np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Ein Gemälde, das einen Birkenhain in der Sonne zeigt
    Hier sollte niemand Funken schlagen. CC public domain Isaac Levitan, Birkenhain (1860–1900)
    Wenn die eigenen Recherchen verfilmt werden, ist das schon ein ganz besonderes Ereignis. Wir haben uns vor ein emotionales Lagerfeuer gesetzt und spüren, wie sich nach Jahren der Recherchearbeit ein Kreis schließt. Und an dessen Anfang steht ihr, liebe Spender:innen.
  2. Quietschbuntes Fraktal auf schwarzem Hintergrund
    – Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski
    Die 16. Kalenderwoche geht zu Ende. Wir haben 13 neue Texte mit insgesamt 130.557 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
  3. Eine Person mit langen, dunklen, lockigen Haaren steht vor einer Wand mit Plakaten und Fotos, auf denen zum Beispiel demonstrierende Menschen zu sehen sind
    Eine Ausstellung über den Protest gegen das Tesla-Werk in Grünheide CC-BY-SA 4.0 Joschi Wolf
    Zur "ersten Bewegungskonferenz gegen Big Tech" in Berlin kamen 750 Menschen zusammen. Bei "Cables of Resistance" ging es um Protest, Betriebsräte und Widerstand gegen Rechenzentren. Die vielleicht radikalste Antwort der Aktivist:innen auf die Macht der Tech-Konzerne: Verweigerung.
  4. Person im lila Blazer steht an Rednerpult im Bundestag
    Bundesjustizministerin Stefanie Hubig will schärfere Maßnahmen gegen digitale Gewalt – bis hin zur Speicherung von IP-Adressen. – Alle Rechte vorbehalten IMAGO / dts Nachrichtenagentur
    Die Justizministerin hat das lange erwartete Gesetz zum Schutz vor digitaler Gewalt vorgelegt. Betroffene sollen mutmaßliche Täter*innen leichter verklagen können. Für sexualisierte Deepfakes drohen bis zu zwei Jahre Haft. Im Entwurf steckt aber auch die Neuauflage der Speicherung von IP-Adressen.
  5. Ein großes graues Industriegebäude mit Schornsteinen und dicken Rohren hinter einem Zaun.
    Rechenzentrum der US-Firma CyrusOne in Frankfurt am Main. In der Stadt stehen die energiehungrigen Klötze dicht an dicht. – Alle Rechte vorbehalten IMAGO / Joko
    Der Bau von Rechenzentren boomt, in Deutschland und weltweit. Dadurch werden Strom und Wasser knapp, sagen Aktivist*innen und organisieren lokale Proteste. Auf der Konferenz "Cables of Resistance" trafen sie sich zur Vernetzung.

Security-Insider | News | RSS-Feed

  • Digitale Identitäten brauchen quantenresistente Kryptografie
    Digitale Identitäten sind der neue Sicherheitsperimeter und durch Quan­ten­computer akut gefährdet. Das BSI empfiehlt deshalb spätestens ab 2031 quantenresistente Verfahren für Authentisierung und Signaturen. Der Umstieg auf Post-Quanten-Kryptografie (PQC) erfordert Kryptoagilität: angefangen bei einem Krypto-Inventar über Hybridzertifikate bis hin zur kontinuierlichen Anpassung kryptografischer Verfahren.
  • Kritische FortiClient-Schwachstelle wird in Angriffen genutzt
    Die CISA drängt US-Behörden eine kritische SQL-Injection-Schwachstelle in FortiClient EMS von Fortinet zu schließen, da sie aktiv ausgenutzt wird. Auch Unternehmen sollten schnellstmöglich handeln.
  • D-Trust ruft ungültige Zertifikate zurück
    TLS-Zertifikate die von D-Trust zwischen dem 15. März 2025 und dem 2 April 2026 ausgestellt wurden, müssen sofort ersetzt werden. Dahinter steckt zwar kein Cyberangriff, doch wer nicht handelt, könnte sich Cyberrisiken aussetzen.
  • BMI veröffentlicht Referentenentwurf zur Umsetzung des CRA
    Der Teletrust-Verband kritisiert den aktuellen BMI‑Entwurf zur Umsetzung des Cyber Resilience Acts und fordert Nachbesserungen und klare Fi­nan­zierung. Dies sind die wichtigsten Punkte des Entwurfs.
  • Vom Perimeter zur Datenzentrik
    Ein neuer BSI-Leitfaden definiert konkrete Anforderungen für Cloud-Lösungen im Geheimschutzkontext. Damit steht der Bundesverwaltung ein technologischer Richtungswechsel ins Haus.
  • Wann ist Microsoft Patchday?
    Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2026. Die Updates enthalten alle wichtigen Sicherheits­up­dates sowie die Release-Zyklen für nicht sicherheitsrelevante Updates und das jährliche Featureupdate.
  • Claude Mythos markiert eine Zäsur für die Cybersicherheit
    Anthropics KI-Modell Claude Mythos hat die IT-Security-Branche auf­ge­rüt­telt. Das neue Modell hat in kürzester Zeit Tausende zuvor unbekannter Schwachstellen in gängigen Betriebssystemen und Browsern gefunden. Anthropic hält Mythos bewusst unter Verschluss, weil es die Balance zwi­schen Angriff und Verteidigung kippen kann. Prof. Dr. Dennis-Kenji Kipker ordnet in diesem Gastkommentar ein, warum das kein technischer Fort­schritt mehr ist, sondern ein Bruch mit allem, was wir bisher als digitale Sicherheit verstanden haben.
  • „Agentische KI verlangt neue Maßstäbe für die Datensicherung“
    Unternehmen starten immer mehr Projekte, um agentische künstliche Intelligenz produktiv einzusetzen. Gleichzeitig übersehen sie dabei aber die besonderen Anforderungen, die agentische KI an eine moderne und resiliente Datenstrategie stellt. Martin Zugec von Bitdefender erläutert, wie Unternehmen so eine resiliente Datenstrategie beibehalten oder neu entwickeln können.