np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Fenster in einer weißen Wand, darin brennt ein Licht. Schwarz-weiß.
    Von wem wissen wir was? – Gemeinfrei-ähnlich freigegeben durch unsplash.com sq lim
    Auf Social Media wird Reichweite massenhaft mit intimen Details erzeugt. Während wir Fremden beim Oversharing zusehen, verlieren wir den Blick für die Menschen, die wirklich zählen. Wir wissen nicht zu viel übereinander, findet unsere Kolumnistin: Wir wissen das Falsche über die falschen Personen.
  2. Die 48. Kalenderwoche geht zu Ende. Wir haben 16 neue Texte mit insgesamt 92.826 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
  3. Karte von Gießen, westlicher Teil rot eingefärbt, auf den Messehallen ein brauner Punkt mit Aufschrift AfD
    Mit der Bestätigung der Verfügung der Stadt Gießen sind alle Gegenproteste in den Ostteil verlegt worden, dadurch entsteht faktisch eine Demoverbotszone rund um die AfD-Veranstaltung. netzpolitik.org / ODbL
    Die Stadt Gießen hat sich mit einer versammlungsfeindlichen Demoverbotszone im gesamten Westteil der Stadt durchgesetzt, wo am Samstag der neue Jugendverband der AfD gegründet werden soll. Durch die Entscheidung wird Protest in Hör- und Sichtweite der Rechtsradikalen deutlich erschwert. Ein Eilantrag der Linken beim Bundesverfassungsgericht scheiterte.
  4. Prompt: Magnifying glass looks at screen smartphone, big question mark background, comic-style --chaos 35 --ar 16:9 --stylize 350 --weird 400
    Viele Fragen sind noch offen bei der Chatkontrolle. (Symbolbild) – Public Domain netzpolitik.org / generiert mit Midjourney
    Die verpflichtende Chatkontrolle ist vorerst vom Tisch, doch viele Fragen sind noch offen. Was ist der genaue Stand und welche Gefahren lauern im weiteren Prozess?
  5. Draufsicht eines trostlosen Verhörraums aus Perspektive einer Überwachungskamera. Marksu Reuter sitzt am Tisch und blickt auf eine Kamera. Auf dem Tisch Utensilien: Lampe, rose Telefon, vertrocknete Pflanze, BND Schreibblock und eine Digitaluhr ist auf 13:12 stehen geblieben.
    Wir lass uns nicht einschüchtern CC-BY-NC-SA 4.0 netzpolitik.org
    Dank eines jahrelangen Kampfes ist die verpflichtende Chatkontrolle vorerst vom Tisch. Das ist ein Etappensieg für die Grundrechte. Doch die Befürworter von mehr Überwachung werden nicht locker lassen. Wir kämpfen weiter für die private und vertrauliche Kommunikation im Netz. Dafür brauchen wir deine Unterstützung!

Security-Insider | News | RSS-Feed

  • Phisher lieben IdP‑Lücken – Rubrik Okta Recovery hält dagegen
    Zero Trust ohne Recovery heißt oftmals zero Chance. Rubrik sichert nun Okta ab. Die neu eingeführte Lösung bietet unveränderliche, Air‑gapped-Backups und granulare In‑Place‑Restores, die Okta zum belastbaren Anker bei Ausfällen machen sollen.
  • Der Dreh- und Angelpunkt re­gu­la­to­ri­scher Resilienz nach DORA
    Auf die Finanzbranche kommen mit der DORA-Verordnung neue Vorgaben zu. Dadurch wird das zentrale Zertifikatsregister zum wichtigen Dreh- und Angelpunkt zur Einhaltung der Pflichten.
  • Angreifer können Authentifizierung im Synology DSM umgehen
    Im DiskStation Manager von Synology wurde eine kritische Schwachstelle behoben, die Anmeldung ohne Passwort mit bekanntem Distinguished Name erlaubt. Anwender sollten schnell auf die verfügbaren Updates aktualisieren.
  • Chinesisches Spionage-Tool auf über 1.500 Servern
    Nviso hat eine chinesischsprachigen Gruppen zugeordnete Spionage­kam­pag­ne entdeckt, bei der die Backdoor VShell weltweit über 1.500 Server in­filtrierte, um langfristigen Zugang zu Behörden, Militär-, Gesundheits- und Forschungsnetzwerken – auch in Europa – zu erlangen.
  • Palo-Alto-Report deckt Transparenz­lücke in Unternehmens­netzen auf
    In modernen Netzwerken sind im Schnitt 35.000 Geräte aktiv – viele davon ohne wirksamen Schutz oder klare Zuordnung. Der aktuelle „2025 Device Security Threat Report“ von Palo Alto Networks zeigt, wie groß die Lücke zwischen Inventar und Risiko mittlerweile ist.
  • Die EU als „neuer Sheriff in Town”
    Die EU baut ihre Rolle als Architektin der „Cyberburg Europa“ aus. Das Ziel: eine gemeinsame Krisenabwehr mit zentralen Anlaufstellen, anstelle einer fragmentierten Landschaft von Institutionen der öffentlichen Hand. Wo Un­ter­nehmen im Ernstfall von den Behörden Unterstützung erwarten können, lesen Sie hier.
  • Versa integriert Secure SD-WAN in Microsoft Entra Internet Access
    Versa Networks hat eine automatisierte Integration seines Secure SD-WAN mit Microsoft Entra Internet Access vorgestellt. Die Verbindung der beiden Plattformen vereint Netzwerk- und Sicherheitsfunktionen zu einer vollständigen SASE-Lösung mit konsistenten Richtlinien, Zero-Trust-Ansatz und optimierter Leistung für verteilte Standorte.
  • So klappt ganzheitliche Sicherheit auch für den Mittelstand
    Cyberangriffe treffen nicht mehr nur Großkonzerne, sondern zunehmend auch KMU. Doch gerade dort fehlt es oft an Zeit, Budget oder Know-how, um angemessen zu reagieren. IT-Sicherheit als integrale Bestandteil kann Komplexität reduzieren.