np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Zwei Menschen vor blauem Hintergrund
    Karl Broich und Nina Warken auf der Pressekonferenz zur Eröffnung des Forschungsdatenzentrums Gesundheit im Oktober 2025. – Alle Rechte vorbehalten IMAGO / dts Nachrichtenagentur
    Beim Forschungsdatenzentrum Gesundheit sollen die Gesundheitsdaten aller gesetzlich Versicherten zusammenlaufen. Ein Gerichtsverfahren dagegen wird nun fortgesetzt. Dessen Ausgang könnte Pläne von Gesundheitsministerin Nina Warken durchkreuzen.
  2. In vier deutschen Städten ist die Marktmacht der Telekom besonders gering, findet die Bundesnetzagentur. (Symbolbild) – Alle Rechte vorbehalten IMAGO / Rene Traut
    Benachteiligt die Telekom kleinere Anbieter durch ihre Marktmacht? Darüber wacht die Bundesnetzagentur in ganz Deutschland. In vier Städten will die Behörde aber künftig die Regeln lockern. Wettbewerber der Marktführerin warnen vor Deregulierung "zum völlig falschen Zeitpunkt".
  3. Aura Salla (MEP)
    Vor ihrer Wahl ins EU-Parlament im Sommer 2024 war die finnische EU-Abgeordnete Aura Salla Chef-Lobbyistin von Meta in Brüssel – nun soll sie über die Deregulierung im Digitalbereich mitbestimmen. – Alle Rechte vorbehalten IMAGO / Martin Bertrand
    Mit der finnischen EU-Abgeordneten Aura Salla soll eine ehemalige Meta-Lobbyistin maßgeblich am geplanten digitalen Regulierungsabbau in der EU mitwirken. Nun fordern mehrere Nichtregierungsorganisationen ihre Abberufung als Chef-Verhandlerin des EU-Parlaments.
  4. Eine Straße im Sonnenlicht, im Vordergrund Verkehrsschilder auf den "Stop" in rot und "Go" in grün stehen
    Stop and Go für unterschiedliche Vorschläge im „Digital Omnibus“ – Gemeinfrei-ähnlich freigegeben durch unsplash.com Tanya Barrow
    Es ist das erste Signal des Rates im Ringen um den sogenannten Datenomnibus: In einem ersten Positionierungsentwurf stellen sich die Mitgliedstaaten gegen mehrere Vorschläge der EU-Kommission, die von Datenschutz-Expert:innen kritisiert worden waren. Wir veröffentlichen den Zwischenstand.
  5. Vorhängeschloss an einer Türe
    Polizeien und Geheimdienste wollen Zugang zu verschlüsselter Kommunikation. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Kaffeebart
    Die EU-Kommission wird demnächst neue Überwachungsansätze vorstellen und plant unter dem Deckmantel "rechtmäßiger Zugang" einen weiteren Angriff auf die verschlüsselte Kommunikation. Europäische Digitalorganisationen machen dagegen jetzt mobil.

Security-Insider | News | RSS-Feed

  • „Cybersicherheit muss industrialisiert werden!“
    Für das BSI stand im Zentrum der 62. Munich Cyber Security Conference sowie dem vorangehenden Cyber Security Directors' Meeting der Schutz kritischer Infrastrukturen. Dafür entwickelt es derzeit den „Cyberdome“.
  • Hacker aus China erbeuten in Italien Geheimdaten
    Cyberkriminelle aus China haben in Italien die Daten von etwa 5.000 Ermittlern des Staatsschutzes erbeutet. Diese Einheit überwacht auch chinesische Dissidenten. Das Innenministerium äußert sich nicht dazu.
  • Europäische und moderne Open Source IT-Lösungen
    Digitalisierung ist nicht optional, sondern für Unternehmen jeder Größe heute zwingend. KMUs stehen dabei nicht nur vor der Herausforderung, begrenzte Budgets effektiv einzusetzen, sondern zunehmend auch vor der Frage, wie stark man sich heutzutage bei IT-Systemen noch auf außer-europäische Hersteller und Anbieter verlassen sollte. Einen Ausweg kann hier Open Source bieten. Dieser Beitrag nennt konkrete Lösungen.
  • Confidential Computing macht die Cloud vertrauenswürdig
    Daten bei Speicherung und Übertragung zu verschlüsseln, ist Standard. Doch während der Verarbeitung blieben sie bisher verwundbar – für externe Angreifer und interne Administratoren. Confidential Computing schließt diese Lücke und macht Cloud-Nutzung sowie KI-Anwendungen vertrauenswürdig.
  • Weniger politische Eingriffe, mehr physische Schäden
    Weltweite Internetausfälle gehen seltener auf staatliche Eingriffe zurück, treffen Nutzer aber weiterhin mit voller Wucht. Der aktuelle Internet Disruptions Report von Cloudflare für das vierte Quartal 2025 zeigt: Kabelbrüche, Stromausfälle, Extremwetter und militärische Angriffe bleiben die größten Risiken für die globale Konnektivität.
  • Produktionssicherheit entscheidet sich lange vor der Fertigung
    Cyberangriffe auf die Automobilindustrie zielen nicht auf Fahrzeuge, sondern auf Engineering-Systeme und Fertigung. Kompromittierte IT-Systeme legen schnell die ganze Wertschöpfungskette lahm. Die größte Gefahr sind manipulierte Entwicklungsdaten, die unbemerkt in die Serienproduktion gelangen. Application Lifecycle Management macht solche Schwachstellen frühzeitig sichtbar.
  • Unzureichende Autorisierung bei SAP S/4HANA und NetWeaver
    Zwei kritische Sicherheitslücken in SAP S/4HANA und NetWeaver ermög­li­chen es authentifizierten Benutzern mit geringen Berechtigungen, in die Anwendungen einzugreifen. SAP hat entsprechende Maßnahmen ergriffen, um diese kritischen Schwachstellen zu beheben.
  • Wie geht es weiter mit dem Deutschland-Stack?
    Nach seiner zweiten Konsultation wertet das BMDS die Rückmeldungen aus Wirtschaft und Forschung aus, um den Deutschland-Stack umzusetzen. Te­le­trust zufolge geht das Konzept in die richtige Richtung, doch es fehle eine klare Architektur und Sicherheitsstandards, für die Umsetzung bis 2028.