![]()
Von Windows bis hin zu industriellen Produktionssystemen: Wie veraltete Software Unternehmen angreifbar macht und welche Strategien jetzt nötig sind. Der Qualys TruRisk Threat Research Report zeigt, dass fast die Hälfte (48 Prozent) der Schwachstellen auf der CISA Known Exploited Vulnerabilities List auf veraltete Software zurückzuführen sind. Veraltete Software ist weit verbreitet – oft auch dort, wo man es nicht sofort vermuten würde. Beispiele für besonders langlebige Anwendungen sind das SABRE-Flugbuchungssystem oder die IRS-Systeme “Individual Master File” und “Business Master File” für Steuerdaten, die seit den frühen 1960er-Jahren im Einsatz sind….
Der Beitrag Risiko veraltete Software: Die richtige Strategie zum Schutz erschien zuerst auf B2B Cyber Security.
