Lenovo warnt vor BIOS-Schwachstellen

Mehrere kritische BIOS-Schwachstellen im Lenovo-spezifischen InsydeH2O-Code gefährden Desktop-Systeme wie IdeaCentre und Yoga AIO. Angreifer mit lokalen Rechten können SMM-Code manipulieren, Speicher über­schrei­ben oder geschützte Inhalte auslesen. Lenovo hat eine offizielle Warnung veröffentlicht.

380 Millionen Dollar Klage wegen Cyberangriff

Ein Cyberkrimineller soll sich beim IT-Dienstleister Cognizant als Clorox-Mitarbeiter ausgegeben und so per Telefon Zugang zum Netzwerk erhalten haben. Der Schaden: 380 Millionen Dollar. Clorox klagt, doch Cognizant weist die Vorwürfen zurück.

Cybersecurity im Multicloud-Zeitalter

Komplexe hybride oder Multicloud-Umgebungen erfordern einen strategisch integrierten Sicherheitsansatz, um Cybersecurity-Risiken wirksam zu minimieren und gleichzeitig die Flexibilität und Innovationskraft der Cloud voll auszuschöpfen.

Sichere und automatisierte Updates mit Azure Update Manager

Azure Update Manager bietet eine automatisierte Steuerung von Windows- und Linux-Updates über zentrale Wartungskonfigurationen. Wie man die Update-Installation optimal plant, kritische Fehler durch falsche Registry- und WSUS-Einstellungen vermeidet und Remote-Skripte einbindet, zeigen wir Schritt für Schritt in diesem Video-Tipp.

Ftapi erhält C5-Typ-2-Zertifizierung

Cloud-Anbieter Ftapi erhält das C5-Zertifikat Typ 2, das seine hohen Sicherheitsstandards bestätigt und neue gesetzliche Anforderungen erfüllt. Diese Zertifizierung stärkt das Vertrauen in datenintensive Branchen. Kunden profitieren von umfassender Compliance.

Cyberangriffe auf Bewerber nehmen zu

Cyberkriminelle gehen gezielt und raffiniert gegen Arbeitssuchende vor: Mit täuschend echten Bewerbungsgesprächen locken sie Opfer auf legitime Remote-Management-Tools (RMM), statt klassischer Malware. Proofpoint zeigt, wie Angreifer LinkedIn und gefälschte Jobangebote nutzen – und wie IT-Experten rechtzeitig warnen können.

BSI veröffentlicht NIS-2-Infopakete

Was müssen Unternehmen, für die die NIS-2-Richtlinie gilt, melden – und wann? Und wie kann eine gesetzeskonforme Risikoanalyse erfolgen? Das BSI gibt Hilfe in Form von NIS-2-Infopaketen zu den Anforderungen der Richtlinie.

Sysdig startet Open Source Community

Sysdig startet eine Open Source Community für Nutzer von Tools wie Falco, Stratoshark und Wireshark. Geplant sind Austausch, Weiterbildung, Mento­ring und Zertifizierungen – für mehr Wissen, Vernetzung und gemeinsame Sicherheit.