Insights

von Periphery
Key Facts
- Regulierungs- und Wettbewerbsberichterstattung – Anpassung an Rahmenwerke und Vorschriften wie das EU Cyber
- Resilience ActSBOM-Risikoanalyse – Identifizieren Sie Schwachstellen in Drittanbieter- und Open-Source-Komponenten und geben Sie umsetzbare Empfehlungen zur Bewältigung von Risiken in der Lieferkette.
- Penetrationstests – Simuliert reale gegnerische Techniken mithilfe von Daten aus unseren Honeypots und Bedrohungsinformationen. Regulierungs- und Wettbewerbsberichterstattung – Anpassung an Rahmenwerke und Vorschriften wie den EU Cyber Resilience Act.
Kategorien
- Software-Entwicklung für datensichere Systeme (Security)
- Software-Entwicklung für das IoT
- Embedded Software für Datensicherheit (Security)
- Sonstige Software für das IoT
- Echtzeit-Betriebssysteme
- Embedded Linux
Key Facts
- Regulierungs- und Wettbewerbsberichterstattung – Anpassung an Rahmenwerke und Vorschriften wie das EU Cyber
- Resilience ActSBOM-Risikoanalyse – Identifizieren Sie Schwachstellen in Drittanbieter- und Open-Source-Komponenten und geben Sie umsetzbare Empfehlungen zur Bewältigung von Risiken in der Lieferkette.
- Penetrationstests – Simuliert reale gegnerische Techniken mithilfe von Daten aus unseren Honeypots und Bedrohungsinformationen. Regulierungs- und Wettbewerbsberichterstattung – Anpassung an Rahmenwerke und Vorschriften wie den EU Cyber Resilience Act.
Kategorien
- Software-Entwicklung für datensichere Systeme (Security)
- Software-Entwicklung für das IoT
- Embedded Software für Datensicherheit (Security)
- Sonstige Software für das IoT
- Echtzeit-Betriebssysteme
- Embedded Linux
Produktbeschreibung
Produktexperte
