• Plattform
        • Übersicht
        • Risikominderung
        • Segmentierung und Koordination
        • Bestandsaufnahme und Sichtbarkeit
        • Priorisierung von Schwachstellen
        • Bedrohung und Reaktion
        • Governance, Risiko und Compliance
        • Konfigurationskontrolle
        • IoT-Patching
        • Operative Effizienz
        • Risikomodellierung
        • Integrationen
  • Branchen
        • Energie und Versorgungsunternehmen
        • Finanzdienstleistungen
        • Regierung
        • Gesundheitswesen
        • Höhere Bildung
        • Gastfreundschaft
        • Biowissenschaften
        • Herstellung
        • Einzelhandel
        • Transport und Logistik
  • Lösungen
        • Sichtbarkeit der angeschlossenen Geräte

        • Automatisierte IoT-Sichtbarkeit und tiefgehende Kategorisierung
        • Anreicherung von IoT-Gerätedetails
        • Erkennung und Behebung von Schwachstellen

        • Kontinuierliche Erkennung von IoT-Schwachstellen
        • Risikobasierte Priorisierung von IoT-Schwachstellen
        • Priorisierung der Geräte nach Risiko
        • Effiziente Arbeitsabläufe zur Schadensbegrenzung
        • Netzsegmentierung und Mikrosegmentierung
        • IoMT

        • FDA-Rückrufe und Sicherheitshinweise
        • Verwendung von Medizinprodukten
        • IoMT Risikovermeidung im Vorfeld des Kaufs
        • Dienstleistungen zur Risikominderung
        • IT, IoT und OT

        • OT Sicherheit
        • IoT-Risiko-Simulator
        • Bereitschaft zur Reaktion auf Vorfälle mit Packet Capture
        • Passend für IT
        • Einhaltung und Regulierung

        • CMMC
        • Cyberscope
        • DORA
        • FDA
        • HIPAA
        • MITRE ATT&CK
        • NERC CIP
        • NIS2
        • NIST CSF 2.0
        • PCI-DSS
        • Null Vertrauen
  • Ressourcen
        • Alle Ressourcen
        • Blog
        • FAQ
        • Presse
        • Glossar
  • Über uns
        • Über Asimily
        • Karriere
        • Partner
        • Leiterschaft
        • Kontakt
  • Demo anfordern
  • DE
    • EN
Demo anfordern
  • Ressourcen
  • Trends

Trends

IoT-Sicherheit
2,7 Milliarden Datensätze offengelegt: Der IoT-Albtraum von Mars Hydro zeigt Sicherheitslücken auf

Sicherheit medizinischer Geräte
Bewährte Praktiken zum Schutz von Blutbanken vor Cyberangriffen im Jahr 2025

Eine intelligentere Gesellschaft, der Aufstieg der Roboter und Sicherheitsprobleme - IoT-Prognosen für 2024
Sicherheit medizinischer Geräte
Ein Überblick über den Stand der Cybersicherheit im Gesundheitswesen im Jahr 2024: 10 wichtige Erkenntnisse aus dem Bericht des Ponemon Institute

Industrielle IoT-Sicherheit
Bewertung der Risiken von Internet-verbundenen ICS in kritischen Sektoren

IoT-Sicherheit
Aufrüsten: Die kühne Zukunft der Cybersicherheitsvorschriften für Versorgungsunternehmen

Sicherheit im industriellen IoT IoT-Sicherheit
Asimily schützt erfolgreich betriebliche Technologie in NREL CECA-Tests

IoT-Sicherheit
Asimily wird auf der Deloitte Technology Fast 500™ Liste 2024 als 11. am schnellsten wachsendes Cybersecurity-Unternehmen in Nordamerika geführt

IoT-Sicherheit
Das Jahr 2024 im Rückblick: Die wichtigsten Innovationen im Bereich IoT-Sicherheit von Asimily

IoT-Sicherheit
Die wichtigsten Cybersecurity-Hacks in Casinos und Glücksspielen

Stockfoto einer Person, die einen Stimmzettel in eine Wahlurne wirft.
IoT-Sicherheit
Starke IoT-Sicherheit ist notwendig geworden, um Wahlen zu schützen

Blog-Header-Bild mit Text 'asimilys Konfigurationskontrolle revolutioniert die IoT-Sicherheit'
IoT-Sicherheit Sicherheit medizinischer Geräte
Die Drift stoppt hier: Die Konfigurationskontrolle von Asimily revolutioniert die IoT-Sicherheit

Stock digitales Bild eines leuchtenden verbundenen Lichts zwischen Knotenpunkten einer Karte
IoT-Sicherheit
Vier Jahre unentdeckt: Die IoT-Sicherheitslektionen von Raptor Train

Frühere Beiträge

Nächste Beiträge

  • Plattform
    • Übersicht
    • Risikominderung
    • Bestandsaufnahme und Sichtbarkeit
    • Priorisierung von Schwachstellen
    • Bedrohung und Reaktion
    • Segmentierung und Koordination
    • IoT-Patching
    • Konfigurationskontrolle
    • Risikomodellierung
    • Governance, Risiko und Compliance
    • Operative Effizienz
    • Integrationen
  • Branchen
    • Energie und Versorgungsunternehmen
    • Finanzdienstleistungen
    • Regierung
    • Gesundheitswesen
    • Höhere Bildung
    • Gastfreundschaft
    • Biowissenschaften
    • Herstellung
    • Einzelhandel
    • Transport und Logistik
  • Lösungen
    • Spalte1
      • Automatisierte IoT-Sichtbarkeit und tiefgehende Kategorisierung
      • Anreicherung von IoT-Gerätedetails
      • Kontinuierliche Erkennung von IoT-Schwachstellen
      • Risikobasierte Priorisierung von IoT-Schwachstellen
      • Priorisierung der Geräte nach Risiko
      • Effiziente Arbeitsabläufe zur Schadensbegrenzung
      • Netzsegmentierung und Mikrosegmentierung
    • Spalte2
      • FDA-Rückrufe und Sicherheitshinweise
      • Verwendung von Medizinprodukten
      • IoMT Risikovermeidung im Vorfeld des Kaufs
      • Dienstleistungen zur Risikominderung
      • IoT-Risiko-Simulator
      • Bereitschaft zur Reaktion auf Vorfälle mit Packet Capture
      • Passend für IT
      • IoT-Sicherheit
      • OT Sicherheit
      • Medizinische Geräte
    • Spalte3
      • CMMC
      • Cyberscope
      • DORA
      • FDA
      • HIPAA
      • MITRE ATT&CK
      • NERC CIP
      • NIS2
      • PCI-DSS
      • Null Vertrauen
  • zwei Spalten
    • Ressourcen
      • Alle Ressourcen
      • Blog
      • FAQ
      • Glossar
    • Über uns
      • Über Asimily
      • Karriere
      • Leiterschaft
      • Partner
      • Kontakt

© 2026 Asimily. Alle Rechte vorbehalten.

Datenschutzbestimmungen
Produktsicherheit