np

Medium für digitale Freiheitsrechte
netzpolitik.org
  1. Die 17. Kalenderwoche geht zu Ende. Wir haben 15 neue Texte mit insgesamt 118.753 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
  2. Wir haben der Website ein neues Outfit verpasst. Aber auch unter der Haube hat sich jede Menge getan. Hier erfahrt ihr, was wir alles gemacht haben. Wir freuen uns über das neue Design und sind gespannt auf euer Feedback.
  3. Liebe Leser:innen, Entlastungsgesetz, so was klingt erst mal gut. Aber wenn man öffentliche Stellen vor allem von ungeliebten Transparenzpflichten entlasten will, dann klingt das gar nicht mehr so super. Gerade weil sich Transparenz auch mit weniger Belastung erreichen ließe. Dann würde nichts leiden und alle hätten was davon: Staat, Menschen und am Ende die Demokratie. […]
  4. In einem „Entlastungsgesetz“ der Thüringer Brombeerkoalition versteckt sich die Abwicklung staatlicher Transparenzpflichten. Zivilgesellschaftliche Organisationen fordern stattdessen eine Verbesserung des bestehenden Transparenzgesetzes und mehr Digitalisierung in der Verwaltung.
  5. Laut dem Verfassungsschutz soll das Phishing über den Messenger Signal so erfolgreich sein, dass „zahlreiche Signal-Gruppen im parlamentarischen Raum derzeit von den Angreifern nahezu unbemerkt ausgelesen werden“. Auch der Account der CDU-Bundestagspräsidentin wurde übernommen.

Security-Insider | News | RSS-Feed

  • So will Google Cloud seine Kunden zu AI-Unternehmen machen
    Vom 22. bis 24. April stellte Google Cloud auf der Next 2026 seine KI-Inno­va­tio­nen vor. Im Fokus steht die Gemini Enterprise Agent Platform, mit der Google-Cloud-Kunden auf einfache Weise eigene KI-Agenten entwickeln und sicher nutzen können.
  • Internationale Aktion gegen Cybercrime
    In Zusammenarbeit mit internationalen Partnern gelang des dem BKA, zwei der weltweit bedeutendsten Stresserdienste abzuschalten. Vier mut­maß­liche Täter wurden festgenommen.
  • Storage ohne Resilienz ist Daten-Suizid auf Raten
    Unternehmen dürfen ihre Daten heute nicht mehr nur stumpf abspeichern, sondern müssen diese vielmehr aktiv gegen hochmoderne Bedrohungen in hybriden Multi-Cloud-Umgebungen verteidigen. Dr. Sebastian Hausmann, bei NetApp Deutschland eine Schlüsselfigur an der Schnittstelle zwischen Architektur und Business-Resilienz, erklärte im Gespräch, warum Datenhaltung ohne Schutzschirm einem digitalen Himmelfahrtskommando gleicht.
  • Der CRA hebt Cybersicherheit auf ein neues Niveau
    Der Cyber Resilience Act soll ein Mindestsicherheitsniveau von Produkten schaffen. Je nach Produkt können die Anforderungen des CRA hoch sein, aber auch zum Wettbewerbsvorteil werden. Prof. Dominik Merli, Professor für IT-Sicherheit, gibt Tipps zur Umsetzung.
  • Auch Julia Klöckner von Signal-Angriff betroffen
    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einem „wahrscheinlich staatlich gesteuerten“ Phishing-Angriff über den Messenger „Signal“. Auch Bundestagspräsidentin Julia Klöckner soll betroffen sein.
  • KI in der öffentlichen Verwaltung braucht neue Sicherheitsarchitekturen
    KI-Systeme in der öffentlichen Verwaltung greifen in Entscheidungsprozesse ein, verarbeiten sensible Daten und werden damit zum attraktiven Ziel für Cyberangriffe. Manipulierte Modelle oder kompromittierte Trainingsdaten können lange unentdeckt bleiben. Security-by-Design führt technische und organisatorische Verantwortung zusammen, bevor Sicherheitslücken entstehen.
  • Security braucht Integration, nicht Delegation
    71 Prozent der deutschen Unternehmen leiden unter Fachkräftemangel in der Cybersecurity, 80 Prozent lagern deshalb bereits an MSSPs aus. Doch reine Auslagerung schafft neue Silos statt echter Sicherheit. Co-Managed-Security-Modelle setzen auf Integration: Unternehmen behalten Kontrolle und Überblick, während strategische Partner operativ und beratend unterstützen.
  • Kritische SQL-Injection bei SAP
    Eine kritische Sicherheitslücke in den SAP-Lösungen Business Planning and Consolidation und Business Warehouse erfordert die Aufmerksamkeit von Systemadmins. Eine unzureichende Berechtigungsprüfung kann zu SQL-Injection führen.