np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Eine Person mit Bart auf einer Demonstration träge ein T-Shirt mit der Aufschrift "Gerechtigkeit für Pablo Grillo"
    Fabian Grillo, der Vater von Pablo Grillo, auf einer Demonstration in Buenos Aires im März 2025. – Alle Rechte vorbehalten: IMAGO / NurPhoto
    Vor guten einem Jahr bohrte sich eine Tränengaspatrone in den Schädel des Fotografen Pablo Grillo. Der Polizist, der die Waffe abgefeuert hat, steht heute vor Gericht. Möglich war das nur, weil sich Freiwillige tagelang durch Videos gewühlt haben.
  2. Josephine Ballon ist laut dem State Department Teil des "weltweiten Zensur-Industriekomplexes". – Alle Rechte vorbehalten: Sven Serkis
    Die USA belegten HateAid-Geschäftsführerin Josephine Ballon und ihre Kollegin mit Einreiseverboten – weil sie dabei helfen, EU-Gesetze gegen Plattformen durchzusetzen. Im Interview spricht Ballon über Einschüchterung, Angst vor Finanzsanktionen und die Notwendigkeit, sich von US-Digitalkonzernen unabhängig zu machen.
  3. Karin Prien auf der re:publica neben der Moderatorin
    Karin Prien (CDU) auf der re:publica mit Moderatorin Geraldine de Bastion. CC-BY-NC 4.0: netzpolitik.org
    Die CDU will ein Social-Media-Verbot für Minderjährige, der Bundeskanzler hat dazu „Nein“ gesagt. Und die Familienministerin? Auf der Digitalkonferenz re:publica legt sich Karin Prien (CDU) nicht fest – und hält sich alle Optionen offen.
  4. Karin Prien, eine Treppe herabsteigend
    Mit der Demokratieförderung soll es bergab gehen, fürchten viele zivilgesellschaftliche Organisationen nach der Ankündigung von Bundesbildungsministerin Karin Prien. (Symbolbild) – Alle Rechte vorbehalten: IMAGO / Bernd Elmenthaler
    Deutschland braucht mehr Medienkompetenz und weniger Hass im Netz, beschwört eine politische Sonntagsrede nach der anderen. Trotzdem will Bildungsministerin Prien ausgerechnet solchen Projekten die Förderung entziehen. Wie passt das zusammen?
  5. Eine Person in weißen Kostüm mit einem Mikrofon in der einen und einer Fernbedienung in der anderen Hand
    Karen Hao auf der re:publica 2026. – Alle Rechte vorbehalten: IMAGO / Mauersberger
    Auf der re:publica kritisiert die Autorin Karen Hao die Macht und Rücksichtslosigkeit großer KI-Konzerne. Ihre dringende Warnung an die EU: Hört auf, den Ansatz der USA zu kopieren, und macht euch unabhängig von den Imperien des digitalen Zeitalters.

Security-Insider | News | RSS-Feed

  • Digitale Souveränität braucht offene Standards und Vernetzung
    Proprietäre Chats schaffen Abhängigkeiten. Der offene Matrix-Standard ermöglicht Selbsthosting, Interoperabilität und die Vernetzung staatlicher Systeme über Grenzen hinweg – ohne dominanten Anbieter.
  • Mehr als 70.000 Patientendaten nach Hackerangriff gefährdet
    Bei einem Cyberangriff auf die Arbeitsgemeinschaft Wirtschaftlichkeits­prü­fung Niedersachsen (Arwini) könnten sensible Patientendaten betroffen sein. Unklar ist bislang, ob und in welchem Umfang Daten abgeflossen sind. Medienberichten zufolge geht es um mehr als 70.000 Datensätze.
  • Souveränität ist keine Frage des Ortes
    Datensouveränität sei zum Schlagwort geworden, doch ein einheitliches Verständnis fehle, so Leonardo Boscaro, der Autor des Artikels. Entscheidend sei die operative Kontrolle über Datenplattformen in hybriden und regulierten Umgebungen.
  • Cybersecurity entsteht durch Verhalten, nicht durch Vorschriften
    NIS2 hat den rechtlichen Rahmen für Cybersicherheit verschärft, aber viele Unternehmen verharren in Papier-Compliance. Prozesse sind do­ku­men­tiert, Tools beschafft, aber Phishing-Angriffe und Fehl­kon­fi­gu­ra­ti­o­nen gehören weiterhin zum Alltag. Echte Sicherheit entsteht erst, wenn Mitarbeitende unter realen Bedingungen sicherheitsgerecht handeln können.
  • Stormshield und Ercom bringen VPN-Client auf den Markt
    Die beiden französischen Sicherheitsanbieter wollen mit einer gemeinsam entwickelten IPsec-VPN-Lösung Unternehmen und Behörden ansprechen, die souveräne Verschlüsselung benötigen. Der Vertrieb startet im zweiten Quartal 2026, eine ANSSI-Zertifizierung ist noch ausstehend.
  • Exploits lösen Zugangsdaten als Einfallstor ab
    Schwachstellen-Exploits sind laut dem neuen Verizon Data Breach Investigations Report (DBIR) 2026 erstmals der häufigste Einstieg in Unternehmensnetze, gestohlene Zugangsdaten verlieren an Boden. Gleichzeitig wachsen Ransomware und Lieferkettenrisiken, während KI bekannte Angriffstechniken industrialisiert. In Europa fallen die Muster anders aus als global.
  • Hacker schmuggeln bösartigen Code in S/4HANA und Commerce Cloud
    Zwei kritische SAP-Schwachstellen gefährden sensible Daten. Eine SQL-Injection trifft S/4HANA Enterprise Search und in Commerce Cloud er­möglicht eine fehlerhafte Spring-Security-Konfiguration serverseitige Codeausführung.
  • Datenbasierte Entscheidungshilfe für Security-Zertifizierungen
    Welche Security-Zertifizierung passt wirklich zu meinen Anforderungen? CertMap vergleicht über 440 Optionen nach Anerkennung, Akkreditierung und lisetet alle Kosten auf. Das Programm ist kostenlos und frei zugänglich.