Plattform
Übersicht
Risikominderung
Bestandsaufnahme und Sichtbarkeit
Priorisierung von Schwachstellen
Bedrohung und Reaktion
Governance, Risiko und Compliance
Konfigurationskontrolle
IoT-Patching
Operative Effizienz
Risikomodellierung
Integrationen
Branchen
Energie und Versorgungsunternehmen
Finanzdienstleistungen
Regierung
Gesundheitswesen
Höhere Bildung
Gastfreundschaft
Biowissenschaften
Herstellung
Einzelhandel
Transport und Logistik
Lösungen
Sichtbarkeit der angeschlossenen Geräte
Automatisierte IoT-Sichtbarkeit und tiefgehende Kategorisierung
Anreicherung von IoT-Gerätedetails
Erkennung und Behebung von Schwachstellen
Kontinuierliche Erkennung von IoT-Schwachstellen
Risikobasierte Priorisierung von IoT-Schwachstellen
Priorisierung der Geräte nach Risiko
Effiziente Arbeitsabläufe zur Schadensbegrenzung
Netzsegmentierung und Mikrosegmentierung
IoMT
FDA-Rückrufe und Sicherheitshinweise
Verwendung von Medizinprodukten
IoMT Risikovermeidung im Vorfeld des Kaufs
Dienstleistungen zur Risikominderung
IT, IoT und OT
IoT-Risiko-Simulator
Bereitschaft zur Reaktion auf Vorfälle mit Packet Capture
Passend für IT
Einhaltung und Regulierung
CMMC
Cyberscope
DORA
FDA
HIPAA
MITRE ATT&CK
NERC CIP
NIS2
PCI-DSS
Null Vertrauen
Ressourcen
Alle Ressourcen
Blog
FAQ
Presse
Glossar
Über uns
Über Asimily
Karriere
Partner
Leiterschaft
Kontakt
Demo anfordern
DE
EN
Demo anfordern
Ressourcen
Risikominderung
Risikominderung
Industrielle IoT-Sicherheit
IoT-Sicherheit
Sicherheit medizinischer Geräte
Uncategorized
Blog-Beitrag
Seiten
Fallstudien
FAQs
Infografiken
Lösung Briefs
Webinare und Podcasts
Whitepapers und Ebooks
Glossar
Suche
IoT-Sicherheit
Sichern Sie Ihr IoT-Ökosystem: Die Rolle des Cyber Asset Attack Surface Management (CAASM)
Sicherheit medizinischer Geräte
Cybersicherheit im Gesundheitswesen in der Post-Windows-10-Ära
Sicherheit medizinischer Geräte
Die wichtigsten Cyberangriffe auf das Gesundheitswesen im Jahr 2025 und ihre Auswirkungen auf die Patientensicherheit
Industrielle IoT-Sicherheit
Absicherung von IoT- und OT-Geräten in der Fertigung: Lektionen von der Frontlinie
Industrielle IoT-Sicherheit
Die wichtigsten Cyberangriffe auf Versorgungsunternehmen im Jahr 2025 und ihre verheerenden Auswirkungen auf kritische Infrastrukturen
IoT-Sicherheit
Intelligente IoT-Risikominderung mithilfe eines Reifegradmodells
IoT-Sicherheit
Cyberattacken, die das Gastgewerbe von 2023 bis 2025 verwüsteten
Industrielle IoT-Sicherheit
Die 5 größten Herausforderungen für die Sicherheit der Betriebstechnologie im Jahr 2024
Industrielle IoT-Sicherheit
Bemerkenswerte Cyberattacken, die die Fertigung im Jahr 2025 erschütterten
IoT-Sicherheit
Die größten Cyberangriffe auf Transport und Logistik im Jahr 2025
IoT-Sicherheit
Selbst die zusammengefasste CVE-Datenbank reicht nicht aus
IoT-Sicherheit
CVE-Aggregation in Zeiten der Ungewissheit
Nächste Beiträge