np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Palantir-Logo und US-Dollar-Scheine
    Die Investitionen aus Europa in Palantir haben sich deutlich erhöht. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Palantir-Bildschirm: Salvador Rios, Geldscheine: Alexander Grey
    Deutsche Banken, Versicherungen und Vermögensverwalter halten jede Menge Palantir-Aktien. Trotz immer lauterer menschenrechtlicher Bedenken erhöhten sich die großen Investitionen zwischen 2024 und 2025 deutlich. Europaweit sind es mindestens 27 Milliarden US-Dollar, wie eine internationale Recherche zeigt.
  2. KeepItOn 2025
    Netzsperren sind ein zunehmend beliebtes Mittel, um bei Konflikten Menschen von Informationen abzuklemmen. – Alle Rechte vorbehalten Grafik: Access Now, Bearbeitung: netzpolitik.org
    Im Vorjahr erreichten Netzsperren ein neues Rekordhoch, zeigt der aktuelle Report der KeepItOn-Koalition. Über die Jahre kristallisiert sich zunehmend ein Trend heraus: Immer öfter wird bei Konflikten das Internet abgedreht.
  3. Ein Handy mit Icons sozialer Medien, ein Tisch mit Bastel-Utensilien.
    Einfach so verbieten geht wohl nicht. (Symbolbild) – Alle Rechte vorbehalten IMAGO / STEINSIEK.CH; Bearbeitung: netzpolitik.org
    Die Wissenschaftlichen Dienste des Bundestags haben ein zweites Mal untersucht, ob Deutschland nicht doch soziale Medien für Minderjährige verbieten könnte. Die Jurist*innen sehen jedoch nur Hürden – und verweisen aufs Grundgesetz.
  4. Klammert sich mit aller Kraft an die Macht: der ungarische Premier Viktor Orbán. – Alle Rechte vorbehalten IMAGO / ZUMA Press
    Ungarn wird von vertrackten Spionageskandalen geplagt. Kurz vor der anstehenden Parlamentswahl wirft das Orbán-Regime mal investigativen Journalisten, mal IT-Spezialisten vor, für ausländische Mächte zu spionieren. Von Samthandschuhen ist schon lange nichts mehr zu sehen.
  5. Eine Collage mit den Gesichtern der Fachfrauen für digitale Gewalt
    Obere Reihe: Isa Schaller, Elizabeth Ávila González, Anne Roth; untere Reihe: Theresia Rasche, Cordelia Moore, Zara Rahmann. – Alle Rechte vorbehalten Obere Reihe: Susan Pawlak, bff, privat; untere Reihe: Katharina Hoppe, Simon Vogler, Briony Ridley; Collage: netzpolitik.org
    Berichte über Erfahrungen von Collien Fernandes haben eine landesweite Debatte entfacht. Was muss passieren, um Betroffene digitaler Gewalt zu schützen? Hier stellen wir sieben Menschen vor, die sich damit seit Jahren befassen. Was sie fordern und wovor sie warnen.

Security-Insider | News | RSS-Feed

  • Bevölkerung wünscht sich mehr Befugnisse für Sicherheitsbehörden
    Die Deutschen wünschen sich mehr Befugnisse für Sicherheitsbehörden ge­gen hybride Angriffe. Zudem werden mehr Transparenz und aktive Ge­gen­schlä­ge gefordert. Öffentlich-rechtliche und private Medien genießen mehr Vertrauen als Politik und Behörden.
  • Wer ist CyberAv3ngers?
    Die Hackergruppe „CyberAv3ngers“ bedroht kritische Infrastrukturen. Seit 2020 führt sie gezielte Cyberangriffe durch, vor allem gegen industrielle Steu­erungssysteme der USA und Israel. Das US-Außenministerium bietet bis zu zehn Millionen Dollar für Hinweise auf ihre Mitglieder.
  • Lapsus$ beansprucht Angriff auf AstraZeneca für sich
    Ein mutmaßlicher Cyberangriff setzt den milliardenschweren Pharma­kon­zern AstraZeneca unter Druck. Hacker der Gruppe Lapsus$ bieten Daten zum Verkauf an. Diese stammen wohl zwar aus dem Jahr 2024, scheinen jedoch echt zu sein.
  • Azure ExpressRoute Direct: VPN für Azure
    Azure ExpressRoute Direct verbindet lokale Infrastrukturen über dedizierte Ports an weltweit verteilten Peeringstandorten mit dem Microsoft-Backbone. Die Lösung eignet sich für umfangreiche Datentransfers, segmentierte Netzarchitekturen und hochregulierte Umgebungen. Der folgende Artikel beleuchtet Funktionsweise, technische Anforderungen und praxisnahe Einsatzszenarien.
  • Virtuelle Kraftwerke mit NIS 2 jetzt im Fokus der Regulierung
    Das NIS-2-Umsetzungsgesetz erweitert die Anforderungen im Ener­gie­wirt­schafts­ge­setz (EnWG). Erstmals fallen auch digitale Energiedienste wie virtuelle Kraftwerke unter die Regulierung. Der neue IT-Sicherheitskatalog fordert Risikomanagement, Systeme zur Angriffserkennung und sichere Komponenten nach EU Cybersecurity Act. ISO 27001, 27019 und 22301 bilden das Fundament.
  • EU-Kommission bestätigt schweren Cyberangriff
    Mitte Februar hat die EU-Kommission einen erfolgreichen Cyberangriff be­stä­tigt, der sensible Mitarbeiterdaten betroffen hat. Nun wurde ein wei­terer Vorfall bekannt, bei dem kompromittierte AWS-Zugangsdaten das Einfallstor waren.
  • Physische Sicherheit im Rechen­zentrum mit Leitstellenlogik
    Perimeter, Video und Zutritt liefern täglich Ereignisse, die erst durch Korrelation operativ werden. Andreas Flemming von Genetec skizziert, wie Leitstellen Daten zusammenführen, Datenschutz umsetzen und Zutrittsentscheidungen lokal absichern.
  • Oracle schließt RCE-Schwachstelle in Fusion Middleware
    Oracle schließt eine kritische Sicherheitslücke in Identity Manager und Web Services Manager. Entfernte Angreifer können ohne Authentifizierung Schad­code ausführen. Oracle mahnt, das Update dringend zu installieren.