Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Reichsparteitag der NSDAP im Jahr 1936 mit "Lichtdom" mit Flak-Scheinwerfern und Menschenmassen. – Gemeinfrei: BundesarchivIn den sozialen Medien präsentieren Content Creator alte Nazi-Architektur. Die beliebten Videos dienen mehr der Propaganda als der Aufklärung.
Die 18. Kalenderwoche geht zu Ende. Wir haben 15 neue Texte mit insgesamt 107.920 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
US-Behörden sollen Zugriff auf jede Menge Daten von Einreisenden bekommen. – Alle Rechte vorbehalten: IMAGO / ZUMA Press WireLaut dem nun vorliegenden Entwurf eines Rahmenabkommens über eine „Grenzpartnerschaft“ mit der Trump-Administration dürfen US-Behörden in EU-Staaten nicht nur Gesichtsbilder, sondern auch Namen, Gesundheitsdaten oder sexuelle Orientierung in Polizeidatenbanken abfragen.
Lieber Leser:innen, mit dem digitalen Euro will sich die Europäische Union unabhängig von US-Zahlungsdienstleistern machen. Doch das Vorhaben steht doppelt unter Druck: Zum einen inhaltlich, weil Bankenverbände und Teile der Konservativen lieber einen schwachen D€ wollen. Zum anderen aber auch zeitlich, weil die Europäische Zentralbank schon nächstes Jahr mit einem Pilotprojekt starten und den digitalen […]
Demonstrierende fordern in Tiflis die Freilassung von Mzia Amaghlobeli. Ihre Inhaftierung gilt als Symbol für die zunehmende Unterdrückung der Pressefreiheit und regierungskritischer Medien in Georgien. – Alle Rechte vorbehalten: IMAGO / NurPhotoJournalismus wird weltweit immer häufiger kriminalisiert. Auch in demokratischen Ländern. Zum ersten Mal fallen in der Rangliste von Reporter ohne Grenzen über die Hälfte aller Länder in die schlechtesten Kategorien. Trump hat dabei einen weltweiten Negativ-Effekt auf die Pressefreiheit.
ISC2 veröffentlicht einen Verhaltenskodex, der Cybersicherheitsexperten dabei helfen soll, anspruchsvolle Situationen mit Integrität und Zuversicht zu meistern.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit den „Criteria enabling Cloud Computing Autonomy“ ein Framework veröffentlicht, das erstmals objektive und überprüfbare Kriterien für die selbstbestimmte Nutzung von Cloud-Diensten definiert.
In unserer fünfteiligen Serie zur Datenresilienz gehen wir auf die unterschiedlichen Aspekte des Themas ein: Teil 2 beschäftigt sich mit aktuell existierenden Bedrohungen und der Notwendigkeit eines umfassenden Sicherheitsansatzes.
Mikrosegmentierung gilt als eine der wirksamsten Methoden gegen laterale Bewegungen von Angreifern. Doch viele Organisationen scheitern nicht an der Technik, sondern an Perfektionismus und dem Warten auf vollständige Transparenz. Dabei reicht ein pragmatischer Start: Erst die kritischen Assets schützen, dann schrittweise verfeinern.
Fujitsu unterstützt Europas Unternehmen dabei, ihre digitale Souveränität zu bewerten, zu stärken und abzusichern. Neue Professional Services überführen regulatorische und geopolitische Anforderungen in konkrete Handlungspläne, inklusive priorisierter Roadmap und Budgetempfehlungen.
Eine Browser-Erweiterung funktioniert jahrelang unauffällig und erhält gute Bewertungen. Dann kommt ein Update und macht sie zum Spion. Der Fall ShadyPanda zeigt, dass Angreifer keine Sicherheitslücken mehr brauchen, wenn sie die Architektur des Browsers selbst nutzen können.
Eine Write-what-where‑Schwachstelle in der BootROM vieler QualcommChipsätze ermöglicht bei physischem Zugriff das Umgehen von Secure Boot und die Ausführung eigenen Codes. Ein Patch ist unmöglich, stattdessen sind physische Schutzmaßnahmen nötig.
Mithilfe von KI finden Hacker Schwachstellen binnen Stunden und nutzen sie aus. Claude Mythos beweist, wie gefährlich das sein kann. Ein Briefing von 250 CISOs liefert einen Zeitplan für die Etablierung von AI Security und Risikominderung.
Mit den ersten DORA-Prüfungen zeigt sich, wie widerstandsfähig Europas Finanzsektor wirklich ist. Zwischen verschiedenen Reifegraden, verschärften Anforderungen an die Kontrolle von Dienstleistern und einer stetig wachsenden Cyberbedrohung wird der Digital Operational Resilience Act (DORA) zu einem zentralen Bewertungsmaßstab für digitale Resilienz und zugleich zu einem Prüfstein europäischer Souveränität.
Das Unternehmen HID führt mit „Converged Credentials" eine einheitliche Zutrittskontrolle ein: Für Gebäudezugang, Workstation-Logins und Cloud-Authentifizierung ist damit nur eine Berechtigung notwendig.