np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Leipzig - Großeinsatz der Polizei an Tag X
    Die Polizei Leipzig rückte am „Tag X“ zu einem Großeinsatz aus – und griff dabei die Daten von über 1.000 Teilnehmer:innen ab. – Alle Rechte vorbehalten IMAGO / EHL Media
    Nur weil sie an einer Demonstration teilgenommen und eine andere angemeldet hatte, landete eine linke Aktivistin in einer Datenbank des Verfassungsschutzes. Dagegen klagt sie nun mit der Gesellschaft für Freiheitsrechte. Es geht darum, ihre Daten zu löschen, aber auch um die Versammlungsfreiheit an sich.
  2. Eine Straße am Abend, in der Mitte zwei gelbe Trams, im Vordergrund Autos, im Hintergrund Fußgänger. Um einige Objekte sind grüne Kästen gezogen, an denen Labels wie "Car" oder "Tram" und "Confidence: 95" stehen
    Berliner Straßenszene mit Labels für Machine Learning – Alle Rechte vorbehalten Imago / Jürgen Held, Bearbeitung: netzpolitik.org
    Datenarbeiter:innen hinter KI werden ausgebeutet und unsichtbar gemacht. Joan Kinyua aus Kenia kämpft für Anerkennung und bessere Arbeitsbedingungen. Im Interview erklärt sie, warum sie nicht auf Gewerkschaften zählt und warum auch deutsche Autokonzerne Verantwortung tragen.
  3. Netzwerkkabel
    Die Beschwerdestelle des Internetwirtschaftsverbands eco hilft gegen strafbare Inhalte. CC-BY-SA 2.0 Martin Abegglen
    Mehr als 30.000 rechtswidrige Internetinhalte, die Missbrauchsdarstellungen von Kindern und Jugendlichen zeigen, konnten im letzten Jahr aus dem Netz entfernt werden. Das berichtet der Internetwirtschaftsverband eco von seiner Beschwerdestelle.
  4. Bild von der Stadt freiburg vom Schlossberg aus im Sonnenuntergang
    Freiburg wollte keine Bezahlkarten und muss sie jetzt trotzdem einführen. CC-BY-SA 4.0 Zoltan Sasvari
    Das baden-württembergische Regierungspräsidium hat die Stadt Freiburg angewiesen, Bezahlkarten einzuführen. Der dortige Sozialbürgermeister erzählt im Interview, warum sich seine Stadt so lange gegen die Maßnahme gewehrt hat und wie sie weiter kämpft.
  5. Händeschütteln, darüber ein Blitz
    Gescheiterte Verhandlung (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Hände: Rock Staar, Blitz: Zoltan Tasi, Bearbeitung: netzpolitik.org
    Nachdem das EU-Parlament am Freitag einer Verlängerung der freiwilligen Chatkontrolle mit Einschränkungen zustimmte, scheiterten diese Woche die Verhandlungen mit den Mitgliedstaaten. Das erhöht den Druck auf parallele Einigungsversuche für eine dauerhafte Lösung.

Security-Insider | News | RSS-Feed

  • BSI bemängelt Sicherheit von Gesundheitssoftware
    Während im Gesundheitswesen hochsensible Daten verarbeitet werden, lässt die IT-Sicherheit der entsprechenden Software zu wünschen übrig. Dies ist das Ergebnis von Tests des BSI, welches Handlungsempfehlungen für einen besseren Schutz gibt.
  • Bundesrat beschließt KRITIS-Dachgesetz
    Nachdem der Bundesrat dem KRITIS-Dachgesetz zugestimmt hat, wurde es am 16. März 2026 im Bundesgesetzblatt verkündet. Demnach trat das Gesetz am 17. März 2026 in Kraft. Doch einige Bundesländer sind damit nicht glück­lich.
  • Cloud-Vorfälle: 90 Prozent erleiden Schaden vor Eindämmug
    Cloud-Incident-Untersuchungen dauern laut Darktrace-Umfrage durch­schnitt­lich drei bis fünf Tage länger als On-Premises-Vorfälle. 90 Prozent der befragten Sicherheitsverantwortlichen berichten, dass sie bereits Schaden erlitten, bevor sie mit der Eindämmung beginnen konnten. Volatile Daten gehen oft verloren, bevor sie erfasst werden – automatisierte Forensik kann diese Lücke schließen.
  • Sieben Strategien gegen KI-gesteuerte Cyberangriffe
    Deepfakes, sowie KI-gesteuerte Malware und Pishing verändern die Bedrohungslage fundamental: Angriffe, die früher Tage dauerten, laufen heute in Minuten ab. Sieben Strategien helfen Unternehmen, sich gegen diese neuen Bedrohungen zu wappnen – von KI-spezifischen Reaktionsplänen bis zu Zero-Trust-Architekturen.
  • Ermittler nehmen Computer-Betrüger fest
    Online-Banking geknackt, Verifizierungen ausgehebelt: Drei Betrüger sollen so Millionen ergaunert haben. Nun hat die Polizei die Bande auffliegen lassen.
  • Schnell statt ausgefeilt: KI macht Cyberangriffe zur Massenware
    Angreifer nutzen Künstliche Intelligenz (KI) zunehmend als Au­to­ma­ti­sie­rungs­werk­zeug. Laut aktuellem Threat Insights Report von HP Wolf Security entstehen Malware-Kampagnen immer häufiger aus modularen Bausteinen, die sich schnell kombinieren und anpassen lassen. Qualität spielt dabei eine untergeordnete Rolle. Entscheidend seien Geschwindigkeit und Skalierbarkeit.
  • Smartphone ersetzt Zugangskarten und Badges
    Smartphones lösen in der Zutrittskontrolle zunehmend klassische Plastikkarten ab. Nutzer speichern ihre Credentials in einem digitalen Wallet und öffnen damit Türen, Schließfächer oder E-Ladestationen – oft ohne das Gerät aus der Tasche zu nehmen. Secure Elements, biometrische Sperren und verschlüsselte Protokolle schaffen mehrschichtige Sicherheit bei DSGVO- und NIS2-Konformität.
  • 7 Zero Days bei Apple, 3 davon aktiv ausgenutzt
    Mit vier neuen Zero-Day-Sicherheitslücken und drei aktiv ausgenutzten Schwachstellen hat Apple derzeit alle Hände voll zu tun. Fehler in der Audio- und Bildverarbeitung sowie unzureichende Eingabevalidierung könnten zur Ausführung von Code führen.