np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Ein Rohr das ins Dunkle mündet
    Ein Schlupfloch mit Seitenschlupflöchern – Gemeinfrei-ähnlich freigegeben durch unsplash.com Maxim Tolchinskiy
    Die EU-Kommission will den Verbraucherschutz bei der geplanten europäischen digitalen Brieftasche erheblich aufweichen, warnt die Nichtregierungsorganisation epicenter.works. Eine datensparsame Nutzung der Wallet wäre damit ausgeschlossen.
  2. Mutmaßlich stieß sich das automatisierte Moderationssystem von Facebook an zu viel nackter Haut, mit der die Filmwerkstatt Düsseldorf für eine Aufführung warb. Hier ein überarbeiteter Ausschnitt des Film-Standbildes. – Alle Rechte vorbehalten Standbild aus „El abrazo de la serpiente“, Bearbeitung: netzpolitik.org
    Das Oberlandesgericht Düsseldorf bestätigt, dass Meta die Facebook-Seite der Filmwerkstatt Düsseldorf rechtswidrig gesperrt hatte. Das Urteil ist ein wichtiges Signal gegen die Willkür großer Online-Dienste und schützt die Kunst- und Meinungsfreiheit.
  3. Illustration eines Computerbildschirms, darauf ein Auge mit einem Eurozeichen in der Pupille.
    Mit Werbung an der Überwachung mitverdienen. – Public Domain Midjourney
    Apps wie mSpy versprechen Schutz für die Geräte von Kindern. Doch viele Kund*innen nutzen sie illegal, um die Handys von Partner*innen zu überwachen. Die Leipziger Zeitung wirbt dennoch weiter für das Programm – und kassiert für jedes abgeschlossene Abo eine Provision.
  4. Mann steht vor Tankstelle
    Tankstellenbesitzer Frank Z. wurde schon häufiger Opfer von Tankbetrug. (Archivbild 2012) – Alle Rechte vorbehalten IMAGO / Funke Foto Services
    Alle Jahre wieder sorgt der polizeiliche Tätigkeitsbericht für viel Berichterstattung. Doch die Statistik sagt wenig aus über die tatsächliche Sicherheitslage und ist Spielball für Instrumentalisierung durch Hardliner und rassistische Stimmungsmache. Eine Einordnung.
  5. Gemeinsam mit Magnus Brunner stellte die EU-Digitalkommissarin Henna Virkkunen die neue europäische Sicherheitsstrategie vor. (Archivbild) – Alle Rechte vorbehalten IMAGO / Martin Bertrand
    Ein Fahrplan soll noch in diesem Jahr festschreiben, unter welchen Bedingungen Polizeien auf Daten zugreifen dürfen – womöglich auch auf verschlüsselte. Auch bei der Vorratsdatenspeicherung soll sich dieses Jahr noch einiges bewegen.

Security-Insider | News | RSS-Feed

  • Sicherheitsbedenken und strenge Vorgaben bremsen KI-Einführung
    Datenschutz und Compliance, sensible Daten sowie die Einhaltung gesetzlicher Vorschriften gehören zu den größten Herausforderungen für IT-Verantwortliche beim Datenbankmanagement. Auch der zunehmende Einsatz unterschiedlicher Datenbankplattformen sorgt für Komplexität.
  • Was ist ein SIEM?
    Das Security Information and Event Management (SIEM) ermöglicht einen ganzheitlichen Blick auf die IT-Sicherheit, indem es Logfiles und verdächtige Ereignisse aus verschiedenen Quellen sammelt und auswertet. So kann in Echtzeit reagiert werden.
  • Nur mit Offenheit gelingt digitale Souveränität in Europa
    Proprietäre Softwareanbieter werben oft mit einer besseren Nutzererfahrung und einer nahtlosen Integration ihrer Produkte. Doch sind sie damit Open-Source-Lösungen wirklich überlegen? Peter Ganten von Univention erklärt gegenüber CloudComputing-Insider, warum Open Source in Sachen Integration und Benutzer­freundlich­keit keineswegs unterlegen ist und welche Rolle Politik und Unternehmen dabei spielen.
  • Durchblick im Regulierungsdschungel
    Von der DSGVO und ISO 27001 über den IT-Grundschutz bis hin zu MaRisk, BAIT, VAIT, KRITIS, DORA und NIS2 – die Liste der Compliance-Vorgaben wird immer länger und die Umsetzung zunehmend zur Sisyphusarbeit. Mit zertifizierten IT-Dienstleistern werden selbst Audits in streng regulierten Branchen zur Formsache.
  • Arbeitnehmer brauchen Training bei Cyberrisiken
    Erschreckend: Drei Viertel der deutschen KMU-Arbeitnehmer trauen sich nicht zu, einen Cyberangriff zu erkennen und abzuwehren. Vor allem die vermehrte Nutzung Künstlicher Intelligenz trägt zu den Bedenken bei.
  • DDoS-Angriffe als zentrale Waffe in geopolitischen Konflikten
    Der aktuelle Threat Intelligence Report von Netscout hat alarmierende Trends in der Cyberkriegsführung aufgedeckt. Demnach spielen Distributed Denial of Service (DDoS)-Angriffe eine zunehmend zentrale Rolle in geopolitischen Auseinandersetzungen.
  • Kritische Sicherheitslücke in Next.js
    Eine Sicherheitslücke in der Middleware-Funktion von Next.js, die eigentlich die Performance des Webframeworks verbessern soll, könnte zum Einfallstor für Cyberangreifer werden.
  • Open Source Intelligence in der Praxis umsetzen
    Digitale Gefahren, reale Folgen: Ein aktueller Report von Flashpoint zeigt auf, wie Cyberangriffe und Datendiebstahl sich auf Einzelne auswirken können. Ein Leitfaden soll helfen, OSINT als Vorsorgemaßnahme zu nutzen.