np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Frau mit Rucksack von hinten fotografiert wandert durch ein grünes Tal.
    Zum Wandern in der Natur gehört heute für viele auch eine digitale Navigation. CC-BY-SA 4.0: Trail: Toebs, Tal: Holly Mandarich, Bearbeitung: netzpolitik.org
    Viele Navigations- und Wanderapps setzen auf Premium-Abos oder sammeln viele persönliche Daten. Aber es gibt Alternativen.
  2. Frau mit rotem Jacket schaut auf ihr Handy.
    Auch Bundesbauministerin Verena Hubertz (SPD) soll zu den Opfern der Phishing-Kampagne auf Signal gehören. – Alle Rechte vorbehalten: IMAGO / dts Nachrichtenagentur
    Obwohl die gezielte Phishing-Kampagne Nutzer des Messengers Signal schon seit September 2025 ins Visier nimmt, haben deutsche Behörden erst im Februar Alarm geschlagen. Wann Mitglieder des Bundeskabinetts betroffen waren, möchte jetzt niemand verraten.
  3. Europe’s digital independence is growing slowly and still requires attention. – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Sushobhan Badhai
    While Brussels talks up digital sovereignty, funding for the projects that would make it a reality remains uncertain. Michiel Leenaars of the Dutch NLnet Foundation offers insights into his work supporting alternatives and what he expects from the EU.
  4. Europas digitale Unabhängigkeit wächst langsam und braucht weiterhin Zuwendung. – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Sushobhan Badhai
    Während in Brüssel viel von digitaler Souveränität gesprochen wird, bleibt die Finanzierung der Projekte, die diese verwirklichen sollen, ungewiss. Michiel Leenaars von der niederländischen NLnet Foundation gibt Einblicke in seine Arbeit zur Förderung von Alternativen und erläutert, was er von der EU erwartet.
  5. Liebe Leser:innen, die Bundestagsvizepräsidentin Andrea Lindholz (CSU) will, dass Abgeordnete nicht mehr den Messenger Signal nutzen, weil einige hochrangige Politiker:innen einem Phishing-Angriff auf den Leim gegangen sind. Dabei ist doch das Prinzip von Phishing bei allen möglichen Kommunikationsmedien gleich. Mein Kollege Markus hat das kommentiert. Besser wäre es jetzt zu überlegen, wie man Menschen befähigt, […]

Security-Insider | News | RSS-Feed

  • Google Cloud und Wiz stellen umfangreiche KI-Funktionen vor
    Auf der Next 2026 in Las Vegas machte Google Cloud große Ankündigungen zu Lösungen, die den Einsatz von KI-Agenten vereinfachen. Damit die auch für Bedrohungsanalyse und Patch-Management funktionieren, integriert der Hersteller die Lösungen von Wiz und investiert weiter in sein Agentic SOC.
  • Wie Ermittler an die Bitcoins von Kriminellen kommen
    Der Fall movie2k.to vor dem Landgericht Leipzig zeigt, wie komplex der Um­gang mit Kryptowerten in Strafverfahren geworden ist. Der Freistaat Sachsen hat rund 2,64 Milliarden Euro aus dem Bitcoin-Vermögen des Betreibers er­löst. Doch wie kommen Ermittler überhaupt an die Wallets von Ver­däch­ti­gen, und welche juristischen Hürden stehen einer Einziehung im Weg?
  • Apache-Nachrichtenbroker im KEV-Katalog der CISA gelandet
    Eine Code-Injection-Sicherheitslücke in Apache ActiveMQ wird aktiv aus­genutzt. Aufgrund eines Fehlers in der Eingabevalidierung kann ein authen­ti­fi­zierter Angreifer beliebigen Code ausführen und anfällige Systeme kom­pro­mittieren.
  • Regierungsmitglieder von Ausspähung über Signal betroffen
    Die Phishing-Attacken über den Messenger-Dienst Signal haben auch die deutsche Bundesregierung erreicht. Seit Februar wird vor den Angriffen gewarnt, bei denen die Akteure keine technischen Schwachstellen aus­nutzen, sondern die Unachtsamkeit der Nutzer. So reagiert Signal.
  • NIST reagiert auf Schwachstellen-Flut
    Um die Arbeitslast mit der enormen Zunahme von Sicherheitslücken zu bewältigen, analysiert das NIST nur noch die kritischsten Schwachstellen und ergänzt Details. Diese Kriterien müssen dafür erfüllt sein.
  • Polizei in NRW schreibt Analyse-Software neu aus
    Der Einsatz der Palantir-Software in der Polizeiarbeit ist umstritten – bei der Polizei in Nordrhein-Westfalen steht nach Auslaufen des Vertrags erneut eine Entscheidung an.
  • Kein Storage ohne Resilienz
    Neue Bedrohungslagen erfordern neue Abwehrmaßnahmen: Veeam will mit „Agent Commander“ die KI-Agenten davor bewahren, Unsinn zu machen. Das Produkt ist Teil einer neuen, unierten Plattform, die für das KI-Zeitalter gebaut wird. Wir sprachen unter anderem mit Europachef Tim Pfälzer.
  • Windows-Richtlinien ohne Domänencontroller durchsetzen
    Intune steuert Richtlinien für Windows ohne Domänencontroller. ADMX-Dateien und CSP-Knoten (Configuration Service Provider) bilden die Grundlage für eine zentrale Policy-Kontrolle in Entra-ID-Umgebungen. Dadurch verwalten Admins Konfigurationen für Geräte im internen Netz und für mobile Systeme im gleichen Prozess.