np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Frau spricht in Parlament
    Stimmt Chatkontrolle zähneknirschend zu: SPD-Abgeordnete Birgit Sippel. – Alle Rechte vorbehalten Europäisches Parlament
    Internet-Dienste dürfen die Kommunikation ihrer Nutzer scannen, obwohl das eigentlich verboten ist. Die EU-Gesetzgeber wollen eine vorübergehende Ausnahme der Datenschutzrichtlinie zum zweiten Mal verlängern. Grundrechts-Eingriffe müssen verhältnismäßig sein, aber niemand kann die Verhältnismäßigkeit belegen.
  2. Das Logo von TikTok vor dunklem Hintergrund.
    Zu viel TikTok ist nicht gut, findet die EU-Kommission. – Gemeinfrei-ähnlich freigegeben durch unsplash.com BoliviaInteligente
    Endloses Scrollen, mehrstündige Screentime und ständiges Öffnen der App: Die EU-Kommission nimmt an, dass TikTok nicht genug macht, um die negativen Effekte seiner Plattform zu beschränken, und verlangt drastische Änderungen.
  3. Eine Sportlerin rastet in der Sonne mit einem Smartphone in der Hand.
    Wie lassen sich Betroffene digitaler Gewalt stärken? (Symbolbild) – Alle Rechte vorbehalten IMAGO / Addictive Stock; Bearbeitung: netzpolitik.org
    Stalking, Doxing, geleakte Nacktfotos – digitale Gewalt kann Menschen das Leben zur Hölle machen. Während das Justizministerium ein Gesetz entwirft, haben wir zivilgesellschaftliche Organisationen gefragt, was am meisten helfen würde.
  4. Gruppenfoto mit EU- und Kap-Verde-Flagge vor einem Fluzeug
    Frontex bei einem Besuch in Kap Verde. – Alle Rechte vorbehalten Frontex
    Frontex führt seit November von den Kapverden aus Flüge zur Migrationsabwehr durch. Die Mission startete ohne ein Abkommen zur Datenweitergabe, zeigt die Antwort auf eine Frage aus dem EU-Parlament.
  5. Zwei Menschen umarmen sich, um sie ist ein roter Rahmen gezeichnet, darüber stehen drei rote Ausrufezeichen.
    Automatisierte Verhaltenserkennung tut sich schwer damit, Umarmungen von Schlägereien zu unterscheiden. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Priscilla Du Preez auf Unsplash
    Heute wurde im Thüringer Landtag eine Novelle des Polizeigesetzes diskutiert. Sie bringt neben Verhaltensscannern auch Palantir-artige Datenanalyse, Gesichtersuchmaschine, Kennzeichenscanner und Videodrohnen.

Security-Insider | News | RSS-Feed

  • Neue WhatsApp-Einstellungen sollen vor Cybernagriffen schützen
    Mit den „strengen Kontoeinstellungen“ will WhatsApp besonders gefährdete Nutzer vor Angriffen schützen. Zu den neuen Sicherheitsfunktionen gehört das Blockieren von Aktivitäten durch Nicht-Kontakte und die 2FA. So ak­ti­vieren Sie die neue Funktion.
  • Cyberangriff betrifft IT der Beweisstückstelle der Polizei
    Eine Ransomware-Attacke legt die Computertechnik der Werkstatt Bremen lahm. Dadurch ist auch die Beweisstückstelle der Polizei betroffen, wie die Ermittler mitteilen. Was genau ist passiert?
  • DNS-Tunneling: Der blinde Fleck in der Netzwerksicherheitsstrategie
    Angreifer nutzen DNS-Tunneling, um Daten unbemerkt durch Firewalls von Unternehmen zu schleusen und C2-Kanäle aufzubauen. Wie funktioniert diese Stealthy-Technik und welche Überwachungsstrategie sollten Unternehmen gegen die Bedrohung implementieren?
  • Warum agentische KI-Angriffe Europas Infrastrukturen bedrohen
    Agentische KI automatisiert Angriffsketten von der Aufklärung bis zur Ransomware-Verhandlung, während IoT-Schwachstellen Massenangriffe ermöglichen. Quantencomputer brechen klassische Verschlüsselung in Sekunden. Krypto-Vordenker Jonathan Hirshon warnt: Nur Segmentierung und Datenverteilung schützen Unternehmen realistisch.
  • Microsoft schließt Zero Day in Office im Eiltempo
    Auf die Sicherheitslücke CVE-2026-21509 in Office 2016 bis 2024 und Office 365-Apps musste Microsoft schnell reagieren, denn sie wird bereits aktiv ausgenutzt – auch von russischen Hackern.
  • Myra Security befördert Nils Schwerdfeger zum COO
    Sukzessive baut Myra Security sein Führungsteam aus. Mit Dr. Nils Schwerdfeger befördert der deutsche Cybersecurity-Anbieter einen Mitarbeiter mit fundiertem wissenschaftlichem Hintergrund zum COO.
  • IT-Wildwuchs trifft 2026 auf Gesetzgeber und KI
    Gewachsene Tool-Silos und unkontrollierte Schatten-KI machen Un­ter­neh­men 2026 haftbar. NIS-2, DORA und der Cyber Resilience Act fordern struk­turiertes Risikomanagement. Wer jetzt konsolidiert und Identitätsmanage­ment zentralisiert, schafft Compliance, digitale Souveränität und sichere KI-Grundlagen gleichzeitig.
  • Angriffe über Ivanti Endpoint Manager Mobile laufen
    Zwei kritische Sicherheitslücken im Ivanti Endpoint Manager Mobile ermöglichen Cyberangreifern Lateral Movement und Remote Code Execution. Patches stehen bereit, um die Sicherheit der betroffenen Systeme zu gewährleisten.