np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Ein freundlich wirkendes Skelett vor schwarzem Hintergrund, es scheint zu lächeln.
    Meta schickt eine "KI" auf die Suche nach jung wirkenden Körpern (Symbolbild) – Alle Rechte vorbehalten: IMAGO / Zoonar; Bearbeitung: netzpolitik.org
    Auf der Suche nach Minderjährigen will Meta Nutzer*innen auf Facebook und Instagram umfassend durchleuchten. Der Konzern will sogar die Knochenstruktur von Menschen auf Fotos auswerten. Wie gefährlich ist das? Die Analyse.
  2. Kameras an einer Hausfassade.
    Die "intelligente" Videoüberwachung in Mannheim soll ausgeweitet werden.
    Grün-Schwarz will in Baden-Württemberg als erstem Bundesland doppelte KI-Videoüberwachung ausrollen: Kameras, die Menschen auf verdächtiges Verhalten überprüfen und sie gleichzeitig mit Gesichtserkennung analysieren. In Mannheim und zwei weiteren Städten soll das Pilotprojekt starten.
  3. Ein schwarzes Loch über dem Europol-Gebäude.
    Europol betrieb offenbar ein „Schwarzes Loch“ für unregulierte Datenanalyse. – Alle Rechte vorbehalten: Gebäude: IMAGO/IP3press, Schwarzes Loch: BoliviaInteligente/unsplash.com, Montage: netzpolitik.org
    Die europäische Polizeibehörde Europol hat offenbar jahrelang eine Schatten-IT betrieben. Mitarbeitende sollen damit widerrechtlich große Mengen an personenbezogenen Daten durchsucht und ausgewertet haben. Dennoch will die EU-Kommission Europol nun mit deutlich mehr Budget und Personal ausstatten.
  4. Eine Person im Kaputzenpulli sitzt mit dem Rücken zum Betrachter und schaut aufs Smartphone.
    Wie können Nutzer:innen ihr Alter bestätigen, ohne allzu viele persönliche Daten preiszugeben? – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Jon Tyson
    Die Alterskontroll-App der EU- Kommission nutzt ein Verfahren von Google-Entwicklern. IT-Fachleute warnen vor Abhängigkeiten und Datenschutzrisiken – auch mit Blick auf die geplante EUDI-Wallet.
  5. Person mit blondem schulterlangem Haar, die mit der rechten Hand an die rechte Gesichtshälfte fasst, trägt dunkle Kleidung vor blauem Hintergrund.
    Prof. Dr. Louisa Specht-Riemenschneider, Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, bei der Vorstellung des Jahresberichts. – Alle Rechte vorbehalten: IMAGO / BREUEL-BILD
    Die Bundesdatenschutzbeauftragte warnt weiterhin vor der Chatkontrolle. Eine „anlasslose Massenüberwachung“ aller Bürger:innen „wäre in einem Rechtstaat beispiellos“. Auch die Datenschutzkonferenz fordert die EU-Gesetzgeber auf, die Chatkontrolle „endgültig abzusagen“.

Security-Insider | News | RSS-Feed

  • Was ist das European Cybersecurity Competence Centre?
    Das European Cybersecurity Competence Centre ist eine EU-Einrichtung mit Sitz in Bukarest. Aufgabe des Kompetenzzentrums ist es, die EU in puncto Cybersicherheit zu stärken und die Wettbewerbsfähigkeit der europäischen Cybersicherheitsbranche zu steigern. Dafür arbeitet das ECCC mit einem Netz an nationalen Koordinierungszentren (NCCs) der einzelnen EU-Mitgliedstaaten zusammen.
  • Diese enorme Gefahr geht von Anthropics neuem KI-Modell aus
    Claude Mythos Preview, die nächste Generation des Sprachmodells von Anthropic, soll so mächtig sein, dass es für die Öffentlichkeit nicht einfach so zugänglich gemacht werden kann, ohne die weltweite Sicherheit zu ge­fährden.
  • WeSendit: Dateiübertragungsdienst aus der Schweiz
    WeSendit steht als webbasierter Dienst zur Übertragung, Speicherung und Verwaltung großer Dateien mit Serverstandorten in der Schweiz im Webbrowser zur Verfügung. Die Plattform kombiniert hohe Übertragungsgeschwindigkeiten mit einem Datenschutzrahmen nach Schweizer Recht und richtet sich an Einzelanwender, Teams sowie Unternehmen mit regelmäßigem Bedarf an großvolumigen Transfers.
  • Warum die Alarmflut Unternehmen blind macht
    Mehr Tools, mehr Sensoren, mehr Daten, doch der Sicherheitsgewinn bleibt aus. Bis zu 70 Prozent der SOC-Zeit fließen in die Bearbeitung von Fehl­a­lar­men, während echte Angriffe zu spät erkannt werden. Die Lösung liegt nicht in weiteren Tools, sondern in prozessbasierter Sicher­heits­ar­chi­tek­tur, die jeder Warnung geschäftlichen Kontext gibt.
  • NetApp und Commvault bündeln Cyber-Resilienz-Kräfte
    NetApp und Commvault planen eine integrierte Lösung, mit der Firmen ihre Daten in hybriden On-Premises- und Cloud-Umgebungen schützen und nach Angriffen schneller wiederherstellen können. Im Zentrum steht eine Closed-Loop-Recovery-Architektur mit KI-gestützter Angriffserkennung.
  • Maschinenidentitäten werden zur Sicherheitsfrage im Mittelstand
    Hybride Infrastrukturen lassen die Zahl der Maschinenidentitäten rasant wachsen, doch viele Unternehmen sichern sie noch mit statischen API-Keys, Tokens und manuell gepflegten Zertifikaten. Der Open-Source-Standard SPIFFE und die Referenzimplementierung SPIRE bieten auto­ma­ti­sier­te, kurzlebige Workload-Identitäten, die Secrets überflüssig machen.
  • USA planen Sicherheitsprüfung für KI-Modelle vor Veröffentlichung
    Kommt die Pflichtprüfung für KI-Modelle? Während die Trump-Regierung eine Executive Order dazu erwägt, laufen bereits Vorab-Tests mit einigen großen Anbietern. Dies markiert einen scharfen Kurswechsel in der KI-Politik der USA.
  • So soll künftig Deutschlands Cy­ber­si­cher­heits­forschung aussehen
    Das BMFTR will Deutschlands Cybersicherheitsforschung neu ausrichten. Eckpunkte zu Schlüsseltechnologien wie KI und sicherer Kommunikation sollen gemeinsam mit Forschung und Wirtschaft bis 2027 umgesetzt werden.