• Plattform
        • Übersicht
        • Risikominderung
        • Segmentierung und Koordination
        • Bestandsaufnahme und Sichtbarkeit
        • Priorisierung von Schwachstellen
        • Bedrohung und Reaktion
        • Governance, Risiko und Compliance
        • Konfigurationskontrolle
        • IoT-Patching
        • Operative Effizienz
        • Risikomodellierung
        • Integrationen
  • Branchen
        • Energie und Versorgungsunternehmen
        • Finanzdienstleistungen
        • Regierung
        • Gesundheitswesen
        • Höhere Bildung
        • Gastfreundschaft
        • Biowissenschaften
        • Herstellung
        • Einzelhandel
        • Transport und Logistik
  • Lösungen
        • Sichtbarkeit der angeschlossenen Geräte

        • Automatisierte IoT-Sichtbarkeit und tiefgehende Kategorisierung
        • Anreicherung von IoT-Gerätedetails
        • Erkennung und Behebung von Schwachstellen

        • Kontinuierliche Erkennung von IoT-Schwachstellen
        • Risikobasierte Priorisierung von IoT-Schwachstellen
        • Priorisierung der Geräte nach Risiko
        • Effiziente Arbeitsabläufe zur Schadensbegrenzung
        • Netzsegmentierung und Mikrosegmentierung
        • IoMT

        • FDA-Rückrufe und Sicherheitshinweise
        • Verwendung von Medizinprodukten
        • IoMT Risikovermeidung im Vorfeld des Kaufs
        • Dienstleistungen zur Risikominderung
        • IT, IoT und OT

        • IoT-Risiko-Simulator
        • Bereitschaft zur Reaktion auf Vorfälle mit Packet Capture
        • Passend für IT
        • Einhaltung und Regulierung

        • CMMC
        • Cyberscope
        • DORA
        • FDA
        • HIPAA
        • MITRE ATT&CK
        • NERC CIP
        • NIS2
        • NIST CSF 2.0
        • PCI-DSS
        • Null Vertrauen
  • Ressourcen
        • Alle Ressourcen
        • Blog
        • FAQ
        • Presse
        • Glossar
  • Über uns
        • Über Asimily
        • Karriere
        • Partner
        • Leiterschaft
        • Kontakt
  • Demo anfordern
  • DE
    • EN
Demo anfordern
  • Ressourcen
  • Schwachstellen-Management

Schwachstellen-Management

WJLA-TV-Interview: Umgang mit den wachsenden Cyber-Bedrohungen im Gesundheitswesen
Sicherheit medizinischer Geräte
Fed Gov Today: Umgang mit den wachsenden Cyber-Bedrohungen im Gesundheitswesen

Gebäudezugangskontrollsysteme, die größte IoT-Bedrohung, an die niemand denkt
IoT-Sicherheit
Versteckt im Verborgenen: Die unsichtbaren IoT-Schwachstellen in der Gebäudezugangskontrolle

Hersteller müssen ihr IoT vor Fernzugriffsrisiken schützen
Industrielle IoT-Sicherheit
Hersteller müssen ihr IoT vor Fernzugriffsrisiken schützen

Asimily hat bei den Globee® Awards 2024 die prestigeträchtige Gold-Auszeichnung in der Kategorie Vulnerability Management für das Gesundheitswesen erhalten
Sicherheit medizinischer Geräte
Asimily gewinnt Gold Globee für Healthcare Vulnerability Management 2024

Tech Nation März 24 Ausgabe Cybersecurity Artikel
Sicherheit medizinischer Geräte
Tech Nation Cybersecurity: Von Ransomware bis zu medizinischen Geräten

Die Entwicklung des Gesundheitswesens schafft Chancen für ISVs
Sicherheit medizinischer Geräte
DevPro-Journal: Die Entwicklung im Gesundheitswesen schafft Chancen für ISVs

5 bewährte Praktiken der Netzwerküberwachung für 2024 | Asimily
IoT-Sicherheit
Der CTO-Club: 5 Best Practices für die Netzwerküberwachung im Jahr 2024

Intelligente Städte brauchen intelligente IoT-Sicherheit
IoT-Sicherheit
Intelligente Städte brauchen intelligente IoT-Sicherheit

Wählen Sie 6 gängige IIoT-Cyberattacken, die Hersteller kennen sollten 6 gängige IIoT-Cyberattacken, die Hersteller kennen sollten | Asimily
Industrielle IoT-Sicherheit
6 gängige IIoT-Cyberattacken, die Hersteller kennen sollten

Wie man den richtigen IoMT-Sicherheitsanbieter auswählt | Asimily
Sicherheit medizinischer Geräte
Wie man den richtigen IoMT-Sicherheitsanbieter auswählt

Minderung von IIoT-Sicherheitsrisiken | Asimily
Industrielle IoT-Sicherheit
Zunehmende IIoT-Cyberattacken in der Fertigung und Strategien zur Eindämmung

Asimily wird bei den Cyber Security Awards zum innovativsten Sicherheitsprodukt des Jahres gekürt
IoT-Sicherheit
Asimily zum innovativsten Sicherheitsprodukt des Jahres gekürt

Frühere Beiträge

Nächste Beiträge

  • Plattform
    • Übersicht
    • Risikominderung
    • Bestandsaufnahme und Sichtbarkeit
    • Priorisierung von Schwachstellen
    • Bedrohung und Reaktion
    • Segmentierung und Koordination
    • IoT-Patching
    • Konfigurationskontrolle
    • Risikomodellierung
    • Governance, Risiko und Compliance
    • Operative Effizienz
    • Integrationen
  • Branchen
    • Energie und Versorgungsunternehmen
    • Finanzdienstleistungen
    • Regierung
    • Gesundheitswesen
    • Höhere Bildung
    • Gastfreundschaft
    • Biowissenschaften
    • Herstellung
    • Einzelhandel
    • Transport und Logistik
  • Lösungen
    • Spalte1
      • Automatisierte IoT-Sichtbarkeit und tiefgehende Kategorisierung
      • Anreicherung von IoT-Gerätedetails
      • Kontinuierliche Erkennung von IoT-Schwachstellen
      • Risikobasierte Priorisierung von IoT-Schwachstellen
      • Priorisierung der Geräte nach Risiko
      • Effiziente Arbeitsabläufe zur Schadensbegrenzung
      • Netzsegmentierung und Mikrosegmentierung
    • Spalte2
      • FDA-Rückrufe und Sicherheitshinweise
      • Verwendung von Medizinprodukten
      • IoMT Risikovermeidung im Vorfeld des Kaufs
      • Dienstleistungen zur Risikominderung
      • IoT-Risiko-Simulator
      • Bereitschaft zur Reaktion auf Vorfälle mit Packet Capture
      • Passend für IT
      • IoT-Sicherheit
      • OT Sicherheit
      • Medizinische Geräte
    • Spalte3
      • CMMC
      • Cyberscope
      • DORA
      • FDA
      • HIPAA
      • MITRE ATT&CK
      • NERC CIP
      • NIS2
      • PCI-DSS
      • Null Vertrauen
  • zwei Spalten
    • Ressourcen
      • Alle Ressourcen
      • Blog
      • FAQ
      • Glossar
    • Über uns
      • Über Asimily
      • Karriere
      • Leiterschaft
      • Partner
      • Kontakt

© 2026 Asimily. Alle Rechte vorbehalten.

Datenschutzbestimmungen
Produktsicherheit