Von Windows bis hin zu industriellen Produktionssystemen: Wie veraltete Software Unternehmen angreifbar macht und welche Strategien jetzt nötig sind. Der Qualys TruRisk Threat Research Report zeigt, dass fast die Hälfte (48 Prozent) der Schwachstellen auf der CISA Known Exploited Vulnerabilities List auf veraltete Software zurückzuführen sind. Veraltete Software ist weit verbreitet – oft auch dort, wo man es nicht sofort vermuten würde. Beispiele für besonders langlebige Anwendungen s...| B2B Cyber Security
Die aktuelle Ransomware-Studie im Gesundheitswesen zeigt einen aktuellen Höchststand bei Erpressungen. Gleichzeitig ist die Bereitschaft zur Zahlung von Lösegeld stark gesunken. Dennoch bleibt der Stress bei den IT-Security-Teams sehr hoch. Das sagen 292 befragte Führungskräfte aus den Bereichen IT und Cybersicherheit. In der jährlichen erscheinenden Studie „State of Ransomware Healthcare 2025“ untersuchte der Cybersicherheitsanbieter Sophos die Erfahrungen mit Ransomware global bei...| B2B Cyber Security
Während viele Organisationen noch auf die Verfügbarkeit leistungsfähiger Quantencomputer warten, läuft das Risiko längst im Hintergrund: Verschlüsselte Daten werden bereits heute massenhaft gestohlen und für den späteren Zugriff archiviert. Das „Harvest-Now-Decrypt-Later“-Prinzip bedroht die Datensicherheit langfristig und könnte zum größten Datenschutzproblem der kommenden Dekade werden. Die Widersprüchlichkeit in den Prognosen zur Einsatzfähigkeit von Quantencomputern ist e...| B2B Cyber Security
Im ersten Quartal 2025 gab es einen Rückgang bei den Ransomware-Angriffen, so die Ergebnisse eines aktuellen Internet Security Reports. Die Gesamtzahl einzigar| B2B Cyber Security
Im Juni 2025 war Formbook für mehr als 15 Prozent aller Malware-Angriffe in Deutschland verantwortlich, so die Ergebnisse eines aktuellen Reports. Gleichzeitig| B2B Cyber Security
90 Prozent der deutschen Unternehmen nutzen die Cloud, so die Ergebnisse des aktuellen Cloud Reports des Digitalverbandes Bitkom. Mehr als drei Viertel der deut| B2B Cyber Security
2024 betrug die durchschnittliche Zeit bis zur Eindämmung (MTTC, Mean Time To Contain A Breach) einer Sicherheitsverletzung insgesamt 64 Tage - zusätzlich zu| B2B Cyber Security
In 2024 war NIS2 ein großes Thema im Bereich der Cybersicherheit. Und auch in 2025 und den kommenden Jahren wird der Schutz kritischer Infrastrukturen eine ess| B2B Cyber Security
Ein Experte für die Sicherheit cyber-physischer Systeme zeigt drei Trends für 2025 auf: NIS2 wird das Bewusstsein für Cyersicherheit weiter stärken. Sicherh| B2B Cyber Security
Trotz Hype: Knapp 60 Prozent der deutschen Unternehmen sehen potenzielle Mängel in Cybersicherheitstools, die auf generativer KI basieren, als herausragendes P| B2B Cyber Security
Vorhersagen zur Cybersicherheit gibt es jährlich zuhauf, viele davon sind voller Übertreibungen. Sinnvoller ist es, den Blick auf Daten und Trends zu richten,| B2B Cyber Security
Die Pinion Rider Ben und Linda von XPLORid werden Mitte 2024 wieder in Europa unterwegs sein. Ihre 38.000 km lange Weltreise durch Europa, Nord- und Mittelamerika ist kürzlich dokumentiert worden. "Our journey so far" lautet der Titel des 20-minütigen Films.| Pinion