np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Ein Bündel Dollarscheine vor grünem Hintergrund
    Können wir uns bereichern am Reicherwerden der Reichen? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Annie Spratt
    Deutschlands Bürger müssen ihre Altersvorsorge selbst in die Hand nehmen. Viele entscheiden sich deshalb für das Sparen mit ETFs. Damit setzen sie stark auf Tech-Unternehmen aus dem Silicon Valley. Ist das moralisch fragwürdig?
  2. Wahlplakate von Sahra Wagenknecht, BSW, Petra Köpping, SPD, und von Ministerpräsident Michael Kretschmer, CDU, auf einer grünen Wiese,
    Das BSW könnte der Minderheitsregierung aus SPD und CDU zu einer Mehrheit verhelfen. – Alle Rechte vorbehalten IMAGO / Wolfgang Maria Weber
    Bei der Verschärfung des Polizeigesetzes in Sachsen könnte das Bündnis Sahra Wagenknecht der Minderheitskoalition zur Mehrheit verhelfen. Die BSW-Fraktion hat nur wenige Einwände gegen den Ausbau der Überwachung der sächsischen Bürger:innen. Das zeigt die Stellungnahme der Fraktion, die wir veröffentlichen.
  3. – Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski
    Die 5. Kalenderwoche geht zu Ende. Wir haben 16 neue Texte mit insgesamt 117.090 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
  4. Ein Stoppschild im Vordergrund. Im Hintergrund eine Fahrbahn mit zwei Schranken.
    Die EU will neue Barrieren schaffen (Symbolbild) – Schild: Efrem Efre / Free Pexels Licence; Hintergrund: IMAGO/ Breuel-Bild
    Sowohl der Rat als auch das EU-Parlament haben Nein gesagt zur verpflichtenden Chatkontrolle. Aber die umstrittene Verordnung birgt weitere Risiken für digitale Grundrechte – und zwar flächendeckende Alterskontrollen. Worüber Kommission, Parlament und Rat jetzt verhandeln.
  5. Eine Spielzeuglader und eine gelbe Schaufel mit Sand
    Im Sandkasten lässt sich auch Software testen. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Markus Spiske
    Anfang 2027 soll in Deutschland eine staatliche EUDI-Wallet bereitstehen. In einer Testumgebung können Behörden und Unternehmen deren Funktionen nun testen. Parallel dazu läuft ein Pilotprojekt in Sachsen.

Security-Insider | News | RSS-Feed

  • Endpoint Management im Wandel: Firmen müssen neue Wege gehen
    Unternehmen stehen beim Endpoint Management unter Druck: Mehr Geräte, ausgefeiltere Cyberangriffe und Fachkräftemangel erschweren die IT-Sicherheit. Gefragt sind jetzt Konsolidierung, Automatisierung und KI, um Risiken schneller zu erkennen und effizient zu handeln.
  • Warum Autofill trotz Clickjacking sicherer bleibt als Copy-and-Paste
    Clickjacking-Angriffe nutzen Autofill-Funktionen von Passwortmanagern aus, aber wer Autofill deaktiviert, verschärft das Problem nur. Anwender weichen auf Copy-and-Paste oder schwache Passwörter aus und erhöhen damit das Risiko für Phishing, Keylogger und Clipboard-Angriffe. Ein wirksamer Schutz entsteht durch Defense-in-depth mit URL-Abgleich, MFA-Einsatz für kritische Anwendungen und Endpoint-Security mit Browser-Leitplanken.
  • „123456“ als Passwort ganz vorn
    Dass simple Passwörter nicht sicher sind, hat wohl fast jeder schon einmal gehört. Das hält aber viele nicht davon ab, leichtsinnige Zugangsdaten zu verwenden. Anlässlich des Ändere-dein-Passwort-Tages veröffentlichen wir eine Auswertung geleakter Passworter und Tipps, wie es besser geht.
  • Crowdstrike erweitert Falcon für KMU-Markt
    Crowdstrike integriert künftig die Zugriffs- und Netzwerklösungen von Nord Security in die Falcon-Plattform. Parallel dazu bietet Pax8 ein entsprechendes Add-on für Falcon Next-Gen SIEM an. So sollen auch KMU Sicherheit auf Enterprise-Niveau bekommen.
  • Wenn ein Bedrohungsakteur wie ein Nationalstaat agiert
    Agentenbasierte Künstliche Intelligenz (KI), automatisierte Ransomware und Quantenrisiken skalieren Angriffe. Fähigkeiten, die bisher staatlichen Akteuren vorbehalten waren, werden breiter nutzbar. Fünf Trends skizzieren die Bedrohungslage 2026.
  • 17 Jahre alte PowerPoint-Sicherheits­lücke taucht wieder auf
    Die CISA nimmt eine 17 Jahre alte Code-Injection-Sicherheitslücke in Power­Point in ihren KEV-Katalog auf, weil sie erneut aktiv ausgenutzt wird. Der Fall zeigt, wie gezielt Angreifer nach ungepatchten Altlasten in Unter­neh­mens­net­zen suchen.
  • MFA-Fail ermöglicht riesigen Daten­diebstahl bei 50 Unternehmen
    Ein einzelner Cyberakteur griff 50 große Unternehmen auf der ganzen Welt an. Insgesamt konnte er rund 3,78 TB an Daten stehlen. Die Opfer haben eins gemeinsam: Sie hatten keine Multifaktor-Authentifizierung.
  • Zero Trust ist gut, Zero Gap ist besser
    Prüfen kann man nur, was man auch sieht – daher ist Sichtbarkeit auf der Netzwerkebene entscheidend, um Zero-Trust-Ansätze erfolgreich zu verwirklichen. Tiho Saric, Senior Sales Director bei Gigamon, zeigt, wie Sicherheitsverantwortliche mehr Einblicke gewinnen können.