np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Das Spiel mit dem Feuer. – Public Domain Public Domain Vincent Först mit ChatGPT
    Der digitale Debattenzirkus polarisiert vor sich hin. Geht es wirklich um Meinungen oder nur noch ums Geschäft?
  2. – Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski
    Die 44. Kalenderwoche geht zu Ende. Wir haben 16 neue Texte mit insgesamt 111.433 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
  3. Schornsteine vor bewölktem Himmel aus denen Rauchwolken quillen
    Fossile Energien erfahren eine Renaissance – dank ressourcenhungriger KI. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Janusz Walczak
    Die Bundesregierung will Deutschland zur "KI-Nation" machen, die EU verfolgt eine "AI-First"-Mentalität. Eine Umfrage in mehreren europäischen Ländern zeigt nun, dass die Mehrheit der Befragten diesen Hype nicht mitträgt. Ihr bereitet vor allem der wachsende Strom- und Wasserverbrauch Sorge. Und sie wünscht sich eine strengere Regulierung.
  4. Das Gemälde "Schwestern" von Kasimir Malewitsch, „Schwestern“ aus dem Jahr 1930 zeigt zwei Personen im weißen Kleid mit blauen Hüten.
    Hüte. – Public Domain Kasimir Malewitsch, „Schwestern“, 1930
    Im dritten Quartal trugen wir quietschrote Bauhelme und besichtigten eine Ruine. Und wir zogen Delegationshüte fürs Pokern auf. Nun hoffen wir, dass wir im nächsten Transparenzbericht "Hut ab!" rufen können. Dafür braucht es eure Unterstützung.
  5. Zwei Hände halten eine Bordkarte von Finnair. Im Hintergrund ist ein schwarzer Koffer.
    Wer fliegt wohin, wann und mit wem? All das leiten die Fluggesellschaften an das BKA weiter. – Alle Rechte vorbehalten IMAGO / Zoonar
    Das Bundeskriminalamt hat vergangenes Jahr fast 548 Millionen Fluggastdaten erhalten und gerastert. Das geht aus einer Antwort der Bundesregierung hervor. Mittlerweile landen 90 Prozent aller Passagiere in Deutschland in Datenbanken bei der Polizei.

Security-Insider | News | RSS-Feed

  • Europas Digitalinnovationsnetzwerk EIT Digital wird zu 28Digital
    Nach 15 Jahren im EU-Förderrahmen des EIT firmiert Europas führendes Digitalinnovationsnetzwerk EIT Digital künftig als 28Digital – unabhängig, aber weiterhin eng mit der EU verbunden und mit Fokus auf Deep Tech und digitale Souveränität.
  • Weg damit! Fehler beim Dateitransfer sind hausgemacht
    Sie sind aus dem IT-Alltag nicht wegzudenken: Dateitransfers. Allerdings kosten fehlerhafte Übertragungen Zeit, Geld und Nerven. Und manchmal gibt es Compliance-Probleme.
  • Wie Threat-informed Defense den Mittelstand widerstandsfähiger macht
    Cyberangriffe treffen mittelständische Unternehmen immer gezielter. Klassische Schutzmaßnahmen und Cyberversicherungen reichen längst nicht mehr aus. Threat-informed Defense (TiD) schafft Transparenz über reale Bedrohungen und hilft, Risiken strategisch zu priorisieren. So wird IT-Sicherheit messbar und zum entscheidenden Faktor für operative Resilienz.
  • Ivanti trimmt Connect Secure 25.X auf Linux, SELinux und Zero Tolerance
    Ivanti überarbeitet sein VPN-Flaggschiff Connect Secure von Grund auf. Version 25.X bringt ein neues Enterprise-Linux, aktiviertes SELinux im Enforcing Mode und eine komplett gehärtete Systemarchitektur – weniger Angriffsfläche, mehr Kontrolle, klarer Fokus auf „Secure by Design“.
  • Warum Unternehmen ohne ISPM im Blindflug unterwegs sind
    Sicherheitsversprechen reichen längst nicht mehr aus. Identity Security Posture Management (ISPM) liefert CISOs endlich klare Antworten auf die Fragen, die wirklich zählen: Wo liegen Schwachstellen, wer hat unnötige Zugriffsrechte und wie groß ist das tatsächliche Risiko? Durch Au­to­ma­ti­sie­rung, Sichtbarkeit und konsequente Zero-Trust-Umsetzung wird ISPM zum Fundament moderner Identitätssicherheit.
  • Schwachstelle in BIND ausnutzbar
    In BIND wurden mehrere gefährliche Sicherheitslücken entdeckt. Ein öffent­licher Proof-of-Concept für eine davon erhöht die Wahrscheinlichkeit ihrer Ausnutzung. Admins sollten dringend auf gepatchte BIND-Versionen up­daten.
  • Hybride Angriffe auf Europas Drohnenindustrie
    Zwei aktuelle Analysen zeigen zwei parallel auftretende Gefahren: Pro-russische Informationsoperationen nutzen den Einfall russischer Drohnen in den polnischen Luftraum für Desinformation, während die nordko­reanische APT-Gruppe Lazarus europäische Drohnen-Hersteller und -Zulieferer gezielt ausspioniert.
  • eRecht24 stellt Tools für rechtssicheren KI-Einsatz vor
    eRecht24 hat ein neues Tool-Set für Unternehmen veröffentlicht, um die rechtlichen Vorgaben der EU-KI-Verordnung umzusetzen. Kernstück ist ein KI-Check, der den rechtlichen Status konkreter KI-Anwendungen prüft.