np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Fraktal in grün, gelb pink, blau
    – Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski
    Die 46. Kalenderwoche geht zu Ende. Wir haben 20 neue Texte mit insgesamt 142.154 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
  2. Drei kreisförmige Profilfotos: Ingo, Sebastian, Anke
    Mal wieder das Selfie vergessen: Ingo, Sebastian und Anke
    In der neuen Folge unseres Hintergrund-Podcasts lernt ihr unsere Geschäftsführerin Anke kennen und erfahrt, warum wir mit den Databroker Files weitermachen. Außerdem sprechen wir darüber, was netzpolitik.org und eine Zeitung in den 90ern gemeinsam haben.
  3. Dreidimensionales Netz
    Die Expert:innen empfehlen, gemeinwohlorientierte und offene Netzwerke zu stärken. (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Clint Adair
    Vor dem Gipfel zur europäischen digitalen Souveränität werden die Appelle an die Bundesregierung lauter, gemeinwohlorientierte Alternativen zu Facebook und Co. zu stärken. Offene Netzwerke wie das Fediverse sollen mit konkreten Maßnahmen aus der Nische geführt werden.
  4. Der blaue Himmel ist erfüllt von Raketen und Funken, die in Richtung von Drohnen fliegen.
    Feindliche Drohnen oder doch nur Menschen? Die Drohnenabwehr der EU-Kommission soll am besten auf beides abzielen können. – Alle Rechte vorbehalten IMAGO / CHROMORANGE
    Die EU-Kommission plant eine umfassende Drohnenabwehr für die Außengrenzen der Europäischen Union. Sie soll allerdings nicht nur gegen russische Drohnen, sondern auch gegen Migrant*innen eingesetzt werden. Davon profitiert vor allem die Rüstungsindustrie, während Menschenrechte auf der Strecke bleiben. 
  5. Die Google Suche geht nicht fair mit Nachrichtenseiten um, so der Verdacht der EU-Kommission. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Firmbee.com
    Eine Spam-Richtlinie von Google führt womöglich dazu, dass Medien in den Suchergebnissen immer wieder ausgeblendet werden. In der Konsequenz verlieren sie Werbeeinnahmen. Grund genug für die EU-Kommission, um ein zweites Verfahren nach dem Digital Markets Act gegen den Konzern Alphabet zu eröffnen.

Security-Insider | News | RSS-Feed

  • Bayern plant Milliarden-Deal mit Microsoft
    Ein geplanter Milliardenvertrag zwischen Bayern und Microsoft sorgt für Kritik: Die Open Source Business Alliance wirft der Staatsregierung vor, mit dem „Bayernvertrag“ die Digitale Souveränität zu gefährden und öffentliche Mittel ins Ausland abfließen zu lassen.
  • Bundestag verabschiedet NIS 2
    Der Bundestag hat das NIS-2-Umsetzungsgesetz beschlossen. Künftig gelten strengere Meldepflichten und mehr Unternehmen müssen ihre IT-Sicher­heitsmaßnahmen verschärfen. Außerdem erhält das BSI mehr Auf­sichts­befugnisse.
  • Active Directory und Entra ID effizient für externe Identitäten nutzen
    Unternehmen stehen vor der Herausforderung, externe Partner sicher und effizient in ihre IT-Landschaft zu integrieren. Gastkonten in Entra ID sind nicht immer eine ideale Möglichkeit zur Identitätsverwaltung. Lösungen wie Entra External ID sind an dieser Stelle oft hilfreicher. RealIdentity optimiert diesen Prozess durch Echtzeit-Synchronisation und Datenabgleich.
  • Zertifiziert, qualifiziert, weitergebildet: Cybersicherheitskompetenz im Wandel
    In dieser Folge des Security-Insider Podcasts sprechen wir mit Dr. Raphaela Schätz von der Fraunhofer Academy und Rainer Rehm von ISC2. Es geht da­rum, welche Zertifizierungen wichtig für CISOs und Cybersicherheits­ex­perten sind und wie Unternehmen die besten Talente für sich gewinnen.
  • Europol schaltet 1.025 Server ab
    Europol schaltet in Teil 3 der Operation Endgame erneut ein globales Cyber­crime-Netzwerk ab. Ziel waren 1.025 Server der Rhadamanthys-, VenomRAT- und Elysium-Infrastruktur, die für Millionen ge­stohlener Daten und hun­dert­tau­sen­de infizierte Systeme verantwortlich war.
  • Warum die Protokollpflicht im EU AI Act zum Sicherheitsrisiko werden kann
    Die neuen Vorschriften des EU-KI-Gesetzes verpflichten Anbieter, um­fang­reiche Protokolle ihrer KI-Systeme über Monate hinweg aufzubewahren. Was der Gesetzgeber als Schritt zu mehr Transparenz und Nachvollziehbarkeit versteht, kann in der Praxis neue Risiken schaffen – von erweiterter Angriffs­fläche bis zu komplexen Compliance-Herausforderungen.
  • Ransomware-Gruppen nutzen Linux-Schwachstelle: CISA schlägt Alarm
    Eine Kernel-Sicherheitslücke aus 2024 taucht plötzlich wieder in An­griffs­ketten auf. Die CISA bestätigt die aktive Ausnutzung der Linux-Schwach­stelle und setzt US-Behörden unter Zeitdruck. Was bedeutet das für Unternehmen hierzulande?
  • Zero-Day-Schwachstelle in vernetzten Fahrzeugen entdeckt
    Ein Kaspersky-Audit zeigt gravierende Schwachstellen sowie Fehl­kon­figurationen in Telematik- und Zulieferersystemen für vernetzte Fahrzeuge. Angreifer hätten sicherheitsrelevante Fahrzeugfunktionen manipulieren können.