np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Eine Person in weißen Kostüm mit einem Mikrofon in der einen und einer Fernbedienung in der anderen Hand
    Karen Hao auf der re:publica 2026. – Alle Rechte vorbehalten: IMAGO / Mauersberger
    Auf der re:publica kritisiert die Autorin Karen Hao die Macht und Rücksichtslosigkeit großer KI-Konzerne. Ihre dringende Warnung an die EU: Hört auf, den Weg der USA zu kopieren und macht euch unabhängig von den Imperien des digitalen Zeitalters.
  2. Olaf Köller, Karin Prien, Nadine Schön
    Olaf Köller, Karin Prien, Nadine Schön – Alle Rechte vorbehalten: IMAGO / IPON; Bearbeitung: netzpolitik.org
    Kommt das Social-Media-Verbot? Im Auftrag der Bundesregierung arbeiten Fachleute an Empfehlungen für Jugendschutz im Netz. Auf der Berliner Konferenz für Jugendliche Tincon geben die Co-Vorsitzenden des Gremiums neue Einblicke.
  3. Eine junge Person sitzt im Dunkeln und schaut gebannt auf ihr Handy.
    Nicht nur die Wissenschaft erteilt einem Social-Media-Verbot die Absage, auch die Praxis aus Australien liefert erste Fakten. – Alle Rechte vorbehalten: IMAGO / ANP
    Es gibt keine wissenschaftlichen Belege für ein pauschales Social-Media-Verbot für Minderjährige, sagen Forscher*innen auf der Digitalkonferenz re:publica. Selbst viele Befürworter*innen eines Verbots zweifeln an dessen Wirksamkeit. Erste Zahlen aus Australien legen nahe, warum diese Skepsis berechtigt ist.
  4. Friedrich Merz auf dem Katholikentag
    Was denkt der Kanzler zum Social-Media-Verbot für Minderjährige? – Alle Rechte vorbehalten: IMAGO / Wolfgang Maria Weber, Bearbeitung: netzpolitik.org
    Vor laufender Kamera wird der Bundeskanzler auf dem Katholikentag gefragt: „Verbot, Social Media, sind Sie dafür?“ Und Friedrich Merz sagt: „Nein.“ Was heißt das für die Debatte?
  5. Das Gesicht einer Person vor einem unscharfen Hintergrund
    Der Aktivist Tommy Olsen von der NGO Aegean Boat Report. – Alle Rechte vorbehalten: Aegean Boat Report, Bearbeitung: netzpolitik.org
    Tommy Olsen nutzt soziale Medien, um Geflüchtete sichtbar zu machen und damit deren Pushbacks zu verhindern. In Griechenland soll ihm deshalb der Prozess gemacht werden. Die Auslieferung des Norwegers ist nun abgewendet – vorerst.

Security-Insider | News | RSS-Feed

  • Anthropic startet Beta-Phase für Claude Security
    Claude Security steht in der Beta-Version ab sofort für Enterprise-Kunden von Anthropic zur Verfügung. Das auf Opus 4.7 basierende Tool soll Code wie ein Researcher analysieren, Funde validieren und Lösungen empf­ehlen.
  • Wie Server-Log-Monitoring aus Daten verwertbare Informationen macht
    Server-Log-Monitoring verwandelt eine unüberschaubare Datenflut in verwertbare Informationen. Denn eigentlich liefern Logs alle notwendigen Hinweise, um Störungen schnell zu analysieren, Sicherheitsvorfälle frühzeitig zu erkennen und die Performance von Anwendungen gezielt zu optimieren, wenn sie geordnet und intepretierbar werden.
  • Cyber-Erpressung treibt Mittelständler in die Insolvenz
    Laut BSI richten sich die meisten Ransomware-Angriffe gegen den Mittel­stand. Die Folgen sind existenziell: Unternehmen wie Fasana oder die Einhaus-Gruppe wurden durch Cyberangriffe in die Insolvenz getrieben. Gleichzeitig verschärfen NIS2 und der Cyber Resilience Act die persönliche Haftung der Geschäftsführung. Doch auch KMU können ihre Cyberresilienz mit pragmatischen Maßnahmen deutlich stärken.
  • Datensouveränität: Jedes dritte Unternehmen hatte 2025 einen Vorfall
    Trotz hohem Bewusstsein für regulatorische Anforderungen verzeichnete 2025 rund ein Drittel der Unternehmen in Europa einen Vorfall im Bereich Datensouveränität. Laut einem aktuellen Report von Kiteworks liegt das vor allem an strukturellen Mängeln in der technischen Architektur.
  • Vertrauen, Mehrwert und der lange Weg zur Akzeptanz
    Die EUDI Wallet zielt auf mehr als Technik: ein interoperables, reguliertes und datenschutzfreundliches Identitätsökosystem über Grenzen hinweg. Doch Akzeptanz entsteht nur, wenn Vertrauen und konkreter Mehrwert durch klare Use Cases sichtbar werden.
  • Exploit ermöglicht Root-Zugriff auf gängigen Linux-Distributionen
    Dirty Frag ermöglicht auf gängigen Linux-Distributionen eine lokale Es­kalation bis Root. Der deterministische Logikfehler kommt ohne Race Condition aus, ein PoC ist öffentlich. Für viele Distributionen liegen noch keine Patches vor.
  • Cybersicherheit und Datenschutz halten Einzug in der Gesellschaft
    Die re:publica 2026 startet in Berlin und bringt auch die Themen Cy­ber­sicherheit und Datenschutz in den Fokus der Gesellschaft. Auf 27 Bühnen, in 670 Sessions und mit über 1.200 Speakern werden noch bis zum 20. Mai digitale Souveränität, KI und der Schutz kritischer Infrastrukturen diskutiert.
  • Ransomware-Druck auf IT-Abteilungen ist enorm
    Trotz besserer Abwehrmaßnahmen und sinkender Löse­geldzahlungen wächst laut Sophos der Druck durch Ransomware auf IT-Abteilungen aufgrund fehlendem Personal und Ressourcen. Effektive Verteidigung erfordere technische, organisatorische und menschliche Maßnahmen.