np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Draufsicht eines trostlosen Verhörraums aus Perspektive einer Überwachungskamera. Sebastian Meineck sitz am Tisch und blickt auf eine Kamera. Auf dem Tisch Utensilien: Lampe, rose Telefon, vertrocknete Pflanze, BND Schreibblock und eine Digitaluhr ist auf 13:12 stehen geblieben.
    Wir lassen uns nicht einschüchtern CC-BY-NC-SA 4.0
    Datenhändler verkaufen genaue Standortdaten von potenziell allen Menschen, die ein Handy haben. Seit zwei Jahren recherchiert netzpolitik.org-Redakteur Sebastian Meineck im Dschungel der Databroker. Mehr als 13 Milliarden Standortdaten haben er und sein Team schon angehäuft, ohne einen Cent zu zahlen. Wie tief ist der Abgrund der Werbe-Industrie?
  2. Fraktal in schwarz-rot
    – Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski
    Die 47. Kalenderwoche geht zu Ende. Wir haben 20 neue Texte mit insgesamt 132.907 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
  3. Kind von hinten, wie es auf Laptop schaut
    Kind vor dem Rechner: Eltern sollen per „One-Button-Lösung“ Inhalte filtern können. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Thomas Park
    Mit Brandenburg hat auch das letzte Landesparlament für eine Reform des Jugendmedienschutzes gestimmt. Eltern sollen Geräte künftig mit einem Klick in einen Schutzmodus versetzen können. Außerdem wird es für die Medienaufsicht einfacher, Netzsperren zu verhängen.
  4. Ein Holzstempel auf einem Papierbogen
    Haben Stempel ausgedient? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Markus Spiske
    Unternehmen in der EU sollen eine digitale Identität erhalten. Der Vorschlag der EU-Kommission ist Teil des "Digital Omnibus"-Gesetzespakets und gleicht der geplanten digitalen Brieftasche für die EU-Bürger:innen.
  5. Ein kleiner blauer Spielzeug-Bus vor gelbem Hintergrund
    Wenn man die Komplexität nur weit genug reduziert, dann wird auch der digitale Omnibus freundlich und nett. (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Mourizal Zativa
    Bei sperrigen Themen gerät die Komplexität unter die Räder. Das neue große Gesetzespaket der EU reduzierten einige Medien auf das Thema Cookie-Banner - und gaben dabei die Kritik von Datenschützer:innen teilweise falsch wieder. Sowas muss echt nicht sein. Ein Kommentar.

Security-Insider | News | RSS-Feed

  • Commvault startet Clumio auf AWS
    Mit Clumio für Apache Iceberg auf AWS bringt Commvault seine erste Air‑Gap‑Cyber-Resilienz-Software fürs Lakehouse heraus. Die Lösung umschließt Iceberg‑native Backups, schnelle Point‑in‑Time‑Restores und Compliance‑Schutz für kritische KI- und Analytik‑Daten.
  • IAM in der Cloud braucht Zero Trust und temporäre Zugriffstokens
    IAM ist der Kern moderner Cloud-Architekturen. Sicherheit entsteht durch Zero Trust, kurzlebige Tokens sowie konsequentes RBAC und Least Privilege, während statische Zugangsdaten und überzogene Rechte zentrale Risiken bleiben. Föderation mit OAuth2/OIDC und aufkommende KI-Agenten erhöhen die Anforderungen, Passkeys und Hardware-Keys sichern die Nutzbarkeit.
  • Remote-Code-Ausführung in Metas React Native CLI gefährdet Entwickler
    Sicherheitsforscher melden eine RCE-Sicherheitslücke in „react-native-community/cli“. Über exponierte HTTP-Endpunkte des Metro-Servers kön­nen Angreifer aus der Ferne Betriebssystembefehle auslösen. Betroffen ist die weit verbreitete React-Native-Entwicklungsumgebung.
  • 3 von 10 Cyberattacken zielen auf Zulieferer
    Cyberangriffe treffen oft nicht zuerst das Hauptziel, sondern erst dessen Zulieferer. Laut Bitkom-Studie verzeichnen drei von zehn Unternehmen Angriffe in ihrer Lieferkette mit teils gravierenden Folgen für Produktion, Lieferfähigkeit und Reputation.
  • Fehlkonfiguriertes MCP SDK von Anthropic gefährdet die Lieferkette
    Im MCP SDK von Anthropic zeigen Forscher von Cato Networks zwei riskante Defaults: zu offene CORS-Regeln und unzureichend validierte Redirect-URIs. Angreifer können so OAuth-Tokens abgreifen, Build-Pipelines manipulieren und signierte Updates kompromittieren. Abhilfe schaffen restriktive CORS-Policies, strikte Redirect-Allowlists und durchgängig HTTPS.
  • Automatisierte Compliance: Go­ver­nance und Sicherheit in der Cloud
    Eine Vielzahl von Compliance-Vorgaben, isolierte Cloud-Security-Tools und der Mangel an Cloud-Sicherheitsfachkräften machen mehr als deutlich, dass es für Cloud-Anbieter und Cloud-Anwender nicht leicht ist, die Cloud-Compliance umzusetzen und nachzuweisen. Doch KI könnte auch hier hilfreich sein und für Automatisierung sorgen.
  • NIS 2 in der Praxis zeigt die 6 typischen Fehler bei der Umsetzung
    Mit NIS 2 wird IT-Sicherheit zur Managementaufgabe mit Haftung. Wir zeigen sechs typische Umsetzungsfehler, vom korrekt abgegrenzten Geltungsbereich über Lieferkettensteuerung bis zu Incident Readiness und gelebter Compliance. Außerdem erklären wir, warum Abwarten auf die deutsche Ausgestaltung riskant ist und welche strukturellen Schritte CISOs jetzt anstoßen sollten.
  • Palo Alto kündigt Cortex AgentiX für sichere KI-Agenten an
    Auf der digitale Veranstaltung „Ignite: Whats Next“ kündigt Palo Alto Networks die neue Cortex-AgentiX-Plattform an. Diese soll eine sichere, autonome und agentenbasierte Arbeitswelt ermöglichen. Dazu bekommen Prisma AIRS und Cortex Cloud ein 2.0-Update.