np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Ministerin Nina Warken mit Merkel-Raute vor einer blauen Wand.
    Nina Warken hat unser aller Gesundheitsdaten fest im Blick. – Alle Rechte vorbehalten IMAGO / dts Nachrichtenagentur
    Das Bundesgesundheitsministerium will die Digitalisierung im Gesundheitswesen rasch voranbringen. Ein Gesetzentwurf definiert dafür die Rolle der elektronischen Patientenakte um, weitet die Nutzung von Gesundheitsdaten erheblich aus und gibt der Gematik neue weitreichende Befugnisse. Wir veröffentlichen den Gesetzentwurf.
  2. Wer wie Thomas Jarzombek (CDU) Empfang hat, hat leicht lachen. (Symbolbild) – Alle Rechte vorbehalten IMAGO / Jens Schicke
    Bevor das Recht auf einen zeitgemäßen Internetanschluss greift, springt wohl zunehmend der Satellitenanbieter Starlink ein. Doch wie oft das tatsächlich vorkommt, kann die Bundesregierung nicht beantworten.
  3. Streetart mit einem stilisierten Facebook-Logo, umgeben von mehreren kleineren Facebook-Symbolen und dem Text 039;YOU039;VE BEEN ZUCKED039;
    Zuckerbergs Meta-Konzern will weiter die unverschlüsselte Kommunikation der Nutzer:innen durchsuchen. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Annie Spratt
    Am Wochenende ist die Ausnahmeregelung für die freiwillige Chatkontrolle ausgelaufen. Doch große Tech-Unternehmen wie Google, Meta oder Microsoft wollen weiter massenhaft die private Kommunikation ihrer Nutzer:innen scannen.
  4. Lars Klingbeil und Friedrich Merz im Bundestag; letzterer Schaut aufs Smartphone.
    Regierungschef Merz und Vize Klingbeil: Was wissen sie über das Social-Media-Verbot? – Alle Rechte vorbehalten IMAGO / Political-Moments; Bearbeitung: netzpolitik.org
    Die Bundesregierung weiß nicht, ob ein Social-Media-Verbot für Minderjährige wissenschaftlich ratsam wäre. Sie weiß auch nicht, ob der Eingriff in Grundrechte verhältnismäßig wäre – oder ob sie das Verbot überhaupt will. Das zeigt die Antwort auf eine Kleine Anfrage der Linken.
  5. Ein Gebäude im Dunkeln, im Vordergrund ist ein großes beleuchtetes Schild mit der Aufschrift "WetterOnline" zu sehen, weiße Schrift auf blauem Grund
    Die Unternehmenszentrale von WetterOnline am Bonner Rheinufer – Alle Rechte vorbehalten Screenshot: ARD
    Genaue Standortdaten von Wetter-Online-Nutzer:innen – verkauft von Databrokern. Mehr als ein Jahr nach den ersten Berichten von netzpolitik.org und BR dauert das Verfahren gegen die populäre App noch an. Nun will die zuständige Datenschutzbehörde ein Bußgeld verhängen.

Security-Insider | News | RSS-Feed

  • Kaum souveräner Datenaustausch in Deutschland
    Netfiles nach weiß zwar ein Großteil der deutschen Unternehmen, was Da­ten­souveränität ist, doch trotz eines hohen Bewusstseins mangelt es an Maßnahmen. Microsoft dominiert den Markt, Alternativen werden kaum gesucht. Doch Netfiles zeigt sich optimistisch.
  • Cyberangriff blockiert Autos
    Ein Cyberangriff hat die Systeme von Intoxalock lahmgelegt. Da die Kalibrierung von Atemalkohol-Testern gestört ist, ließen sich trotz Nüchternheit viele Fahrzeuge nicht starten.
  • NTLM vor dem Aus
    Microsoft beendet 2026 die langjährige Fallback-Rolle von NTLM in Windows-Domänen. In drei Phasen reduziert der Hersteller zunächst die Abhängigkeiten, schafft technische Alternativen und deaktiviert das Protokoll im nächsten großen Windows-Server-Release standardmäßig. Kerberos bildet damit die alleinige Authentifizierungsbasis.
  • Schritt-für-Schritt-Migration klassischer Dienstkonten zu dMSA
    Delegated Managed Service Accounts (dMSA) verändern mit Windows Server 2025 die technische Grundlage für Dienstidentitäten im Active Directory. Der neue Kontotyp ersetzt statische Kennwörter durch gerätegebundene Ker­be­ros-Anmeldungen und integriert Migration, Betrieb und Überwachung in einen durchgängigen Ablauf zum produktiven Einsatz in Domänen.
  • Verschlüsselte USB-Sticks: Kingston erklärt Technik und Auswahlkriterien
    Angesichts wachsender Risiken durch Datenlecks und versehentlichen Datenverlust rücken verschlüsselte USB-Laufwerke auch außerhalb der klassischen Unternehmens-IT stärker in den Fokus. Kingston Technology erklärt die Funktionsweise dieser Geräte und hilft bei der Produktwahl.
  • Drei Schritte für wirksames External Attack Surface Management
    Die externe Angriffsfläche von Unternehmen wächst dynamisch: Schatten-IT, vergessene Cloud-Ressourcen und unbekannte Dienste entstehen täglich. Klassisches Schwachstellenmanagement kann allerdings nur Risiken managen, die bereits bekannt sind. External Attack Surface Management (EASM) schafft kontinuierliche Transparenz und macht die Angriffsfläche aus der Perspektive potenzieller Angreifer sichtbar.
  • Übernahme von Quest-Systemen durch fehlerhafte Authentifizierung
    Eine Schwachstelle mit dem maximalen CVSS-Score 10.0 ermöglicht einen SSO-Bypass. Nutzer von Quest Kace SMA sollten die Sicherheitslücke schnellst­mög­lich schließen.
  • Security-Experten fehlt die Transparenz in Sachen KI
    Ein neuer Report Bericht von Omada zeigt, dass obwohl 85 Prozent der Unternehmen KI bereits nutzen, Sicherheitslücken dabei die größte Sorge sind. Aufgrund unzureichender Reportings würden viele blind gegenüber den Risiken bleiben.