ONEKEY in den Nachrichten
Bleiben Sie mit unseren neuesten Pressemitteilungen auf dem Laufenden und erfahren Sie, wie ONEKEY die Diskussion über Produktsicherheit und Compliance vorantreibt
Aktuelle Pressemitteilungen
Alle Pressemitteilungen

Mit ONEKEY das tägliche Schwachstellen Chaos einfach automatisieren
Täglich entstehen mehr als 100 neue Software-Schwachstellen (Common Vulnerabilities and Exposures), was das Vulnerability Management zunehmend komplex und zeitaufwendig macht. Durch regelbasierte Automatisierung, Validierung und klare Dokumentation lassen sich jedoch erhebliche Zeit- und Kostenvorteile erzielen. Mit ONEKEY können Unternehmen genau diese Herausforderungen effizient bewältigen und dabei nicht nur Zeit und Aufwand, sondern auch Nerven bei der Verwaltung von Schwachstellen sparen.

Cybersecurity: Klare Verantwortlichkeiten gefordert
ONEKEY IoT & OT Cybersecurity Report 2025: Der Cyber Resilience Act (CRA) stellt Unternehmen mit seiner abteilungs- und funktionsübergreifenden Wirkung vor Herausforderungen, wenn es um die Verantwortlichkeiten geht.

ONEKEY: Software-Stücklisten werden zum Sicherheitheitspass
ONEKEY-Sicherheitsplattform wird ausgebaut von der Umgebung für das Aufspüren bis hin zum ganzheitlichen Management von Software-Schwachstellen in smarten Produkten.- Erweiterte Software-Stücklisten werden zum Sicherheitspass mit integrierter Risikobewertung und allen regulatorisch konformen Nachweisen

ONEKEY vereinfacht Schwachstellen-Management deutlich
Über 40.000 Software-Schwachstellen im Jahr: Jetzt können die Hersteller vernetzter Geräte automatisiert prüfen, ob ihre Produkte von einer neuen Sicherheitslücke betroffen sind.

ONEKEY Report: Industrie mit Aufholbedarf bei Cybersecurity-Standards
ONEKEY IoT & OT Cybersecurity Report 2025: Über die Hälfte der Unternehmen hat Maßnahmen zur Erfüllung des EU Cyber Resilience Act eingeleitet, aber bei der Umsetzung besteht Nachholbedarf

Cybersicherheitsreport: Software-Stücklisten als Schlüssel zur digitalen Resilienz

Studie: Endspurt Cyber Resilience Act – fast 2/3 der Unternehmen sind noch nicht damit vertraut

Neue automatisierte Cybersicherheitsprüfung nach RED EN18031 Standard für Embedded Software verfügbar
Durch die neue vereinfachte, automatische Prüfung kann in Minuten Embedded Software auf potenzielle Lücken und fehlende Einhaltung der RED, EN 18031-1 Richtlinie geprüft werden.

Top 1 Cybergefahr: Software Supply-Chain-Angriffe in der Industrie
Die Europäische Cybersicherheitsbehörde ENISA hat Software Supply-Chain-Angriffe zu der größten Bedrohung erklärt. Damit besteht akuter Handlungsbedarf auch für industrielle IT- und OT-Systeme. Die Zahl der Vorfälle zu Software-Lieferketten hat sich in der EU seit 2020 mehr als verdoppelt.
Schauen sie auch in unseren anderen Ressourcen nach
Tauchen Sie tiefer in unser Wissenszentrum ein. Greifen Sie auf Expertenwissen, Fallstudien, Whitepapers und mehr zu, um in Sachen Produktsicherheit und Compliance immer einen Schritt voraus zu sein.

Bereit zur automatisierung ihrer Cybersicherheit & Compliance?
Machen Sie Cybersicherheit und Compliance mit ONEKEY effizient und effektiv.



.avif)



