• Plattform
        • Übersicht
        • Risikominderung
        • Segmentierung und Koordination
        • Bestandsaufnahme und Sichtbarkeit
        • Priorisierung von Schwachstellen
        • Bedrohung und Reaktion
        • Governance, Risiko und Compliance
        • Konfigurationskontrolle
        • IoT-Patching
        • Operative Effizienz
        • Risikomodellierung
        • Integrationen
  • Branchen
        • Energie und Versorgungsunternehmen
        • Finanzdienstleistungen
        • Regierung
        • Gesundheitswesen
        • Höhere Bildung
        • Gastfreundschaft
        • Biowissenschaften
        • Herstellung
        • Einzelhandel
        • Transport und Logistik
  • Lösungen
        • Sichtbarkeit der angeschlossenen Geräte

        • Automatisierte IoT-Sichtbarkeit und tiefgehende Kategorisierung
        • Anreicherung von IoT-Gerätedetails
        • Erkennung und Behebung von Schwachstellen

        • Kontinuierliche Erkennung von IoT-Schwachstellen
        • Risikobasierte Priorisierung von IoT-Schwachstellen
        • Priorisierung der Geräte nach Risiko
        • Effiziente Arbeitsabläufe zur Schadensbegrenzung
        • Netzsegmentierung und Mikrosegmentierung
        • IoMT

        • FDA-Rückrufe und Sicherheitshinweise
        • Verwendung von Medizinprodukten
        • IoMT Risikovermeidung im Vorfeld des Kaufs
        • Dienstleistungen zur Risikominderung
        • IT, IoT und OT

        • IoT-Risiko-Simulator
        • Bereitschaft zur Reaktion auf Vorfälle mit Packet Capture
        • Passend für IT
        • Einhaltung und Regulierung

        • CMMC
        • Cyberscope
        • DORA
        • FDA
        • HIPAA
        • MITRE ATT&CK
        • NERC CIP
        • NIS2
        • NIST CSF 2.0
        • PCI-DSS
        • Null Vertrauen
  • Ressourcen
        • Alle Ressourcen
        • Blog
        • FAQ
        • Presse
        • Glossar
  • Über uns
        • Über Asimily
        • Karriere
        • Partner
        • Leiterschaft
        • Kontakt
  • Demo anfordern
  • DE
    • EN
Demo anfordern
  • Ressourcen
  • Trends

Trends

dekoratives Bild zur Bewerbung eines Blogbeitrags und einer Infografik mit dem Titel: The state of IoT securirt in 2024
IoT-Sicherheit
[Infografik] Der Stand der IoT-Sicherheit 2024

Stockfoto eines Regierungsgebäudes mit einer überlagerten Leiterplatte
IoT-Sicherheit
6 Gründe, warum der öffentliche Sektor ein Hauptziel für Cyberangriffe ist

Stockfoto eines Gewitters über einem hügeligen Gebiet
IoT-Sicherheit
Extreme Wetterereignisse erhöhen das Cybersecurity-Risiko für Smart Cities

IoT-Sicherheit
Die Rolle des IoT in Smart Cities

ein Archivfoto eines Rednerpults bei einer Konferenz
IoT-Sicherheit
Die 5 wichtigsten Trends und Eindrücke der Black Hat 2024

Ein dekoratives Bild eines Stethoskops über einer Leiterplatte
Sicherheit medizinischer Geräte
Sicherheit von Medizinprodukten in Deutschland: Ein Interview mit Arne Trittelvitz von Asimily

Dekoratives digitales Bild von faseroptischen Lichtern, die in der Mitte verbunden sind
IoT-Sicherheit
Warum integrierte IoT-Sicherheit die Programmreife beschleunigt

Digitalgrafik einer grünen Weltkugel mit einem grünen medizinischen Schild, das über einen Computer gelegt wird
Sicherheit medizinischer Geräte
3 wichtige Sicherheitslektionen aus den jüngsten Cyberangriffen im Gesundheitswesen

Die Zukunft der Cybersicherheit im Gesundheitswesen: Wichtige Statistiken für die Planung im Jahr 2024
Sicherheit medizinischer Geräte
Herausforderungen für die Cybersicherheit im Gesundheitswesen im Jahr 2024: Dünne Margen, Fachkräftemangel und zunehmende Cyberangriffe

Was ist von IoMT Cybersecurity im Jahr 2024 zu erwarten?
Sicherheit medizinischer Geräte
Healthcare IT Today: IoMT Cybersecurity-Prognosen

Sicherheit medizinischer Geräte
DevPro-Journal: Technologievorhersagen für das Gesundheitswesen für 2023

Sicherheit medizinischer Geräte
SC Media: Fünf Gründe, warum wir im Jahr 2023 mit einem großen Cyberangriff auf einen HDO rechnen können

Frühere Beiträge

Nächste Beiträge

  • Plattform
    • Übersicht
    • Risikominderung
    • Bestandsaufnahme und Sichtbarkeit
    • Priorisierung von Schwachstellen
    • Bedrohung und Reaktion
    • Segmentierung und Koordination
    • IoT-Patching
    • Konfigurationskontrolle
    • Risikomodellierung
    • Governance, Risiko und Compliance
    • Operative Effizienz
    • Integrationen
  • Branchen
    • Energie und Versorgungsunternehmen
    • Finanzdienstleistungen
    • Regierung
    • Gesundheitswesen
    • Höhere Bildung
    • Gastfreundschaft
    • Biowissenschaften
    • Herstellung
    • Einzelhandel
    • Transport und Logistik
  • Lösungen
    • Spalte1
      • Automatisierte IoT-Sichtbarkeit und tiefgehende Kategorisierung
      • Anreicherung von IoT-Gerätedetails
      • Kontinuierliche Erkennung von IoT-Schwachstellen
      • Risikobasierte Priorisierung von IoT-Schwachstellen
      • Priorisierung der Geräte nach Risiko
      • Effiziente Arbeitsabläufe zur Schadensbegrenzung
      • Netzsegmentierung und Mikrosegmentierung
    • Spalte2
      • FDA-Rückrufe und Sicherheitshinweise
      • Verwendung von Medizinprodukten
      • IoMT Risikovermeidung im Vorfeld des Kaufs
      • Dienstleistungen zur Risikominderung
      • IoT-Risiko-Simulator
      • Bereitschaft zur Reaktion auf Vorfälle mit Packet Capture
      • Passend für IT
      • IoT-Sicherheit
      • OT Sicherheit
      • Medizinische Geräte
    • Spalte3
      • CMMC
      • Cyberscope
      • DORA
      • FDA
      • HIPAA
      • MITRE ATT&CK
      • NERC CIP
      • NIS2
      • PCI-DSS
      • Null Vertrauen
  • zwei Spalten
    • Ressourcen
      • Alle Ressourcen
      • Blog
      • FAQ
      • Glossar
    • Über uns
      • Über Asimily
      • Karriere
      • Leiterschaft
      • Partner
      • Kontakt

© 2026 Asimily. Alle Rechte vorbehalten.

Datenschutzbestimmungen
Produktsicherheit