• Plattform
        • Übersicht
        • Risikominderung
        • Segmentierung und Koordination
        • Bestandsaufnahme und Sichtbarkeit
        • Priorisierung von Schwachstellen
        • Bedrohung und Reaktion
        • Governance, Risiko und Compliance
        • Konfigurationskontrolle
        • IoT-Patching
        • Operative Effizienz
        • Risikomodellierung
        • Integrationen
  • Branchen
        • Energie und Versorgungsunternehmen
        • Finanzdienstleistungen
        • Regierung
        • Gesundheitswesen
        • Höhere Bildung
        • Gastfreundschaft
        • Biowissenschaften
        • Herstellung
        • Einzelhandel
        • Transport und Logistik
  • Lösungen
        • Sichtbarkeit der angeschlossenen Geräte

        • Automatisierte IoT-Sichtbarkeit und tiefgehende Kategorisierung
        • Anreicherung von IoT-Gerätedetails
        • Erkennung und Behebung von Schwachstellen

        • Kontinuierliche Erkennung von IoT-Schwachstellen
        • Risikobasierte Priorisierung von IoT-Schwachstellen
        • Priorisierung der Geräte nach Risiko
        • Effiziente Arbeitsabläufe zur Schadensbegrenzung
        • Netzsegmentierung und Mikrosegmentierung
        • IoMT

        • FDA-Rückrufe und Sicherheitshinweise
        • Verwendung von Medizinprodukten
        • IoMT Risikovermeidung im Vorfeld des Kaufs
        • Dienstleistungen zur Risikominderung
        • IT, IoT und OT

        • IoT-Risiko-Simulator
        • Bereitschaft zur Reaktion auf Vorfälle mit Packet Capture
        • Passend für IT
        • Einhaltung und Regulierung

        • CMMC
        • Cyberscope
        • DORA
        • FDA
        • HIPAA
        • MITRE ATT&CK
        • NERC CIP
        • NIS2
        • NIST CSF 2.0
        • PCI-DSS
        • Null Vertrauen
  • Ressourcen
        • Alle Ressourcen
        • Blog
        • FAQ
        • Presse
        • Glossar
  • Über uns
        • Über Asimily
        • Karriere
        • Partner
        • Leiterschaft
        • Kontakt
  • Demo anfordern
  • DE
    • EN
Demo anfordern
  • Ressourcen
  • Risikominderung

Risikominderung

Warum die Sicherheit von Smart-TVs für den Schutz von Unternehmensdaten wichtig ist | Asimily
IoT-Sicherheit
Warum die Sicherheit von Smart-TVs für den Schutz von Unternehmensdaten wichtig ist

Der Asimily-Unterschied: IoT-Sicherheitsinnovation
IoT-Sicherheit
Der Asimily-Unterschied

HealthcareNow Radio S2E4: "Cybersicherheit als Ermöglicher, nicht als Hindernis für die Patientenversorgung
Sicherheit medizinischer Geräte
HealthcareNow: Cybersicherheit als Ermöglicher und nicht als Hindernis für die Patientenversorgung

4 Cyberangriffe, bei denen Regierungsdaten im Jahr 2023 preisgegeben wurden
IoT-Sicherheit
Im Fadenkreuz: Ein detaillierter Blick auf 4 Cyberattacken, die auf Regierungsdaten abzielen

Die Auswirkungen der Zuweisungen des Weißen Hauses für die Cybersicherheit auf Krankenhäuser im Jahr 2025
Sicherheit medizinischer Geräte
Die Auswirkungen der Zuweisungen des Weißen Hauses für die Cybersicherheit auf Krankenhäuser im Jahr 2025 im Detail

Sicherung des Netzes Ein Interview mit Rajesh Krishnan von Asimily über IoT- und OT-Sicherheit
Industrielle IoT-Sicherheit
Die Sicherung des Netzes: Ein Interview mit Rajesh Krishnan von Asimily über IoT- und OT-Sicherheit

Die Grenzen digitaler Vertrauenssiegel für die Risikominderung von IoT-Geräten
IoT-Sicherheit
Die Grenzen digitaler Vertrauenssiegel für die Risikominderung von IoT-Geräten

IoT IT News IoT-Prognosen für 2024
IoT-Sicherheit
IoT IT Nachrichten: IoT-Prognosen für 2024

Analyse der wachsenden Zahl von IIoT-Geräte-Hacks
Industrielle IoT-Sicherheit
Analyse der wachsenden Zahl von IIoT-Geräte-Hacks

Über das Netzwerk zugängliche Drucker bergen versteckte IoT-Sicherheitsrisiken
IoT-Sicherheit
Über das Netzwerk zugängliche Drucker bergen versteckte IoT-Sicherheitsrisiken

Forbes ernennt Asimily zu einem der 100 besten Arbeitgeber für Startups in Amerika
IoT-Sicherheit
Forbes ernennt Asimily zu Amerikas besten Startup-Arbeitgebern

Zukunft IoT: Steigende Risiken durch den beschleunigten Einsatz von unkontrolliertem IoT in Unternehmen
IoT-Sicherheit
Zukunft IoT: Steigende Cyber-Risiken durch den beschleunigten Einsatz von unkontrolliertem IoT in Unternehmen

Frühere Beiträge

Nächste Beiträge

  • Plattform
    • Übersicht
    • Risikominderung
    • Bestandsaufnahme und Sichtbarkeit
    • Priorisierung von Schwachstellen
    • Bedrohung und Reaktion
    • Segmentierung und Koordination
    • IoT-Patching
    • Konfigurationskontrolle
    • Risikomodellierung
    • Governance, Risiko und Compliance
    • Operative Effizienz
    • Integrationen
  • Branchen
    • Energie und Versorgungsunternehmen
    • Finanzdienstleistungen
    • Regierung
    • Gesundheitswesen
    • Höhere Bildung
    • Gastfreundschaft
    • Biowissenschaften
    • Herstellung
    • Einzelhandel
    • Transport und Logistik
  • Lösungen
    • Spalte1
      • Automatisierte IoT-Sichtbarkeit und tiefgehende Kategorisierung
      • Anreicherung von IoT-Gerätedetails
      • Kontinuierliche Erkennung von IoT-Schwachstellen
      • Risikobasierte Priorisierung von IoT-Schwachstellen
      • Priorisierung der Geräte nach Risiko
      • Effiziente Arbeitsabläufe zur Schadensbegrenzung
      • Netzsegmentierung und Mikrosegmentierung
    • Spalte2
      • FDA-Rückrufe und Sicherheitshinweise
      • Verwendung von Medizinprodukten
      • IoMT Risikovermeidung im Vorfeld des Kaufs
      • Dienstleistungen zur Risikominderung
      • IoT-Risiko-Simulator
      • Bereitschaft zur Reaktion auf Vorfälle mit Packet Capture
      • Passend für IT
      • IoT-Sicherheit
      • OT Sicherheit
      • Medizinische Geräte
    • Spalte3
      • CMMC
      • Cyberscope
      • DORA
      • FDA
      • HIPAA
      • MITRE ATT&CK
      • NERC CIP
      • NIS2
      • PCI-DSS
      • Null Vertrauen
  • zwei Spalten
    • Ressourcen
      • Alle Ressourcen
      • Blog
      • FAQ
      • Glossar
    • Über uns
      • Über Asimily
      • Karriere
      • Leiterschaft
      • Partner
      • Kontakt

© 2026 Asimily. Alle Rechte vorbehalten.

Datenschutzbestimmungen
Produktsicherheit