np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Ursula von der Leyen hebt den Zeigefinger
    Ursula von der Leyen: Kinder sollten "mit echten Freunden spielen". – Alle Rechte vorbehalten: IMAGO / Ritzau Scanpix; Bearbeitung: netzpolitik.org
    Bevor sich ihre Jugendschutz-Expert*innen dazu äußern können, fordert Ursula von der Leyen ein Social-Media-Verbot für Minderjährige plus Alterskontrollen. Unsere Analyse zeigt: Die Kommissionspräsidentin folgt dem Playbook der australischen Regierung.
  2. Ein Mann hält das Grundgesetz zwischen sich und ein Mobiltelefon, auf dessen Display eine stilisierte Pistole zu sehen ist.
    Auch dieser Digitalcourage-Aktivist fordert ein Recht auf analoges Leben im Grundgesetz. CC-BY-SA 4.0: Fabian Kurz
    Das Recht auf analoges Leben soll ins Grundgesetz – mehr als 64.000 Unterzeichner*innen fordern das in einer Petition. Interessierte können sich bis 21. Mai anschließen. Im Interview erklären die Initiator*innen: Der ausufernde Digitalzwang schadet der Demokratie.
  3. Grafik: links Icons für verschiedene Dateiformate, die fallen in den Trichter eines KI-Agenten und am Ende kommt der ideale Zustand "Utopia" heraus
    KI-Agenten sollen Mängel in der Informationsverwaltung überbrücken. (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Teppich: Unsplash / Scott Webb; Grafik: netzpolitik.org, Montage: netzpolitik.org
    Die Verwaltungsdigitalisierung ging in den vergangenen Jahren äußerst schleppend voran. Eine Ursache dafür: Die Verwaltung speichert ihr Wissen in Dokumenten ab statt als maschinenlesbare Daten. Statt das Problem anzugehen, macht sich das Digitalministerium für KI-Agenten stark. Die arbeiten jedoch intransparent und erzeugen übermäßig Fehler.
  4. Collage von Lego-Clips.
    Iran trollt die Trump-Regierung mit KI-generierten Clips, die millionenfach geklickt werden. – Screenshots der KI-Clips von Explosive Media
    Der Iran gewinnt mit KI-generierten Lego-Clips etliche Schlachten gegen die Trump-Regierung – zumindest im Netz. Millionenfach geklickt, weltweit geteilt: Der iranische Propaganda-Erfolg basiert auf einem Prinzip, das längst ein eigenständiges Genre geworden ist.
  5. Grenzzaun in einer kargen Landschaft
    Mit GEAS sollen Asylverfahren künftig schon an den Außengrenzen der Europäischen Union stattfinden. Hier der Grenzzaun der spanischen Exklave Ceuta. – Alle Rechte vorbehalten: IMAGO / photosteinmaurer.com
    Bis ein neues europäisches Asylsystem wirksam wird, ist es nur noch einen Monat Zeit. Die Mitgliedstaaten müssen dafür jede Menge Prozesse anpassen und IT-Systeme aktualisieren. In Deutschland wird das nicht nur knapp, sondern auch ziemlich teuer.

Security-Insider | News | RSS-Feed

  • Wachsendes Vertrauen in Agentic AI
    Agentic AI findet in der Cybersicherheit schnell Verbreitung, doch trotz hoher Akzeptanz besteht laut Ivanti ein Reifegradsdefizit. Es fehlen geeignete, risikobasierte Messgrößen für sichere Entscheidungen.
  • Cyberangreifer erbeutet Millionen Schülerdaten
    Der Canvas-Anbieter Instructure hat einen Cybersecurity-Vorfall bestätigt. Ein Angreifer konnte sich unbefugten Zugriff auf interne Systeme ver­schaf­fen und hat dabei möglicherweise Daten von Schülern, Studierenden und Lehrkräften entwendet.
  • Einsatz von Schwachstellen-KI zu riskant?
    Ein neues KI-Modell zur Suche nach Software-Schwachstellen sorgt für Aufsehen. Inzwischen stellen sich viele Verantwortliche Fragen, was das Antropics KI-Modell Claude Mythos für die nationale und europäische Sicherheit bedeutet.
  • MFA in Active Directory umsetzen und im Betrieb absichern
    Active Directory bildet den Kern vieler Identitätsinfrastrukturen, stellt aber keine native Multifaktor-Authentifizierung (MFA) für klassische Kenn­wort­an­mel­dungen bereit. Der Schutz privilegierter Konten erfordert alternative Konzepte von Smartcard-Anmeldung über Endpunkt-Erweiterungen bis hin zu vorgelagerten Identitätskontrollen.
  • Schnelle Wiederherstellung und die Weiterentwicklung der Regeln für die IT-Architektur
    Jahrzehntelang folgten Infrastrukturteams einer strengen Regel: Backup- und Produktionsdaten dürfen niemals auf derselben Hardware gemischt werden. In der Vergangenheit war dies sowohl aus Gründen der physischen Sicherheit als auch der Leistung notwendig. So blockierten Backup-Prozesse oft die Ressourcen, die eigentlich für den Live-Betrieb von Hoch­leistungs­anwendungen benötigt wurden.
  • Third-Party-Risiken werden systematisch unterschätzt
    Cyberkriminelle kompromittieren gezielt Dienstleister und IT-Partner, um über Umwege in die Systeme ihrer eigentlichen Ziele vorzudringen. 2025 verzeichneten laut Branchenanalysen 97 Prozent global agierender Unternehmen Betriebsstörungen durch Supply-Chain-Angriffe. NIS-2 und DORA machen Third-Party-Risikomanagement deshalb zur Pflicht auf Führungsebene.
  • „Copy Fail“-Sicherheitslücke im Linux-Kernel wird in Angriffen ausgenutzt
    Eine Schwachstelle im Linux-Kernel bedroht alle großen Versionen seit 2017 und ermöglicht eine Eskalation bis Root. Patches und ein Workaround sind verfügbar, gängige Distributionen stellen aktualisierte Kernel bereit.
  • Fraunhofer-Institut bekämpft Desinformation
    Deepfakes und Rage Bait erreichen Jugendliche online massenhaft. Das Fraunhofer SIT entwickelt im Projekt „Vampir“ Maßnahmen für Plattformen und Schulen, um Desinformation schneller einzudämmen.