np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Kameras an einem Leuchtturm
    Mit dem neuen Polizeigesetz dürften fast überall Kameras installiert – und mit KI-Überwachung ausgerüstet werden. – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Leuchtturm: Frank Weichelt, Kameras: Scott Webb, Collage: netzpolitik.org
    Heute haben die Abgeordneten im Landtag von Schleswig-Holstein erstmals eine Novelle des Polizeigesetzes diskutiert. Es geht um Verhaltensscanner und Gesichtserkennung. Expert*innen zweifeln, ob das Gesetz verfassungsgemäß ist; die Opposition warnt vor einer Dystopie.
  2. Chris und Martin mit dem DAME-Preis in der Hand
    Wir freuen uns über die Auszeichnung!
    Eine Recherche von Chris Köver und Martin Schwarzbeck wurde mit einem Sonderpreis bei der Verleihung des Datenschutz Medienpreises prämiert. Wir freuen uns sehr über die Auszeichnung und gratulieren den Kolleg:innen!
  3. Friedrich Merz CDU, Bundeskanzler, aufgenommen waehrend seiner Regierungserklaerung zum Europaeischen Rat im Deutschen Bundestag in Berlin, 18.03.2026, durch Lichteinfall oder Bearbeitung sieht es so aus, als würde der Bundeskanzler im Dunkeln am Redepult stehen und selbst nur leicht beleuchtet sein
    Transparenz ist für die Regierung von Bundeskanzler Friedrich Merz kein Thema – Alle Rechte vorbehalten: IMAGO / photothek
    Vom Lobby-Gipfel in den Alpen bis zum Buchhandlungspreis: Das erste Jahr Schwarz-Rot ist geprägt von skandalöser Intransparenz und zähem Ringen um Informationsfreiheit. Der vielleicht größte Umbruch: Unter Bundeskanzler Friedrich Merz ist Transparenz erstmals seit langem kein politisches Ziel mehr.
  4. Eine Faust fliegt auf die Linse zu.
    Verhaltensscanner werden aktuell eingeführt, um Gewalttaten zu erkennen. – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Dan Burton
    Gerade gibt es bundesweit Bestrebungen, Überwachungskameras mit Systemen zu koppeln, die vollautomatisiert erkennen, was die abgebildeten Menschen gerade tun. Davy Wang von der Gesellschaft für Freiheitsrechte erklärt, warum das eine schlechte Idee ist.
  5. Werbung für RightsCon in den Farben weiß, gelb, rot und schwarz. Schrift: "RightsCon 26 Zambia May 5-8, 2026"
    Die erste RightsCon in Zambia wurde kurzfristig abgesagt – : Access Now / RightsCon
    Eine der wichtigsten Konferenzen zu digitalen Grund- und Menschenrechten sollte diese Woche in Sambia stattfinden. Doch die Veranstaltung in dem südafrikanischen Land wurde kurzfristig abgesagt. Die Veranstalter:innen erheben schwere Vorwürfe: Demnach ließ China wegen taiwanesischer Gäste die Muskeln spielen.

Security-Insider | News | RSS-Feed

  • G Data, Ikarus und Securepoint schließen Security-Allianz
    Die drei IT-Sicherheitsunternehmen G Data, Ikarus und Securepoint schließen eine Partnerschaft. Gemeinsam wollen sie Unternehmen und öffentliche Einrichtungen mit europäischen Technologien besser vor Cyberbedrohungen schützen.
  • Autonome AI Fraud Agents läuten die nächste Ära des Identitätsbetrugs ein
    Für viele Cybersicherheitsexperten gilt das Jahr 2024 als Wendepunkt im digitalen Betrug. Durch Fraud-as-a-Service-Plattformen und fertige Toolkits sank die Einstiegshürde für Identitätskriminalität massiv. Doch während die schiere Masse an Angriffsversuchen weltweit weiterhin Millionen erreicht, findet aktuell eine weitaus gefährlichere Transformation von simplen, massenhaften Attacken zu hochgradig professionellen, KI-gesteuerten Operationen statt.
  • NIS-2 gilt für vernetzte Industrie­anlagen ohne Übergangsfrist
    NIS-2 ist seit Dezember 2025 in Kraft und betrifft statt bisher 4.500 nun rund 29.500 Einrichtungen in Deutschland, darunter auch Hersteller vernetzter Maschinen und Anlagen. Wer als Maschinenbauer seine Kunden nicht bei der Compliance unterstützen kann, riskiert sie zu verlieren. Denn Melde- und Risikomanagementpflichten gelten für alle vernetzten Komponenten.
  • Cloudflare Mesh: Privates Netzwerk für Nutzer, Server und KI-Agenten
    Cloudflare hat mit „Cloudflare Mesh“ eine Private-Networking-Lösung vorgestellt, die KI-Agenten, menschliche Nutzer und Multi-Cloud-Infrastrukturen in einer verschlüsselten Netzwerk-Fabric zusammenführen soll ohne interne Systeme dem öffentlichen Internet auszusetzen.
  • Warum VPN für externe Zugriffe ausgedient hat
    Jahrelang galt VPN als Goldstandard für externe Zugriffe auf Unternehmens­netz­werke. Doch einmal eingerichtete Zugänge werden selten kontrolliert oder zurückgezogen und sind damit eine offene Einladung für Angreifer. Privileged Access Management (PAM) organisiert externe Zugriffe grund­le­gend anders, granular kontrolliert, individuell angepasst und weitgehend automatisiert.
  • Schwachstellen in Samsung MagicINFO bedürfen Patches
    Eine Sicherheitslücke in Samsung MagicINFO 9 Server wird aktiv ausgenutzt. Eine weitere Schwachstelle erlaubt Privilegieneskalation. Aktuelle Patches stehen bereit.
  • Supply Chain Angriff auf SAP CAP durch bösartige npm-Pakete
    Eine neue Version des Wurms „Shai-Hulud“ trifft das SAP-Ökosystem: Ma­ni­pu­lierte npm-Pakete stehlen Zugangsdaten aus Entwicklersystemen. Nutzer sollten Builds und Abhängigkeiten prüfen und bereinigte Releases ein­spielen.
  • Wer ist RansomHub?
    RansomHub hat sich schnell als eine der führenden Ransomware-as-a-Ser­vice-Gruppe etabliert. Sie wird als Nachfolger von LockBit in der Cy­ber­crime-Landschaft wahrgenommen, doch hat ganz eigene Vorgehensweisen und Taktiken entwickelt.