np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. – Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski
    Die 30. Kalenderwoche geht zu Ende. Wir haben 16 neue Texte mit insgesamt 103.299 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
  2. Collage einer Kamera und des Reichstags im HIntergrund
    Abgeordnete der Ampel sprechen sich gegen biometrische Echtzeit-Überwachung aus – Gemeinfrei-ähnlich freigegeben durch unsplash.com Claire Dornic
    Eigentlich hatte die Ampel-Koalition zugesichert, biometrische Überwachung auf nationaler Ebene strenger zu regulieren. Ein SPD-Innenpolitiker fordert nun, Ausnahmen bei der biometrischen Überwachung wegen „der gestiegenen Bedrohungslage“ zu belassen. Wir haben daher erneut bei Abgeordneten nachgefragt.
  3. Einkaufswägen in drei Reihen
    Bezahlkarte statt Bargeld: Damit kommt man nicht überall weiter. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Unsplash / Marksus Spiske
    Nach einer Eilentscheidung zum Bargeldlimit bei Bezahlkarten für eine Familie am Mittwoch ging der Fall eines alleinstehenden Geflüchteten anders aus: Das Landessozialgericht Hamburg lehnte hier eine Eilentscheidung ab. Ob ein pauschales Bargeld-Limit rechtmäßig ist, hat damit nichts zu tun.
  4. Drei Hände halten LAN-Kabel in der Faust, daneben die Schrift "Digitale Freiheitsrechte verteidigen!"
    Kommt zu unserer Konferenz am 13. September!
    In rund 50 Tagen beginnt unsere Konferenz „Bildet Netze!“ in Berlin. Höchste Zeit also, dass wir den Vorhang ein wenig lüften und Einblicke in das netzpolitische Programm gewähren. Insgesamt erwarten Euch mehr als 35 Vorträge, Panels und Workshops. Und eine große Party!
  5. Alexei Soldatov, im Hintergrund die Kreml-Mauer
    Der russische Internet-Pionier Alexei Soldatov wurde in Moskau zu einer mehrjährigen Haftstrafe verurteilt. CC-BY 2.0 Bilder: Veni, bobrayner; Montage: netzpolitik.org
    Alexei Soldatov war in den Wendejahren maßgeblich daran beteiligt, das Internet in die Sowjetunion und nach Russland zu holen. Nun wurde der Internet-Pionier zu einer mehrjährigen Haftstrafe verurteilt. Das kommt einem Todesurteil gleich, kritisiert sein Sohn, der prominente Regimekritiker Andrei Soldatov.

Security-Insider | News | RSS-Feed

  • Citrix-Updates schließen zahlreiche kritische Sicherheitslücken
    Citrix hat mehrere Sicherheitswarnungen und Updates für verschiedene Schwachstellen veröffentlicht. Die Lücken sind teilweise als kritisch eingestuft. Daher sollen die Updates schnellstmöglich installiert werden. Betroffen sind mehrere Produkte.
  • Wie sich die NIS2-Compliance technisch erreichen lässt
    Die Mitgliedstaaten der EU haben bis Oktober 2024 Zeit, die NIS2-Richtlinie in nationales Recht umzusetzen. Unternehmen und Organisationen müssen diese neuen Vorschriften dann rechtsverbindlich einhalten. Doch was bedeutet das technisch? Und woher weiß man, wie weit man mit der notwendigen Umsetzung schon ist? Das Interview von Insider Research mit Andreas Fuchs von DriveLock liefert Antworten.
  • NIS2 im Gesundheitswesen relevanter als gedacht
    Wer denkt beim Thema Gesundheit schon groß an NIS2? Doch auch gesundheitliche Einrichtungen sind von der Richtlinie betroffen. Die mit ihr verbundenen Maßnahmen nicht umzusetzen, könnte die Existenz der Einrichtung, im schlimmsten Fall auch Leben kosten.
  • Cyberbedrohungen auf hoher See
    Die weltweite Schifffahrt funktioniert vor allem mithilfe der Interkonnektivität nautischer Technologien. Durch den immensen Datenaustausch an sämtlichen Endpoints entstehen zwangsläufig Schwachstellen, die mehr und mehr als Zielscheibe für Cyberattacken dienen. Der folgende Überblick verdeutlicht, welche Maßnahmen Unternehmen ergreifen können, um sich wirksam dagegen abzusichern.
  • Ransomware wird zur konstanten und dynamischen Dauer-Bedrohung
    Unternehmen sind durch zunehmende Datenerfassung und Ransomware-Angriffe stark bedroht. Ransomware verschlüsselt Daten oder droht mit Veröffentlichung gestohlener Daten. Nur wenige Unternehmen haben Reaktionspläne für so einen Ernstfall. Traditionelle Sicherheitsmaßnahmen reichen oft nicht aus, Echtzeitanalysen und Anomalieerkennung bieten präventiven Schutz, jedoch ist ein mehrschichtiger Ansatz unerlässlich für effektive Verteidigung.
  • Scality sichert Backup-Daten mit CORE5-Cyberresilienz ab
    Der Datenspeicherspezialist Scality hat Version 3.0 seiner S3-Objektspeichersoftware ARTESCA veröffentlicht. Sie bietet CORE5-End-to-End-Cyberresilienz, was insgesamt fünf Schutzebenen von der API bis hin zu Architektur entspricht.
  • VMware Aria Automation und Cloud Foundation anfällig für SQL-Injections
    Broadcom/VMware hat eine SQL-Injection-Schwachstelle in VMware Aria Automation identifiziert und Updates veröffentlicht, um das Problem zu beheben. Das Update sollte schnellstmöglich installiert werden.
  • Router von Linksys senden WLAN-Kennwörter in Klartext in die USA
    Bei Tests von Mesh-Routern von Linksys wurde entdeckt, dass die Router WLAN-Kenwörter und andere Informationen zu Servern in die USA übertragen. Dabei erfolgt die Übertragung mit Klartext. Die Tester raten von einem Kauf der Geräte ab.