np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Bahnhof von Heerlen
    Heerlen will den digitalen Zwilling für die Polizei, aber auch Steuerung von Verkehr und Energiemanagement nutzen. (Archivbild) – Alle Rechte vorbehalten IMAGO / ANP
    Die niederländische Stadt Heerlen erhält fünf Millionen Euro EU-Förderung für ein algorithmisches Überwachungssystem, das auf einem "digitalen Zwilling" basiert. Auch Frontex interessiert sich für die Technologie.
  2. Eine Familie mit Erwachsenen und jungen Menschen beim Wandern.
    Eltern und Erziehungsberechtigte führen Kinder auch in die digitale Welt. (Symbolbild) – Alle Rechte vorbehalten IMAGO / Alexander Rochau
    CDU und Teile der SPD fordern Alterskontrollen im Netz, um ein Social-Media-Verbot für Minderjährige durchzusetzen. Aber Deutschlands Elternverbände haben Einwände: Manche lehnen die Pläne ab, andere knüpfen ihre Zustimmung an strenge Bedingungen.
  3. Biometrischer Scan mit Lebenderkennung: Was bedeuten Alterskontrollen für Eltern und Kinder? – Alle Rechte vorbehalten IMAGO / Wolfgang Maria Weber
    Ein Social-Media-Verbot für Kinder soll Eltern entlasten, das versprechen dessen Befürworter*innen. Dahinter steckt aber auch Arbeit: Eltern müssten mit einer Ausweis-App hantieren und entscheiden, ob ihr Kind sein Gesicht biometrisch scannen lassen soll. Der Überblick.
  4. Beim Amtsantritt von Donald Trump zeigte X-Eigentümer Elon Musk den Hitlergruß. Deutsche Behörden scheint dies nicht übermäßig zu irritieren. – Alle Rechte vorbehalten IMAGO / ZUMA Press Wire
    Bis heute posten deutsche Behörden und Bundesministerien auf dem Kurznachrichtendienst X. Sie begründen dies mit ihrem Informationsauftrag und der Reichweite, die das soziale Netzwerk angeblich bietet. Eine Analyse des Zentrums für Digitalrechte und Demokratie zeigt nun, wie wacklig diese Argumente sind.
  5. Schattenrisse von zwei Figuren, die Herren mit Jacket darstellen; der eine von beiden trägt statt eines Kopfes einen Computerbildschirm mit der Aufschrift "KI"
    Der „Kollege KI“ soll Verwaltungsmitarbeiter:innen entlasten. (Symbolbild) – Alle Rechte vorbehalten Figuren: IMAGO / Zoonar; Macintosh: Wikimedia/Tmarki; Montage: netzpolitik.org
    Sogenannte KI-Agenten sollen die Arbeit von Behörden einfacher machen und Personal entlasten. Digitalminister Karsten Wildberger verspricht sich viel davon. Für KI-Experimente gibt die Verfassung der öffentlichen Verwaltung aber wenig Spielraum.

Security-Insider | News | RSS-Feed

  • Investitionen allein garantieren keine Sicherheit
    Kleine und mittelständische Unternehmen (KMU) nehmen Cyberrisiken durchaus ernst und investieren vermehrt in Schutzmaßnahmen und Schulungen. Doch das Zusammenspiel von Tools, Richtlinien und der praktischen Umsetzung läuft oft nicht rund.
  • Quantensicherheit beginnt mit einer Bestandsaufnahme
    Das Szenario „Harvest Now, Decrypt Later“ ist real: Angreifer speichern verschlüsselte Daten, um sie später mit Quantencomputern zu ent­schlüs­seln. Doch bevor Unternehmen ihre Kryptografie härten können, müssen sie wissen, wo sie überhaupt im Einsatz ist. Discovery Tools durchleuchten IT-Umgebungen automatisiert und schaffen die Transparenz, die für Krypto-Agilität unverzichtbar ist.
  • Hacker können mit nur einem Klick in iPhones eindringen
    Die neu entdeckte Exploit-Kette „DarkSword“ betrifft viele iPhone-Nutzer. Ein Klick kann ausreichen, um potenziell schäd­liche Soft­ware auf das Gerät zu übertragen. Dahinter stecken Google zufolge sechs Sicherheitslücken.
  • VMware-Sicherheitslücke von 2021 heute aktiv ausgenutzt
    Derzeit laufen aktive Cyberangriffe, bei denen Hacker jahrealte Si­cher­heits­lücken ausnutzen, darunter auch in VMware Workspace One UEM. Alle iden­ti­fizierten Schwachstellen haben eine enorm hohe Ausnutzungs­wahr­schein­lich­keit, was auf unzureichendes Patch-Management schließen lässt.
  • Palo Alto Networks enttarnt neue Cyberspionage-Gruppe
    TGR-STA-1030 ist eine neu entdeckte Cyberspionage-Gruppe, die 2025 Re­gierungsorganisationen in 37 Ländern angegriffen hat. Die vermutlich staat­lich unterstützten Akteure nutzen Phishing-Kampagnen und bekannte Schwach­stellen aus.
  • Zeitfaktor entscheidet über Schadens­begrenzung bei Cyberangriffen
    Viele isolierte Sicherheitstools erzeugen eine Flut von Warnmeldungen und erschweren die Korrelation von Ereignissen. SIEM-Plattformen brechen diese Silos auf: Sie führen Daten aus EDR, XDR, NDR und Identity-Ma­nage­ment zentral zusammen, korrelieren Bedrohungen und ermöglichen au­to­ma­ti­sie­rte Reaktionen durch SOAR – das verkürzt MTTD und MTTR messbar.
  • Welche Incident-Response-Strategie passt zu Ihrem Unternehmen?
    Cyberversicherungen bieten oft einen zügigen Vertragsabschluss, doch im Ernstfall kann es schnell kompliziert werden. Incident Response Retainer ermöglichen dagegen intensive Vorbereitung, kontinuierliche Anpassung und direkte Kontrolle durch definierte SLAs – mit Kompensation bei keinem Notfall.
  • KRITIS-Dachgesetz stärkt Anlagenresilienz
    Der Bundestag hat mit Beschluss vom 29. Januar 2026 das KRITIS-Dachgesetz verabschiedet. Für Betreiber stellt sich damit die Frage, inwieweit das Gesetz neben zusätzlicher Dokumentation bestehende Sicherheits- und Governance-Strukturen substanziell berührt. | Dr. Daniel Meßmer