np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Werbung für RightsCon in den Farben weiß, gelb, rot und schwarz. Schrift: "RightsCon 26 Zambia May 5-8, 2026"
    Die erste RightsCon in Zambia wurde kurzfristig abgesagt – : Access Now / RightsCon
    Eine der wichtigsten Konferenzen zu digital Grund- und Menschenrechten sollte diese Woche in Sambia stattfinden. Doch die Veranstaltung in dem südafrikanischen Land wurde kurzfristig abgesagt. Die Veranstalter:innen erheben schwere Vorwürfe: Demnach ließ China wegen taiwanesischer Gäste die Muskeln spielen.
  2. Wand mit verschiedenen aufgeklebten Postern und Graffiti. Im Vordergrund links ist ein Schwarz-Weiß-Porträt von Elon Musk in Militäruniform mit einem Grinsen zu sehen. Daneben rechts befindet sich ein weiteres Poster mit der Überschrift "THE TURD REICH", darunter sind mehrere Porträts von Männern in ähnlichen Uniformen abgebildet, unter anderem Trump und JD Vance.
    Kritik an Elon Musks rechten Umtrieben an einer Hauswand in Großbritannien. – Alle Rechte vorbehalten: IMAGO / SOPA Images
    Nach langer Diskussion kehren SPD, Linke und Grüne der Plattform X gemeinsam den Rücken. Sie begründen diesen Schritt mit Chaos und Desinformation auf Elon Musks Netzwerk. Viele der Accounts machen bei Bluesky weiter.
  3. Zwei Menschen in schwarzen Anzügen schauen sich in die Augen
    Bundesinnenminister Dobrindt (links) und Vizekanzler Klingbeil: Große Einigkeit in der Großen Koalition, dass Polizeibehörden weitere Ermittlungsbefugnisse brauchen. – Alle Rechte vorbehalten: IMAGO / dts Nachrichtenagentur
    Die schwarz-rote Koalition will ein Gesetzespaket verabschieden, das ein neues Zeitalter der Überwachung einläutet. Was steckt da konkret alles drin? Wir haben es durchgesehen, damit ihr es nicht tun müsst.
  4. Ein junger weißer Mann in Polizeiuniform mit ratlosem und verwirrtem Gesichtsausdruck, der Arme und Hände hochgestreckt hat.
    Verwirrter Ermittler. (Symbolbild). – Alle Rechte vorbehalten: IMAGO / Depositphotos
    Das Bundesjustizamt hat erneut falsche Zahlen zum Einsatz von Staatstrojanern veröffentlicht. Unsere Nachfrage ergab: Ermittlungsbehörden haben das Hacken von Geräten mit dem Abhören von Telefonaten verwechselt. Die selben Behörden führen die Überwachungsmaßnahme durch.
  5. Ein schwarz-weiß Foto zeigt den Reichsparteitag der NSDAP im Jahr 1936 mit Menschenmasse und "Lichtdom" mit Flak-Scheinwerfern.
    Reichsparteitag der NSDAP im Jahr 1936 mit "Lichtdom" mit Flak-Scheinwerfern und Menschenmassen. – Gemeinfrei: Bundesarchiv
    In den sozialen Medien präsentieren Content Creator alte Nazi-Architektur. Die beliebten Videos dienen mehr der Propaganda als der Aufklärung.

Security-Insider | News | RSS-Feed

  • Lieferketten- und Identitätsprobleme decken KI-Lücken auf
    Rasch und unsicher eingesetzte KI schafft unsichtbare Risiken, wie ver­wais­te Rollen, übermäßige Rechte und kompromittierte Drittanbieter, die die Angriffsflächen öffnen. Tenable sieht Handlungsbedarf für Sicherheit und Governance und gibt Empfehlungen.
  • Cato startet modulares SASE mit KI-Schutz
    Cato Networks führt ein modulares Nutzungsmodell für die SASE-Plattform ein. Unternehmen starten mit einzelnen Funktionen wie KI-Security oder SD-WAN und erweitern später je nach Use-Case. Das soll schrittweise Migration und Investitionsschutz bieten.
  • SDelete überschreibt Dateien sektorweise nach DoD-Verfahren
    Beim Löschen von Daten über den Explorer entfernt Windows lediglich die Dateiverweise im Dateisystem. Die belegten Cluster bleiben physisch erhalten, bis neue Daten diese Bereiche überschreiben. Daten­rettungs­programme rekonstruieren solche Inhalte, solange keine Überschreibung erfolgt. SDelete aus der Sysinternals-Suite überschreibt dagegen die zugehörigen Speicherbereiche mehrfach und verhindert dadurch eine Rekonstruktion.
  • Warum IT-Standards in der OT nicht funktionieren
    In der OT laufen Maschinen teils noch mit Windows 98! Nicht aus Nach­läs­sig­keit, sondern weil die technischen Rahmenbedingungen es erzwingen. Ihre Konfigurationen sind hochsensibles geistiges Eigentum und ein begehrtes Angriffsziel. Doch IT und OT denken Sicherheit noch zu oft getrennt, statt gemeinsam Risiken zu minimieren.
  • EU beauftragt europäische Anbieter mit souveräner Cloud
    Im April hat die Europäische Kommission im Rahmen ihrer Ausschreibung „Sovereign Cloud“ den Zuschlag erteilt. Über diese Ausschreibung können die Organe, Einrichtungen, Ämter und Agenturen der EU über einen Zeitraum von sechs Jahren souveräne Cloud-Dienste im Wert von bis zu 180 Millionen Euro beschaffen.
  • Wie KI-gestützte Videoüberwachung Diebstahl und Sabotage verhindert
    Diebstahl, Vandalismus und Sabotage verursachen auf Baustellen und Industriearealen jährlich Schäden in Millionenhöhe. Moderne Sicherheitskonzepte setzen deshalb auf eine Kombination aus KI-gestützter Videoüberwachung und menschlicher Kontrolle in der Zentrale. So sinkt die Reaktionszeit bei Vorfällen idealerweise auf 15 Sekunden.
  • Sicherheitslücke in Microsoft Defender wird aktiv ausgenutzt
    Eine aktiv ausgenutzte Sicherheitslücke in Microsoft Defender ermöglicht eine lokale Privilegieneskalation bis zu SYSTEM-Rechten. Betroffene Builds sollten schnell überprüft und upgedatet werden. Und auch in Entra ID klafft eine Sicherheitslücke, diese mit dem maximalen Risiko-Score.
  • Verhaltenscodex für Sicher­heits­experten von ISC2
    ISC2 veröffentlicht einen Verhaltenskodex, der Cybersicherheitsexperten dabei helfen soll, anspruchsvolle Situationen mit Integrität und Zuversicht zu meistern.