np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Eine Abstimmungsbox in die ein Zettel hineingeworfen wird
    Die Werbe-Verordnung soll unter anderem für den Schutz vor digitaler Manipulation bei Wahlen und Abstimmungen sorgen. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Element5 Digital
    Deutschland muss EU-Vorgaben zum Schutz vor digitalen Manipulationskampagnen umsetzen. Bei einer Anhörung im Bundestag kritisierten Sachverständige zu weite Definitionen und warnten vor Folgen für die Pressefreiheit. Der Bundesverband der Zeitungsverleger und die AfD wollen die Regeln am liebsten ganz abschaffen.
  2. Grüne Sprechblase aus Papier, auf die drei gelbe Papierkügelchen als Inhalt geklebt sind.
    Die Mitgliedstaaten der EU wollen bei der freiwilligen Chatkontrolle anlasslos überwachen. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Volodymyr Hryshchenko
    Die EU-Mitgliedstaaten gingen schon vor den Verhandlungen zur Verlängerung der freiwilligen Chatkontrolle mit dem EU-Parlament von einem Scheitern aus. Man wollte keine Kompromisse und fürchtet Vorfestlegungen für die Verhandlungen zur permanenten Chatkontrolle. Das zeigen eingestufte Protokolle, die wir im Volltext veröffentlichen.
  3. Bahnhof von Heerlen
    Heerlen will den digitalen Zwilling für die Polizei, aber auch Steuerung von Verkehr und Energiemanagement nutzen. (Archivbild) – Alle Rechte vorbehalten IMAGO / ANP
    Die niederländische Stadt Heerlen erhält fünf Millionen Euro EU-Förderung für ein algorithmisches Überwachungssystem, das auf einem "digitalen Zwilling" basiert. Auch Frontex interessiert sich für die Technologie.
  4. Eine Familie mit Erwachsenen und jungen Menschen beim Wandern.
    Eltern und Erziehungsberechtigte führen Kinder auch in die digitale Welt. (Symbolbild) – Alle Rechte vorbehalten IMAGO / Alexander Rochau
    CDU und Teile der SPD fordern Alterskontrollen im Netz, um ein Social-Media-Verbot für Minderjährige durchzusetzen. Aber Deutschlands Elternverbände haben Einwände: Manche lehnen die Pläne ab, andere knüpfen ihre Zustimmung an strenge Bedingungen.
  5. Biometrischer Scan mit Lebenderkennung: Was bedeuten Alterskontrollen für Eltern und Kinder? – Alle Rechte vorbehalten IMAGO / Wolfgang Maria Weber
    Ein Social-Media-Verbot für Kinder soll Eltern entlasten, das versprechen dessen Befürworter*innen. Dahinter steckt aber auch Arbeit: Eltern müssten mit einer Ausweis-App hantieren und entscheiden, ob ihr Kind sein Gesicht biometrisch scannen lassen soll. Der Überblick.

Security-Insider | News | RSS-Feed

  • Hacker knachen McKinsey-KI „Lilli“ in nur 2 Stunden
    In nur zwei Stunden haben Hacker Zugriff auf McKinseys interne KI „Lilli“ er­halten. Sie nutzten eine herkömmliche Sicherheitsanfälligkeit aus, um auf vertrauliche Daten zuzugreifen. Diese Lehren können CISO und Sicher­heits­be­auftragte daraus ziehen.
  • Wirtschaft und Behörden berichten über mehr Cyberangriffe
    Immer häufiger geraten IT-Systeme der Landesverwaltung ins Visier von An­greifern. Neue Zahlen zeigen: Die Vorfälle nehmen deutlich zu und sorgen teilweise für spürbare Störungen. Auch der Energiekonzern Eon berichtet von mehr Angriffen auf seine Netze.
  • CRA macht Cybersecurity zur Voraussetzung für das CE-Zeichen
    Der Cyber Resilience Act macht Cybersecurity zur Voraussetzung für die CE-Kennzeichnung. Ohne nachweisbare IT-Sicherheit gibt es keinen EU-Markt­zu­gang mehr. Hersteller müssen daher die Vorgaben zeitnah umsetzen. Der msg-Vorstand Karsten Redenius erklärt im Gespräch, welche fünf Schritte Unternehmen in den nächsten 100 Tagen unbedingt starten sollten.
  • Confidential Computing und die Quanten-Bedrohung
    Confidential Computing schützt Daten während der Verarbeitung durch hardwarebasierte Trusted Execution Environments. Angreifer speichern inzwischen aber verschlüsselte Daten, um sie später mit Quantencomputern zu entschlüsseln („Harvest Now, Decrypt Later“). Hyperscaler wie AWS, Azure und Google bieten dagegen zwar Lösungen an, doch Attestierung und Schlüsselverwaltung bleiben außerhalb der Kundenkontrolle.
  • Investitionen allein garantieren keine Sicherheit
    Kleine und mittelständische Unternehmen (KMU) nehmen Cyberrisiken durchaus ernst und investieren vermehrt in Schutzmaßnahmen und Schulungen. Doch das Zusammenspiel von Tools, Richtlinien und der praktischen Umsetzung läuft oft nicht rund.
  • Quantensicherheit beginnt mit einer Bestandsaufnahme
    Das Szenario „Harvest Now, Decrypt Later“ ist real: Angreifer speichern verschlüsselte Daten, um sie später mit Quantencomputern zu ent­schlüs­seln. Doch bevor Unternehmen ihre Kryptografie härten können, müssen sie wissen, wo sie überhaupt im Einsatz ist. Discovery Tools durchleuchten IT-Umgebungen automatisiert und schaffen die Transparenz, die für Krypto-Agilität unverzichtbar ist.
  • Hacker können mit nur einem Klick in iPhones eindringen
    Die neu entdeckte Exploit-Kette „DarkSword“ betrifft viele iPhone-Nutzer. Ein Klick kann ausreichen, um potenziell schäd­liche Soft­ware auf das Gerät zu übertragen. Dahinter stecken Google zufolge sechs Sicherheitslücken.
  • VMware-Sicherheitslücke von 2021 heute aktiv ausgenutzt
    Derzeit laufen aktive Cyberangriffe, bei denen Hacker jahrealte Si­cher­heits­lücken ausnutzen, darunter auch in VMware Workspace One UEM. Alle iden­ti­fizierten Schwachstellen haben eine enorm hohe Ausnutzungs­wahr­schein­lich­keit, was auf unzureichendes Patch-Management schließen lässt.