• Plattform
        • Übersicht
        • Risikominderung
        • Segmentierung und Koordination
        • Bestandsaufnahme und Sichtbarkeit
        • Priorisierung von Schwachstellen
        • Bedrohung und Reaktion
        • Governance, Risiko und Compliance
        • Konfigurationskontrolle
        • IoT-Patching
        • Operative Effizienz
        • Risikomodellierung
        • Integrationen
  • Branchen
        • Energie und Versorgungsunternehmen
        • Finanzdienstleistungen
        • Regierung
        • Gesundheitswesen
        • Höhere Bildung
        • Gastfreundschaft
        • Biowissenschaften
        • Herstellung
        • Einzelhandel
        • Transport und Logistik
  • Lösungen
        • Sichtbarkeit der angeschlossenen Geräte

        • Automatisierte IoT-Sichtbarkeit und tiefgehende Kategorisierung
        • Anreicherung von IoT-Gerätedetails
        • Erkennung und Behebung von Schwachstellen

        • Kontinuierliche Erkennung von IoT-Schwachstellen
        • Risikobasierte Priorisierung von IoT-Schwachstellen
        • Priorisierung der Geräte nach Risiko
        • Effiziente Arbeitsabläufe zur Schadensbegrenzung
        • Netzsegmentierung und Mikrosegmentierung
        • IoMT

        • FDA-Rückrufe und Sicherheitshinweise
        • Verwendung von Medizinprodukten
        • IoMT Risikovermeidung im Vorfeld des Kaufs
        • Dienstleistungen zur Risikominderung
        • IT, IoT und OT

        • IoT-Risiko-Simulator
        • Bereitschaft zur Reaktion auf Vorfälle mit Packet Capture
        • Passend für IT
        • Einhaltung und Regulierung

        • CMMC
        • Cyberscope
        • DORA
        • FDA
        • HIPAA
        • MITRE ATT&CK
        • NERC CIP
        • NIS2
        • NIST CSF 2.0
        • PCI-DSS
        • Null Vertrauen
  • Ressourcen
        • Alle Ressourcen
        • Blog
        • FAQ
        • Presse
        • Glossar
  • Über uns
        • Über Asimily
        • Karriere
        • Partner
        • Leiterschaft
        • Kontakt
  • Demo anfordern
  • DE
    • EN
Demo anfordern
  • Ressourcen
  • Schwachstellen-Management

Schwachstellen-Management

IoT-Sicherheit
Intelligente Priorisierung von Schwachstellen ist der Schlüssel zum Exposure Management

IoT-Sicherheit
Vom Bauernhof zur Firewall: Schutz der Lebensmittelherstellung in der IoT-Ära

IoT-Sicherheit
Das Patching-Paradoxon: Sicherheitsherausforderungen in verteilten Internet-of-Things-Umgebungen

Stockfoto einer Stadt mit einem zusammenhängenden Netz von Lichtern über der Stadt in Form einer Kuppel - ein Zeichen für IoT-Sicherheit
IoT-Sicherheit
IoT-Sicherheit: Navigieren durch die Herausforderungen einer vernetzten Welt

Archivfoto Werksingenieure bei der Konfiguration von ICS
Industrielle IoT-Sicherheit
Nutzung des Purdue-Modells, um die ICS-Sicherheitsbedürfnisse Ihres Unternehmens zu verstehen

Archivbild eines digitalen Schlosses über einem Gitter aus digitalen Symbolen
IoT-Sicherheit
5 Gründe, warum ein Schwachstellenmanagement für das IoT nicht ausreicht

Röntgenbild eines Herzschrittmachers
Sicherheit medizinischer Geräte
Die Bedeutung der Sicherung von IoT-Schrittmachern zur Erhöhung der Patientensicherheit

Wie die Empfehlungen von Asimily die IoT-Sicherheit im Gesundheitswesen revolutionieren
Sicherheit medizinischer Geräte
Warum gezielte Sanierungsempfehlungen die IoT-Sicherheit im Gesundheitswesen revolutionieren

Wie IoT-Sensor-Schwachstellen uns im Jahr 2024 in Gefahr bringen
Industrielle IoT-Sicherheit
Die versteckten Risiken von IoT-Sensor-Schwachstellen

Schwachstellenmanagement ist ohne Risikoanalyse vergebens | Asimily
IoT-Sicherheit
Schwachstellenmanagement ist ohne Risikoanalyse vergebens

Absicherung von Routern Minderung von IoT-Sicherheitsrisiken
IoT-Sicherheit
Absicherung von Routern: Entschärfung von IoT-Sicherheits-Risiken

Asimily IoT-Schwachstellenbegrenzung
IoT-Sicherheit
Asimily IoT-Schwachstellenbegrenzung

Nächste Beiträge

  • Plattform
    • Übersicht
    • Risikominderung
    • Bestandsaufnahme und Sichtbarkeit
    • Priorisierung von Schwachstellen
    • Bedrohung und Reaktion
    • Segmentierung und Koordination
    • IoT-Patching
    • Konfigurationskontrolle
    • Risikomodellierung
    • Governance, Risiko und Compliance
    • Operative Effizienz
    • Integrationen
  • Branchen
    • Energie und Versorgungsunternehmen
    • Finanzdienstleistungen
    • Regierung
    • Gesundheitswesen
    • Höhere Bildung
    • Gastfreundschaft
    • Biowissenschaften
    • Herstellung
    • Einzelhandel
    • Transport und Logistik
  • Lösungen
    • Spalte1
      • Automatisierte IoT-Sichtbarkeit und tiefgehende Kategorisierung
      • Anreicherung von IoT-Gerätedetails
      • Kontinuierliche Erkennung von IoT-Schwachstellen
      • Risikobasierte Priorisierung von IoT-Schwachstellen
      • Priorisierung der Geräte nach Risiko
      • Effiziente Arbeitsabläufe zur Schadensbegrenzung
      • Netzsegmentierung und Mikrosegmentierung
    • Spalte2
      • FDA-Rückrufe und Sicherheitshinweise
      • Verwendung von Medizinprodukten
      • IoMT Risikovermeidung im Vorfeld des Kaufs
      • Dienstleistungen zur Risikominderung
      • IoT-Risiko-Simulator
      • Bereitschaft zur Reaktion auf Vorfälle mit Packet Capture
      • Passend für IT
      • IoT-Sicherheit
      • OT Sicherheit
      • Medizinische Geräte
    • Spalte3
      • CMMC
      • Cyberscope
      • DORA
      • FDA
      • HIPAA
      • MITRE ATT&CK
      • NERC CIP
      • NIS2
      • PCI-DSS
      • Null Vertrauen
  • zwei Spalten
    • Ressourcen
      • Alle Ressourcen
      • Blog
      • FAQ
      • Glossar
    • Über uns
      • Über Asimily
      • Karriere
      • Leiterschaft
      • Partner
      • Kontakt

© 2026 Asimily. Alle Rechte vorbehalten.

Datenschutzbestimmungen
Produktsicherheit