np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Das Gemälde "La grande parade (Le Cirque)" von Ferdinand Léger, 1949.
    La grande parade (Le Cirque) von Ferdinand Léger, 1949. – Public Domain Ferdinand Léger
    Mit Beginn des Jahres 2026 gehen viele Kunstwerke, Schriften und Musikstücke in die Public Domain über. In Europa sind das die Werke von Urheber*innen, die im Jahr 1955 gestorben sind. Mit dabei sind Thomas Mann, Ferdinand Léger und Clemence Housman.
  2. Hannah Vos und Vivian Kube auf der Bühne vom 39c3, im Hintergrund ein blau beleuchteter Vorhang
    Hannah Vos und Vivian Kube erklären die grundgesetzlichen Grenzen der Neutralität. – Alle Rechte vorbehalten Screenshot vom Recording des Vortrags
    Bundestagspräsidentin Julia Klöckner pocht darauf, doch wer kann heutzutage noch neutral sein? Um die Demokratie zu verteidigen, sei Rückgrat sogar Pflicht, ordnen Hannah Vos und Vivian Kube auf dem 39. Chaos Communication Congress die Debatte rund ums Neutralitätsgebot ein.
  3. Die Finanzierung von netzpolitik.org für 2026 ist gesichert. Wir sind überglücklich und erleichtert. Vielen Dank euch allen! Ihr seid die beste Community der Welt.
  4. Eine Person hält eine Art Tablet und fertigt damit ein Passfoto einer anderen Person an
    Biometrische Erfassung für die staatliche Datenbank „Huduma Namba“ in Kipcherere, Bariongo (Kenia). – Alle Rechte vorbehalten IMAGO / ZUMA Press Wire
    Mit radikaler Verweigerung brachte die kenianische Zivilgesellschaft eine geplante Mega-Datenbank ihrer Regierung zu Fall. Wie das gelang und warum der Kampf noch nicht gewonnen ist, berichtete Inklusionsaktivist Mustafa Mahmoud Yousif auf dem 39. Chaos Communication Congress in Hamburg.
  5. bunte Nähfäden, die über einer hellen Fläche kreuz und quer gespannt sind
    Vielfalt erhalten und Machtkonzentrationen verhindern – darum geht es bei dezentralen Netzwerken. (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Unsplash/Omar Flores
    Mastodon galt vielen als Alternative zu Twitter, nachdem Elon Musk die kommerzielle Plattform übernommen hatte. Marco Wähner sprach auf dem 39. Chaos Communication Congress darüber, warum das dezentrale Netzwerk mehr als nur eine Alternative ist und was wir als Zivilgesellschaft tun müssen, um dessen Idee zu stärken.

Security-Insider | News | RSS-Feed

  • Microsoft 365 Education darf Schüler nicht tracken
    Wenn es um die Daten von Kindern geht, sind die meisten sensibler. Datenschutz spielt auch an Schulen eine immer größere Rolle – bedingt durch den zunehmenden Online-Unterricht und eingesetzte Online-Tools. Microsoft 365 Education sorgte neulich für Ärger.
  • KI-Coding-Tools steigern Produktivität und das Risiko gleichermaßen
    KI-Coding-Assistenten beschleunigen Releases, doch sie erzeugen ebenso blind vertrauten Code – inklusive halluzinierter Funktionen, unsicherer Abhängigkeiten und fehlender Transparenz. Wer die Vorteile nutzen will, braucht verbindliche Richtlinien, Reviews und Schulungen sowie technische Kontrollen von SAST bis IDE-Scanning, Sandboxing und API-Schutz.
  • Identitäten werden zum Perimeter und Segmentierung wird Pflicht
    Angriffe werden schneller und automatisierter, die IT wird dynamischer durch Container und maschinelle Identitäten. 2026 zählt, ob sich ein Einbruch ausbreiten kann: Mikrosegmentierung nach Zero‑Trust‑Prinzipien begrenzt den Schaden, Automation senkt MTTD/MTTR und hilft NIS2 zu erfüllen. Wer Identitäten transparent steuert, macht Sicherheit messbar.
  • Aktiv ausgenutzte Schwachstellen in Gladinet- und Apple-Komponenten
    Die CISA erweitert ihren KEV-Katalog (Known Exploited Vulnerabilities) um zwei weitere Schwachstellen mit bestätigter Ausnutzung. Betroffen sind Gladinet CentreStack und Triofox sowie mehrere Apple-Produkte auf WebKit-Basis. Die Aufnahme signalisiert akute Angriffsaktivität.
  • Deepfake-Angriffe steigen in Deutschland um über 50 Prozent
    KI macht Betrugsangriffe deutlich gefährlicher. Deepfakes steigen in Deutschland um mehr als 50 Prozent und viele Unternehmen erwarten zunehmend komplexe Identitätsmanipulationen die traditionelle Sicher­heitsverfahren unter Druck setzen.
  • Wie können Unternehmen ihre Websites absichern?
    Der Ausfall der städtischen Website in Trier zeigt, wie angreifbar Online-Auftritte sind. Auch kleine Unternehmen, Selbstständige und Kreative müssen Cyberrisiken und Rechtsvorgaben adressieren. Aber welche Risiken drohen und wie kann man sich wirksam absichern?
  • Verhaltensbasierte Abwehr und SOC machen Endgeräte widerstandsfähig
    Endgeräte sind heute das Haupteinfallstor für Cyberangriffe. Kom­pro­mit­tierte Laptops oder mobile Endpoints geben Cyberkriminellen Zugriff auf Passwörter oder gleich das ganze Netzwerk. Unternehmen brauchen des­halb verhaltensbasierte Anti-Malware und vor allem ein SOC, das aktiv eingreift, damit der Endpunkte die erste Verteidigungslinie wird.
  • CBL übernimmt gratis die Entsorgung von Massenspeichern
    Die Spezialität von CBL Datenrettung ist die Wiederherstellung von Daten bei defekten Datenträgern. Nun bietet das Unternehmen seinen Partnern die datenschutzkonforme Entsorgung ausgedienter HDDs und SSDs als kostenlose Zusatzleistung.