktion
    • IoT-Patching
    • Konfigurationskontrolle
    • Risikomodellierung
    • Governance, Risiko und Compliance
    • Operative Effizienz
    • Integrationen
  • Branchen
    • Energie und Versorgungsunternehmen
    • Finanzdienstleistungen
    • Regierung
    • Gesundheitswesen
    • Höhere Bildung
    • Gastfreundschaft
    • Biowissenschaften
    • Herstellung
    • Einzelhandel
    • Transport und Logistik
  • Lösungen
    • Spalte1
      • Automatisierte IoT-Sichtbarkeit und tiefgehende Kategorisierung
      • Anreicherung von IoT-Gerätedetails
      • Kontinuierliche Erkennung von IoT-Schwachstellen
      • Risikobasierte Priorisierung von IoT-Schwachstellen
      • Priorisierung der Geräte nach Risiko
      • Effiziente Arbeitsabläufe zur Schadensbegrenzung
      • Netzsegmentierung und Mikrosegmentierung
    • Spalte2
      • FDA-Rückrufe und Sicherheitshinweise
      • Verwendung von Medizinprodukten
      • IoMT Risikovermeidung im Vorfeld des Kaufs
      • Dienstleistungen zur Risikominderung
      • IoT-Risiko-Simulator
      • Bereitschaft zur Reaktion auf Vorfälle mit Packet Capture
      • Passend für IT
      • IoT-Sicherheit
      • OT Sicherheit
      • Medizinische Geräte
    • Spalte3
      • CMMC
      • Cyberscope
      • DORA
      • FDA
      • HIPAA
      • MITRE ATT&CK
      • NERC CIP
      • NIS2
      • PCI-DSS
      • Null Vertrauen
  • zwei Spalten
    • Ressourcen
      • Alle Ressourcen
      • Blog
      • FAQ
      • Glossar
    • Über uns
      • Über Asimily
      • Karriere
      • Leiterschaft
      • Partner
      • Kontakt

© 2025 Asimily Alle Rechte vorbehalten.

Datenschutzbestimmungen
Produktsicherheit