np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Ein Einkaufskorb mit Standortdaten darin. Eine Hand greift danach.
    Angepriesen. (Symbolbild) – Korb: Pixabay; Nebel: Vecteezy; Montage: netzpolitik.org
    Vor einem Jahr erhielten wir einen Datensatz mit Milliarden Handy-Standortdaten aus Deutschland, vermittelt über einen Berliner Datenmarktplatz. Politiker*innen warnten vor einer Gefahr für die nationale Sicherheit. Neue Recherchen zeigen, wie der Marktplatz dem Geschäft weiter eine Plattform bietet.
  2. Illustration einer Hand, die ein Handy hält, welches eine Zyklus-App geöffnet hat.
    Zyklus-Apps sind oft nicht datensparsam. – Alle Rechte vorbehalten IMAGO / Zoonar
    Was früher noch händisch im Kalender gezählt wurde, machen viele mittlerweile mit einer App: den Zyklus tracken. Doch viele bekannte Apps geben die intimen Daten zu Werbezwecken weiter. Deswegen hat netzpolitik.org besonders datensparsame Zyklus-Apps zusammengetragen.
  3. Ein FBI-Beamter mit einer Kamera untersucht eine beschriftete Wand
    Ein FBI-Agent untersucht den Tatort auf dem Campus der Utah Valley University. – Alle Rechte vorbehalten IMAGO / UPI Photo
    Nach dem Attentat auf den rechtsradikalen Influencer Charlie Kirk gerät in den Medien einiges durcheinander und aus dem Blick. Wir haben mit der Autorin Berit Glanz über Online-Kultur und Offline-Gewalt, kryptische Memes und Nihilismus gesprochen.
  4. Überwachungskamera im Vordergrund, Foyer eines Einkaufszentrums im Hintergrund
    Wer sieht, was die Überwachungskamera beim Shopping erfasst? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Kamera: pawel_czerwinski, Einkaufszentrum: Chethan KVS
    Der Berliner Verfassungsschutz soll neue Regeln bekommen. Ginge es nach dem schwarz-roten Senat, dürfte er künftig live auf Videoüberwachung von Einkaufszentren oder Krankenhauseingängen zugreifen, um Menschen zu observieren. Fachleute stufen das als verfassungswidrig ein.
  5. Pegasusfigur auf Smartphone
    Auch der BND setzt auf den Staatstrojaner Pegasus. (Symbolbild) – Alle Rechte vorbehalten IMAGO / Christian Ohde
    Der Einsatz von Staatstrojanern durch den BND gefährdet den journalistischen Quellenschutz. Reporter ohne Grenzen zieht deshalb nun vor den Europäischen Gerichtshof für Menschenrechte. Es geht auch darum, dass die Betroffenen mangels Informationspflichten gar keine Chance haben, sich zu wehren.

Security-Insider | News | RSS-Feed

  • Hacker übernehmen Youtube-Kanäle von Arte
    Cyberkriminelle haben den Youtube-Kanal des französischen Senders Arte angegriffen. Anstelle des geplanten Programms liefen kurzzeitig Inhalte zu Kryptowährung sowie US-Präsident Trump und Elon Musk.
  • Die 3-2-1-Backup-Regel im Cloud-Kontext
    Die 3-2-1-Backup-Regel ist ein einfacher, aber wirkungsvoller Ansatz zur Datensicherung. Diese Strategie gewährleistet, dass Daten unter nahezu allen Umständen sicher und wiederherstellbar sind.
  • Qubes OS mit Whonix: Starkes Duo für mehr Anonymität
    Qubes OS in Kombination mit Whonix setzt auf kompromisslose Isolation und anonymes Routing über Tor. Der Beitrag erklärt die Sicher­heits­ar­chi­tek­tur mit Qubes, zeigt Einsatzmöglichkeiten im Alltag zum Schutz sensibler Daten und erklärt, warum das Duo als ernsthafte Alternative zu Tails gilt.
  • Cyberangriff auf Landesserver für Wahlergebnis-Darstellung
    Cyberkriminelle haben am Wahlabend den Server des Landes Nordrhein-Westfalen für die Darstellung der Kommunalwahlergebnisse angegriffen. Die Folgen waren gering.
  • EUID-Wallets verändern Europas digitale Identität
    Bis November 2026 müssen alle EU-Staaten eine zertifizierte EUDI-Wallet bereitstellen. Der Text erklärt, warum 2025 zum entscheidenden Jahr wird, welche Technologien wie Blockchain, MPC oder Zero-Knowledge-Proofs Schlüsselrollen spielen und welche Herausforderungen für Anbieter und Bürger bestehen.
  • Cyberangreifer können Adobe-Sitzungen übernehmen
    Adobe veröffentlichte jüngst einen Hotfix für eine kritische Sicherheitslücke in seiner Commerce-Plattform. Administratoren sollten das Sicherheits­update schnellstmöglich aufspielen.
  • Gesetzentwurf zum KRITIS-Dachgesetz ist beschlossen
    Das Bundeskabinett hat für das „KRITIS-Dachgesetz“ einen Gesetzesentwurf abgegeben. Damit sollen die Mindestanforderungen, Risikoanalysen und ein Störungsmonitoring für kritische Infrastrukturen vereinheitlicht und verpflichtend werden.
  • Aktuelle Cyberangriffe auf deutsche Unternehmen
    Niemand ist sicher. Cyberkriminelle greifen Unternehmen jeder Größe und aus jeder Branche an – auch in Deutschland. Diese Unternehmen erlitten im Jahr 2025 bisher einen Cyberangriff.