• Plattform
        • Übersicht
        • Risikominderung
        • Segmentierung und Koordination
        • Bestandsaufnahme und Sichtbarkeit
        • Priorisierung von Schwachstellen
        • Bedrohung und Reaktion
        • Governance, Risiko und Compliance
        • Konfigurationskontrolle
        • IoT-Patching
        • Operative Effizienz
        • Risikomodellierung
        • Integrationen
  • Branchen
        • Energie und Versorgungsunternehmen
        • Finanzdienstleistungen
        • Regierung
        • Gesundheitswesen
        • Höhere Bildung
        • Gastfreundschaft
        • Biowissenschaften
        • Herstellung
        • Einzelhandel
        • Transport und Logistik
  • Lösungen
        • Sichtbarkeit der angeschlossenen Geräte

        • Automatisierte IoT-Sichtbarkeit und tiefgehende Kategorisierung
        • Anreicherung von IoT-Gerätedetails
        • Erkennung und Behebung von Schwachstellen

        • Kontinuierliche Erkennung von IoT-Schwachstellen
        • Risikobasierte Priorisierung von IoT-Schwachstellen
        • Priorisierung der Geräte nach Risiko
        • Effiziente Arbeitsabläufe zur Schadensbegrenzung
        • Netzsegmentierung und Mikrosegmentierung
        • IoMT

        • FDA-Rückrufe und Sicherheitshinweise
        • Verwendung von Medizinprodukten
        • IoMT Risikovermeidung im Vorfeld des Kaufs
        • Dienstleistungen zur Risikominderung
        • IT, IoT und OT

        • OT Sicherheit
        • IoT-Risiko-Simulator
        • Bereitschaft zur Reaktion auf Vorfälle mit Packet Capture
        • Passend für IT
        • Einhaltung und Regulierung

        • CMMC
        • Cyberscope
        • DORA
        • FDA
        • HIPAA
        • MITRE ATT&CK
        • NERC CIP
        • NIS2
        • NIST CSF 2.0
        • PCI-DSS
        • Null Vertrauen
  • Ressourcen
        • Alle Ressourcen
        • Blog
        • FAQ
        • Presse
        • Glossar
  • Über uns
        • Über Asimily
        • Karriere
        • Partner
        • Leiterschaft
        • Kontakt
  • Demo anfordern
  • DE
    • EN
Demo anfordern
  • Ressourcen
  • Trends

Trends

Stockfoto eines Wirbelsturms, der sich über einem Tal mit einem Fluss bildet
Sicherheit medizinischer Geräte
Wie extreme Wetterereignisse das Risiko von Cyberangriffen auf Gesundheitssysteme erhöhen

Stockfoto einer unscharfen Messehalle
IoT-Sicherheit
Die zehn wichtigsten Cybersicherheitskonferenzen des Jahres 2026

dekoratives Bild zur Bewerbung eines Blogbeitrags und einer Infografik mit dem Titel: The state of IoT securirt in 2024
IoT-Sicherheit
[Infografik] Der Stand der IoT-Sicherheit 2024

Stockfoto eines Regierungsgebäudes mit einer überlagerten Leiterplatte
IoT-Sicherheit
6 Gründe, warum der öffentliche Sektor ein Hauptziel für Cyberangriffe ist

Stockfoto eines Gewitters über einem hügeligen Gebiet
IoT-Sicherheit
Extreme Wetterereignisse erhöhen das Cybersecurity-Risiko für Smart Cities

IoT-Sicherheit
Die Rolle des IoT in Smart Cities

ein Archivfoto eines Rednerpults bei einer Konferenz
IoT-Sicherheit
Die 5 wichtigsten Trends und Eindrücke der Black Hat 2024

Ein dekoratives Bild eines Stethoskops über einer Leiterplatte
Sicherheit medizinischer Geräte
Sicherheit von Medizinprodukten in Deutschland: Ein Interview mit Arne Trittelvitz von Asimily

Dekoratives digitales Bild von faseroptischen Lichtern, die in der Mitte verbunden sind
IoT-Sicherheit
Warum integrierte IoT-Sicherheit die Programmreife beschleunigt

Digitalgrafik einer grünen Weltkugel mit einem grünen medizinischen Schild, das über einen Computer gelegt wird
Sicherheit medizinischer Geräte
3 wichtige Sicherheitslektionen aus den jüngsten Cyberangriffen im Gesundheitswesen

Die Zukunft der Cybersicherheit im Gesundheitswesen: Wichtige Statistiken für die Planung im Jahr 2024
Sicherheit medizinischer Geräte
Herausforderungen für die Cybersicherheit im Gesundheitswesen im Jahr 2024: Dünne Margen, Fachkräftemangel und zunehmende Cyberangriffe

Was ist von IoMT Cybersecurity im Jahr 2024 zu erwarten?
Sicherheit medizinischer Geräte
Healthcare IT Today: IoMT Cybersecurity-Prognosen

Frühere Beiträge

Nächste Beiträge

  • Plattform
    • Übersicht
    • Risikominderung
    • Bestandsaufnahme und Sichtbarkeit
    • Priorisierung von Schwachstellen
    • Bedrohung und Reaktion
    • Segmentierung und Koordination
    • IoT-Patching
    • Konfigurationskontrolle
    • Risikomodellierung
    • Governance, Risiko und Compliance
    • Operative Effizienz
    • Integrationen
  • Branchen
    • Energie und Versorgungsunternehmen
    • Finanzdienstleistungen
    • Regierung
    • Gesundheitswesen
    • Höhere Bildung
    • Gastfreundschaft
    • Biowissenschaften
    • Herstellung
    • Einzelhandel
    • Transport und Logistik
  • Lösungen
    • Spalte1
      • Automatisierte IoT-Sichtbarkeit und tiefgehende Kategorisierung
      • Anreicherung von IoT-Gerätedetails
      • Kontinuierliche Erkennung von IoT-Schwachstellen
      • Risikobasierte Priorisierung von IoT-Schwachstellen
      • Priorisierung der Geräte nach Risiko
      • Effiziente Arbeitsabläufe zur Schadensbegrenzung
      • Netzsegmentierung und Mikrosegmentierung
    • Spalte2
      • FDA-Rückrufe und Sicherheitshinweise
      • Verwendung von Medizinprodukten
      • IoMT Risikovermeidung im Vorfeld des Kaufs
      • Dienstleistungen zur Risikominderung
      • IoT-Risiko-Simulator
      • Bereitschaft zur Reaktion auf Vorfälle mit Packet Capture
      • Passend für IT
      • IoT-Sicherheit
      • OT Sicherheit
      • Medizinische Geräte
    • Spalte3
      • CMMC
      • Cyberscope
      • DORA
      • FDA
      • HIPAA
      • MITRE ATT&CK
      • NERC CIP
      • NIS2
      • PCI-DSS
      • Null Vertrauen
  • zwei Spalten
    • Ressourcen
      • Alle Ressourcen
      • Blog
      • FAQ
      • Glossar
    • Über uns
      • Über Asimily
      • Karriere
      • Leiterschaft
      • Partner
      • Kontakt

© 2026 Asimily. Alle Rechte vorbehalten.

Datenschutzbestimmungen
Produktsicherheit