np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. – Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski
    Die 21. Kalenderwoche geht zu Ende. Wir haben 13 neue Texte mit insgesamt 101.115 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
  2. Verpixeltes schwarz-weißes Gesicht, darüber steht "Gesucht"
    Wann darf die Polizei mit einem Foto an die Öffentlichkeit gehen? (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Alyona Grishina
    Eigentlich gibt es hohe Hürden dafür, wenn die Polizei mit einem Foto öffentlich nach Tatverdächtigen fahnden will. Doch zum einen setzen manche Öffentlichkeitsfahndungen auch für kleine Delikte ein, zum anderen stammen die Regeln dafür aus einer Zeit vor großen sozialen Medien. Athena Möller kritisiert im Grundrechte-Report 2026, dass sich trotz guter Vorschläge daran nichts ändert
  3. Zwei Personen stehen nebeneinander vor einem Pult
    Marielle-Sophie Düh und Julia Pohle wollen Klarheit in die Debatte bringen. CC-BY-SA 4.0: Screenshot und Bearbeitung: netzpolitik.org
    Um den Begriff digitale Souveränität ranken sich zahlreiche Legenden, wie auch die diesjährige re:publica zeigte. Julia Pohle und Marielle-Sophie Düh vom Wissenschaftszentrum Berlin für Sozialforschung unterzogen diese vor Ort einer Wirklichkeitsprüfung. Und sie zeigen eine Alternative zum Buzzword auf.
  4. Marc Faddoul untersucht mit seiner Organisation verschiedene Plattformen. – Alle Rechte vorbehalten: Marc Faddoul: AI Forensics, X: unsplash / BoliviaInteligente
    Der Deepfake-Skandal um den Chatbot Grok basierte auf Daten, die die Organisation AI Forensics gesammelt hatte. Der Direktor der NGO, Marc Faddoul, spricht über das Risiko, ins Visier von Musk zu geraten und darüber, welche weiteren Probleme ihnen in der Arbeit mit Regulierungsbehörden begegnen.
  5. Marc Faddoul and his team investigate different platforms. – Alle Rechte vorbehalten: Marc Faddoul: AI Forensics, X: unsplash / BoliviaInteligente
    The Grok deepfake scandal was uncovered with the help of the data-driven investigation conducted by AI Forensics. In an interview with netzpolitik.org, the NGO’s director Marc Faddoul talks about the risk of being targeted by Elon Musk, and what other issues they encounter in their work with regulators such as the European Commission.

Security-Insider | News | RSS-Feed

  • Früherkennung als Schlüsselfaktor im Finanzsektor
    Armis fordert im Finanzsektor konsequente Früherkennung, um Cyber­an­griffe vor ihrer Entfaltung zu stoppen. Nur so könnten sich schnelle, kas­kadierende Bedrohungen und professionelle Angreifer wirksam abwehren.
  • Hacker erbeuten Zehntausende Daten deutscher Patienten
    Ein Cyberangriff auf einen externen Abrechnungsdienstleister hat mehrere Universitätskliniken in Deutschland getroffen. Das berichtet die Deutsche Presse-Agentur (dpa). Betroffen sind zehntausende Patienten, darunter auch sensible Gesundheits- und Rechnungsdaten.
  • Moderne Technologien im Backup-Management
    In unserer fünfteiligen Serie zur Datenresilienz gehen wir auf die unterschiedlichen Aspekte des Themas ein: Teil 3 bietet einen Überblick über verfügbare As-a-Service-Angebote und Datensicherungstechnologien.
  • Wie steht es um Deutschlands digitale Verteidigung?
    Mitte April fand eine der größten Live-Fire-Übungen im Cyber-Bereich statt: die Nato-Übung „Locked Shields“. Ben Wetter und Markus Neumaier waren schon mehrmals dabei und berichten in dieser Folge von ihren Erfahrungen und wie es um Deutschlands digitale Ver­teidigung steht.
  • Bundeskabinett bringt digitale Brieftasche auf den Weg
    Mit dem geplanten Digitale-Identitäten-Gesetz sollen Ausweise, Ver­trags­abschlüsse und Behördengänge künftig per Smartphone möglich werden. Die Wirtschaft begrüßt das Vorhaben, fordert aber Verbesserungen.
  • Ein Credential für Tür, Rechner und Cloud
    Das Unternehmen HID führt mit „Converged Credentials" eine einheitliche Zutrittskontrolle ein: Für Gebäudezugang, Workstation-Logins und Cloud-Authentifizierung ist damit nur eine Berechtigung notwendig.
  • Sichere Messenger brauchen mehr als Verschlüsselung
    SI und Verfassungsschutz warnen vor gezielten Phishing-Angriffen über Messenger wie Signal. Staatliche Akteure nutzen keine komplexen Hacks, sondern gefälschte Support-Nachrichten und manipulierte QR-Codes. Die Vorfälle zeigen ein strukturelles Problem: Verschlüsselung allein macht Messenger nicht sicher. Entscheidend sind auch Identitätsprüfung, Metadatenkontrolle und eine souveräne Betriebsumgebung.
  • XSS in Exchange, BitLocker durch Downgrade-Angriffe angreifbar
    Zwei Sicherheitslücken gefährden derzeit ein breites Spektrum an Micro­soft-Kunden. Während der Hersteller an einer Lösung für eine Cross-site-scripting-Schwachstelle im Exchange Server bastelt, können Angreifer die BitLocker-Verschlüsselung aushebeln.