np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Die 10. Kalenderwoche geht zu Ende. Wir haben 23 neue Texte mit insgesamt 165.684 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
  2. Menschengewusel an einem Bahnhof, in der Mitte eine Person mit einem Ortsmarker über dem Kopf
    Niemals unbeobachtet – Alle Rechte vorbehalten Foto: Timon Studler / Unsplash, Ortsmarker: Imago / Zoonar, Bearbeitung: netzpolitik.org
    In der neuen Folge unseres Hintergrund-Podcasts geht es um einen Fall von Nachstellung und die Rolle, die eine Spionage-App dabei spielt. Außerdem erklären wir die Fallstricke sogenannter Verdachtsberichterstattung und wie sie unsere Arbeit beeinflussen.
  3. Eine zerstörte Videokamera liegt auf dem Boden.
    Widerstand gegen Videoüberwachung hat viele Formen. – Alle Rechte vorbehalten IMAGO / Pond5 Images
    Bald soll es auch in Berlin Videoüberwachung des öffentlichen Raums geben. Und dazu ein System, das analysiert, ob die gefilmten Menschen artig sind. In anderen Städten sind solche Systeme schon viel länger im Einsatz. Wir haben nachgefragt, was Berlin dort lernen kann.
  4. Hackerraum beim BND in der ehemaligen Zentrale in Pullach
    Raum für IT-Fachkräfte des BND: Die ehemalige Kommunikationszentrale in Pullach. Aus dem Buch „Nachts schlafen die Spione“. – Alle Rechte vorbehalten Martin Lukas Kim
    Das Bundesverwaltungsgericht hat eine Klage der Bundesdatenschutzbeauftragten gegen den BND abgewiesen. Damit entsteht eine kontrollfreie Zone. Die Behördenchefin nennt diese Situation bei der Geheimdienstkontrolle „absurd“. Menschenrechts- und Geheimdienstexperten sehen nun die Bundesregierung in der Pflicht, eine wirkungsvolle Kontrolle zu schaffen.
  5. Mann mit Anzug und Brille und geöffnetem Mund
    Steht wegen der Durchleuchtung von Buchläden mit dem Verfassungsschutz in der Kritik: Wolfram Weimer. – Alle Rechte vorbehalten IMAGO / Sven Simon
    Die Bundesregierung lässt jetzt sogar Buchhandlungen vom Verfassungsschutz überprüfen – ohne klare Rechtsgrundlage und ohne Wissen der Betroffenen. Mehr als 1200 Organisationen und Projekte wurden schon durchleuchtet. Wie das Haber-Verfahren die Zivilgesellschaft einschüchtert. Eine Analyse.

Security-Insider | News | RSS-Feed

  • Hunderte Angriffe mit Millionen kompromittierter Accounts
    Die Cyberbedrohung durch Ransomware wächst weiter exponenziell, so eine Kaspersky-Analyse. 2025 wurden in Deutschland 384 Angriffe gezählt, in Ös­ter­reich und der Schweiz ebenfalls steigende Zahlen. Millionen kom­pro­mit­tier­te Accounts im Darknet treiben die Bedrohungslage weiter an.
  • Was ist EPSS und was ist der EPSS-Score?
    Das Exploit Prediction Scoring System ist eine Metrik und Kennzahl aus dem Bereich der IT-Sicherheit. Sie ermöglicht Sicherheitsteams einen effektiven, zielgerichteten Einsatz ihrer Ressourcen beim Schließen von Si­cher­heits­lü­cken. Es handelt sich um ein datengestütztes Modell, das vorhersagt, wie hoch die Wahrscheinlichkeit ist, dass eine Si­cher­heits­lü­cke tatsächlich von Cyberkriminellen ausgenutzt wird.
  • Evrotrust eröffnet DACH-Niederlassung
    Evrotrust, Anbieter für digitale Identitäts- und qualifizierte Ver­trau­ens­diens­te, baut die europäische Präsenz mit einer Niederlassung in München aus. Dr. Heinrich Grave übernimmt als Managing Director DACH die strategische und operative Leitung.
  • Neue EU-Regulierungen überfordern internationale Konzerne
    Etwa 30.000 deutsche Unternehmen müssen sich bis zum 6. März 2026 wegen NIS2 beim BSI registrieren. International tätige Konzerne stehen außerdem vor der Herausforderung unterschiedliche nationaler NIS-2-Umsetzungen vereinen zu müssen – Schwellenwerte und Meldepflichten variieren erheblich. In Deutschland kommt das KRITIS-Dachgesetz mit zusätzlichen Anforderungen hinzu.
  • Hersteller haften für IT-Sicherheit, aber nicht für Datenschutz
    Kommt es zu einem IT-Vorfall, stellt sich schnell die Frage nach Verantwortung und Haftung. Als Anwenderunternehmen sieht man oftmals auch den Hersteller einer IT-Lösung in der Rolle des Verantwortlichen. Doch was sagen eigentlich die rechtlichen Vorgaben, zum Beispiel aus Cyber Resilience Act oder Datenschutz-Grundverordnung? Wir geben einen Überblick.
  • Heute ist Stichtag für NIS2-betroffene Unternehmen!
    Die NIS2‑Pflichten gelten seit 6. Dezember 2025. Unternehmen aus kri­tisch­en und wichtigen Sektoren hatten drei Monate Zeit für die Registrierung beim BSI, bis spätestens heute, 6. März 2026. Betroffen sind in Deutschland schätzungsweise rund 29.000 Organisationen, oft bereits ab 50 Mit­ar­bei­ten­den oder mehr als 10 Mio. Euro Umsatz.
  • React2Shell-Kampagne missbraucht NGINX-Konfigurationen
    Sicherheitsforscher beobachteten kurz nach der React2Shell-Offenlegung eine Kampagne, die Web-Traffic über manipulierte NGINX-Kon­fi­gu­ra­ti­ons­da­tei­en umleitet. Angreifer schleusen sich in Live-Traffic ein, greifen Zu­gangs­da­ten ab und übernehmen Sessions. Wir erklären, wie die Umleitung funk­tioniert und was Admins jetzt prüfen sollten.
  • Hacker können n8n-Instanzen übernehmen
    Sicherheitsforscher haben eine kritische Schwachstelle in der Workflow-Automatisierungsplattform „n8n“ entdeckt. Wird die Sicherheitslücke aus­ge­nutzt, können Angreifer selbst gehostete n8n-Instanzen über manipulierte Webhook-Requests übernehmen.