• Plattform
        • Übersicht
        • Risikominderung
        • Segmentierung und Koordination
        • Bestandsaufnahme und Sichtbarkeit
        • Priorisierung von Schwachstellen
        • Bedrohung und Reaktion
        • Governance, Risiko und Compliance
        • Konfigurationskontrolle
        • IoT-Patching
        • Operative Effizienz
        • Risikomodellierung
        • Integrationen
  • Branchen
        • Energie und Versorgungsunternehmen
        • Finanzdienstleistungen
        • Regierung
        • Gesundheitswesen
        • Höhere Bildung
        • Gastfreundschaft
        • Biowissenschaften
        • Herstellung
        • Einzelhandel
        • Transport und Logistik
  • Lösungen
        • Sichtbarkeit der angeschlossenen Geräte

        • Automatisierte IoT-Sichtbarkeit und tiefgehende Kategorisierung
        • Anreicherung von IoT-Gerätedetails
        • Erkennung und Behebung von Schwachstellen

        • Kontinuierliche Erkennung von IoT-Schwachstellen
        • Risikobasierte Priorisierung von IoT-Schwachstellen
        • Priorisierung der Geräte nach Risiko
        • Effiziente Arbeitsabläufe zur Schadensbegrenzung
        • Netzsegmentierung und Mikrosegmentierung
        • IoMT

        • FDA-Rückrufe und Sicherheitshinweise
        • Verwendung von Medizinprodukten
        • IoMT Risikovermeidung im Vorfeld des Kaufs
        • Dienstleistungen zur Risikominderung
        • IT, IoT und OT

        • IoT-Risiko-Simulator
        • Bereitschaft zur Reaktion auf Vorfälle mit Packet Capture
        • Passend für IT
        • Einhaltung und Regulierung

        • CMMC
        • Cyberscope
        • DORA
        • FDA
        • HIPAA
        • MITRE ATT&CK
        • NERC CIP
        • NIS2
        • NIST CSF 2.0
        • PCI-DSS
        • Null Vertrauen
  • Ressourcen
        • Alle Ressourcen
        • Blog
        • FAQ
        • Presse
        • Glossar
  • Über uns
        • Über Asimily
        • Karriere
        • Partner
        • Leiterschaft
        • Kontakt
  • Demo anfordern
  • DE
    • EN
Demo anfordern
  • Ressourcen
  • Risikominderung

Risikominderung

IoT-Sicherheit
Sicherheit für Rechenzentren: Risiken, Herausforderungen und bewährte Verfahren im Jahr 2026

Sichern Sie Ihr IoT-Ökosystem: Die Rolle des Cyber Asset Attack Surface Management (CAASM)
IoT-Sicherheit
Sichern Sie Ihr IoT-Ökosystem: Die Rolle des Cyber Asset Attack Surface Management (CAASM)

Sicherheit medizinischer Geräte
Cybersicherheit im Gesundheitswesen in der Post-Windows-10-Ära

Die wichtigsten Cyberangriffe auf das Gesundheitswesen im Jahr 2023 und ihre Auswirkungen auf die Patientensicherheit
Sicherheit medizinischer Geräte
Die wichtigsten Cyberangriffe auf das Gesundheitswesen im Jahr 2025 und ihre Auswirkungen auf die Patientensicherheit

Industrielle IoT-Sicherheit
Absicherung von IoT- und OT-Geräten in der Fertigung: Lektionen von der Frontlinie

Die wichtigsten Cyberangriffe auf Versorgungsunternehmen im Jahr 2023 und ihre verheerenden Auswirkungen auf kritische Infrastrukturen
Industrielle IoT-Sicherheit
Die wichtigsten Cyberangriffe auf Versorgungsunternehmen im Jahr 2025 und ihre verheerenden Auswirkungen auf kritische Infrastrukturen

IoT-Sicherheit
Intelligente IoT-Risikominderung mithilfe eines Reifegradmodells

3 Cyberattacken, die das Gastgewerbe 2023 und 2024 verwüsteten
IoT-Sicherheit
Cyberattacken, die das Gastgewerbe von 2023 bis 2025 verwüsteten

Industrielle IoT-Sicherheit
Die 5 größten Herausforderungen für die Sicherheit der Betriebstechnologie im Jahr 2024

4 bemerkenswerte Cybersicherheitsvorfälle, die den Fertigungssektor im Jahr 2023 erschütterten | Asimily
Industrielle IoT-Sicherheit
Bemerkenswerte Cyberattacken, die die Fertigung im Jahr 2025 erschütterten

Die 4 wichtigsten Cyberangriffe auf Transport und Logistik im Jahr 2023 | Asimily
IoT-Sicherheit
Die größten Cyberangriffe auf Transport und Logistik im Jahr 2025

IoT-Sicherheit
Selbst die zusammengefasste CVE-Datenbank reicht nicht aus

Nächste Beiträge

  • Plattform
    • Übersicht
    • Risikominderung
    • Bestandsaufnahme und Sichtbarkeit
    • Priorisierung von Schwachstellen
    • Bedrohung und Reaktion
    • Segmentierung und Koordination
    • IoT-Patching
    • Konfigurationskontrolle
    • Risikomodellierung
    • Governance, Risiko und Compliance
    • Operative Effizienz
    • Integrationen
  • Branchen
    • Energie und Versorgungsunternehmen
    • Finanzdienstleistungen
    • Regierung
    • Gesundheitswesen
    • Höhere Bildung
    • Gastfreundschaft
    • Biowissenschaften
    • Herstellung
    • Einzelhandel
    • Transport und Logistik
  • Lösungen
    • Spalte1
      • Automatisierte IoT-Sichtbarkeit und tiefgehende Kategorisierung
      • Anreicherung von IoT-Gerätedetails
      • Kontinuierliche Erkennung von IoT-Schwachstellen
      • Risikobasierte Priorisierung von IoT-Schwachstellen
      • Priorisierung der Geräte nach Risiko
      • Effiziente Arbeitsabläufe zur Schadensbegrenzung
      • Netzsegmentierung und Mikrosegmentierung
    • Spalte2
      • FDA-Rückrufe und Sicherheitshinweise
      • Verwendung von Medizinprodukten
      • IoMT Risikovermeidung im Vorfeld des Kaufs
      • Dienstleistungen zur Risikominderung
      • IoT-Risiko-Simulator
      • Bereitschaft zur Reaktion auf Vorfälle mit Packet Capture
      • Passend für IT
      • IoT-Sicherheit
      • OT Sicherheit
      • Medizinische Geräte
    • Spalte3
      • CMMC
      • Cyberscope
      • DORA
      • FDA
      • HIPAA
      • MITRE ATT&CK
      • NERC CIP
      • NIS2
      • PCI-DSS
      • Null Vertrauen
  • zwei Spalten
    • Ressourcen
      • Alle Ressourcen
      • Blog
      • FAQ
      • Glossar
    • Über uns
      • Über Asimily
      • Karriere
      • Leiterschaft
      • Partner
      • Kontakt

© 2026 Asimily. Alle Rechte vorbehalten.

Datenschutzbestimmungen
Produktsicherheit