np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Eine Illustration von vier riesigen Augäpfeln, die einen Menschen betrachten, der den Kopf zwischen den Armen verbirgt.
    Spionage-Apps wie die gerade entdeckte bieten weitreichende Einblicke in die Privatsphäre der betroffenen Personen. – Alle Rechte vorbehalten IMAGO / fStop Images
    Reporter ohne Grenzen hat eine Spionage-Software identifiziert, die gegen einen journalistisch arbeitenden Menschen aus Belarus eingesetzt wurde. Sie ist wohl seit über vier Jahren im Einsatz und funktionsgleich mit Apps, die legal zur Kinderüberwachung erhältlich sind.
  2. Magnus Brunner bei einer Rede
    Der Österreicher Magnus Brunner, EU-Kommissar für Inneres und Migration, ist seit 2024 für die Chatkontrolle zuständig. – Alle Rechte vorbehalten European Union
    Die EU-Kommission veröffentlicht ihre Evaluierung der freiwilligen Chatkontrolle. Doch sie kann weiterhin nur unvollständiges Datenmaterial sammeln und scheitert daran, zu beweisen, dass freiwillige Massen-Scans verhältnismäßig sind.
  3. Ein Mann im schwarzen T-Shirt sitzt nach vorne, auf die Knie gebeugt auf einem Stuhl und blickt in die Kamera
    Max Schrems – Alle Rechte vorbehalten Georg Molterer
    Die Datenschutzgrundverordnung kann reformiert werden, sagt Max Schrems - aber ganz anders, als die EU es gerade plant. Im Interview erklärt der prominente Datenschützer, warum er keine Hoffnung mehr auf Aufsichtsbehörden setzt und wieso seine Reformvorschläge selbst von Konservativen unterstützt werden.
  4. Magdalena Finke, Innenministerin von Schleswig-Holstein
    Was macht sie denn da? Die schleswig-holsteinische Innenministerin Magdalena Finke (CDU) will Verhaltensscanner einführen. – Alle Rechte vorbehalten IMAGO / penofoto
    Die schwarz-grüne Landesregierung von Schleswig-Holstein setzt auf KI-gestützte Videoüberwachung. Die Technologie soll selbstständig Menschen identifizieren, erkennen, was diese tun und sie über mehrere Kameras hinweg verfolgen.
  5. Tech-Konzerne wollen, dass wir über ihre Plattformen kommunizieren, unsere Daten in ihren Clouds speichern und am besten nie wieder von ihnen loskommen. Wir kämpfen für ein Netz, das nicht von den großen Unternehmen dominiert wird, sondern in dem Nutzer:innen mitgestalten und -bestimmen.

Security-Insider | News | RSS-Feed

  • Cyberfront Europa: Deutschland im Visier
    Big-Game-Hunting, Social Engineering und Spionagekampagnen führen zu einem erhöhten Cyberrisiko. Der CrowdStrike European Threat Landscape Report zeigt, wie stark Deutschland im Fokus von eCrime-Gruppen und staatlichen Akteuren steht.
  • BSI findet Defizite in Passwortmana­gern rät aber weiter zur Nutzung
    Das BSI hat zehn Passwortmanager getestet. Nicht alle verfügen über grund­legende Sicherheitsmaßnahmen und ausreichend Verschlüsselung. Auf die Inhalte von drei Passwortmanagern könnten ihre Hersteller theoretisch so­gar zugreifen.
  • So floppt die Arbeit mit KI-Agenten
    IBM, Palo Alto Networks und Gartner zeigen übereinstimmend: Unternehmen treiben agentenbasierte Künstliche Intelligenz voran, doch ohne klare Ziele, saubere Identitäten und verbindliche Governance steigt das Security-Risiko.
  • Starke Frauen für eine gerechte Zukunft in der Cybersicherheit
    Beim Mitgliedertreff von Women4Cyber diskutierten die Mitglieder über Herausforderungen im Gründertum und die Wichtigkeit von Netzwerken in der Cybersicherheit. Mitglieder, Gründerinnen und ein Sprecher aus der Politik inspirierten mit Impulsenvorträgen.
  • Strukturelle Schwächen erhöhen das Risiko für SAP-Landschaften
    SAP-Systeme stehen im Zentrum geschäftskritischer Abläufe und geraten zunehmend in den Fokus professioneller Angreifer. Technische Schwach­stellen, komplexe Berechtigungen und organisatorische Versäumnisse machen selbst gut abgesicherte Landschaften verwundbar. Es gibt aber Gegenmaßnahmen.
  • IceWarp bietet neue Collaboration-Features und Exchange-Alternative
    IceWarp erweitert seine Plattform um neue Funktionen für externe Nutzer und erlaubt die gemeinsame Dokumentenbearbeitung über Systemgrenzen hinweg. Parallel richtet sich das Unternehmen als Alternative an Firmen, die vom Support-Ende für Microsoft Exchange betroffen sind.
  • Was bringt 2026 für das Enterprise Access Management?
    Zero-Trust-Ansätze, integrierte Plattformen und Künstliche Intelligenz (KI) verändern das Enterprise Access Management. 2026 rücken risikobasierte Authentifizierung, Konsolidierung der Anbieter und sichere mobile Zugriffe in den Fokus.
  • Drei kritische Sicherheitslücken zum letzten SAP-Patchday 2025
    Der SAP Patchday im Dezember enthält zwar nur 14 Hinweise, allerdings sind drei kritische Sicherheitslücken dabei. Darunter Code Injection im Solution Manager, Schwachstellen in Apache Tomcat und ein De­seri­ali­sier­ungs­fehler in SAP jConnect.