np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Ein roter Notfall-Schalter.
    Ein Schalter gegen süchtig machende Designs? (Symbolbild) – Vereinfachte Pixabay Lizenz Pixabay; Bearbeitung: netzpolitik.org
    Die Debatte um ein Social-Media-Verbot beschäftigt die EU-Kommission auch beim Entwurf des Digital Fairness Acts. Es geht um mehr Schutz für alle statt darum, Minderjährige auszuschließen. Das erklärt eine der Architekt*innen des Gesetzes bei einer Podiumsdiskussion.
  2. Ronald Hande, der innenpolitischer Sprecher der Fraktion der Linkspartei.
    Kein Fan von automatisierter Gesichtserkennung: Roland Hande von der Fraktion Die Linke im Thüringer Landtag. CC-BY-SA 2.0 Fraktion Die Linke
    Die Linke könnte das neue Thüringer Polizeigesetz stoppen. Wir haben Ronald Hande von der Fraktion gefragt, was er von dem Entwurf hält. Im Fokus stehen die neuen KI-Überwachungsbefugnisse – Verhaltensscanner, Gesichtersuchmaschine, Datenanalyse nach Palantir-Art.
  3. Eine weiße Frau mittleren Alters im schicken Anzug spricht auf einem Podium.
    Die ehemalige irische Datenschutzbeauftragte Helen Dixon auf der Suche nach ihrem Glück: diesmal bei einer Meta-freundlichen Anwaltskanzlei. CC-BY-NC-ND 2.0 Stuart Isett
    Jahrelang stand Helen Dixon in der Kritik, weil sie als irische Datenschutzbeauftragte zu nachsichtig mit Tech-Konzernen gewesen sei. Jetzt arbeitet sie für eine Anwaltskanzlei, die Meta in Verfahren gegen ihre Behörde vertreten hat. Für Datenschützende kommt das nur wenig überraschend.
  4. Ein Finger tatscht auf eine Überwachungskamera
    Thüringer*innen versuchen KI-gestützte Überwachung zu verhindern. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Finger: Shoeib Abolhassani, Kamera: ᛟᛞᚨᛚᚹ , Collage: netzpolitik.org
    Bundesländer verabschieden reihenweise Polizeigesetze, die extrem invasive, KI-gestützte Überwachungsmaßnahmen erlauben. Bislang regt sich kaum Widerstand. Doch nun zimmern junge Jurist*innen aus Thüringen eine Kampagne gegen die dortigen Vorhaben. Ihre Erfolgsaussichten sind erstaunlich gut.
  5. Ein im Stil von Glitch-Art verzerrtes Bild einer weiblich gelesenen Schaufensterfigur.
    Sogenannte KI kann realistische Nacktbilder erzeugen (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Unsplash / Tamara Gak; Bearbeitung: netzpolitik.org/ Mosh
    Software kann Menschen per Mausklick nackt machen. Solche nicht-einvernehmlichen Deepfakes wollen EU-Rat und EU-Parlament verbieten. Über den KI-Omnibus soll das Verbot Teil der KI-Verordnung werden.

Security-Insider | News | RSS-Feed

  • Digitale Souveränität: vom Getriebenen zum Architekten
    Schluss mit „Man müsste mal“: Auf der CPT-Konferenz in München de­mon­strier­te die IT-Branche Entschlossenheit zur Transformation. Digitale Sou­verä­ni­tät sei keine Utopie, sondern eine Notwendigkeit. Doch der Erfolg hängt von einem entscheidenden Faktor ab.
  • Datenschutz zwischen Regeln und Realität
    Acht Jahre nach Inkrafttreten der DSGVO bleiben noch immer deutliche Lücken zwischen regulatorischem Anspruch und operativer Realität. Wenige Beschwerden führen zu Sanktionen, Unternehmen überblicken ihre Daten­flüsse nicht und Transparenz endet bei Hyperscaler-Infrastrukturen. Das European Trusted Data Framework soll technische Standards schaffen, die über formale Vorschriften hinausgehen.
  • NIS 2 braucht im Mittelstand pragmatische Ansätze
    Wie können Mittelständler NIS 2 möglichst effizient umsetzen? Wer ist verantwortlich und was kostet das Ganze? Wir sprechen im Podcast mit Jannik Christ über pragmatische Ansätze für die NIS-2-Umsetzung im Mittelstand.
  • TH Köln „träumt“ von Dezentralisierung in der Cloud
    Die TH Köln hat ein Forschungsprojekt ins Leben gerufen, das kleinen und mittelständischen Unternehmen (KMU) helfen soll, sicherere und datensouveränere Cloud-Infrastrukturen zu nutzen. Unter dem Titel „DREAM“ forscht ein interdisziplinäres Team an dezentralen IT-Lösungen für mehr Cybersicherheit, Datenschutz und Anbieterunabhängigkeit.
  • KI im SOC: Effizienz steigt, Autonomie bleibt begrenzt
    KI-Agenten können Security Operations Center entlasten: Sie beschleunigen die Triage, priorisieren Schwachstellen und übernehmen Routineaufgaben. Körber-CISO Andreas Gaetje erklärt im Interview, warum die Autonomie stark eingeschränkt bleibt, wie sich Rollen im SOC verschieben und welche Guardrails nötig sind, um Fehlentscheidungen zu vermeiden.
  • Google stopft 3 kritische Sicherheitslücken in Chrome
    Google hat ein Stable-Update für Chrome veröffentlicht und damit zehn Sicherheitslücken geschlossen, darunter drei kritische in Grafik­kom­po­nen­ten. Nutzer erhalten Updates auf Version 145.0.7632.159 in der Regel auto­ma­tisch.
  • Fehlkonfigurierte KI wird Zer­stö­rungs­kraft gegen G20 richten
    Die Analysten von Gartner gehen davon aus, dass der nächste große IT-Ausfall nicht durch Hacking, sondern durch falsch konfigurierte KI ver­ur­sacht werde. Ohne ausreichende Sicherheitsmaßnahmen könnten die Auswirkungen auf die Öffentlichkeit und die Wirtschaft gigantisch sein.
  • Was ist eine Cloud Native Application Protection Platform?
    Eine Cloud Native Application Protection Platform (CNAPP) ist eine Sicherheitsplattform und ein ganzheitliches Sicherheitskonzept für cloudnative Anwendungen. Die Plattform bündelt eine Vielzahl an Sicherheitsfunktionen und sorgt für einen umfassenden Schutz cloudnativer Anwendungen über ihren gesamten Lebenszyklus von der Entwicklung bis zum Betrieb.