np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Klammert sich mit aller Kraft an die Macht: der ungarische Premier Viktor Orbán. – Alle Rechte vorbehalten IMAGO / ZUMA Press
    Ungarn wird von vertrackten Spionageskandalen geplagt. Kurz vor der anstehenden Parlamentswahl wirft das Orbán-Regime mal investigativen Journalisten, mal IT-Spezialisten vor, für ausländische Mächte zu spionieren. Von Samthandschuhen ist schon lange nichts mehr zu sehen.
  2. Eine Collage mit den Gesichtern der Fachfrauen für digitale Gewalt
    Obere Reihe: Isa Schaller, Elizabeth Ávila González; Anne Roth; untere Reihe: Theresia Rasche, Cordelia Moore, Zara Rahmann. – Alle Rechte vorbehalten Obere Reihe: Susan Pawlak, bff, privat; untere Reihe: Katharina Hoppe, Simon Vogler, Briony Ridley; Collage: netzpolitik.org
    Berichte über Erfahrungen von Collien Fernandes haben eine landesweite Debatte entfacht. Was muss passieren, um Betroffene digitaler Gewalt zu schützen? Hier stellen wir sieben Menschen vor, die sich damit seit Jahren befassen. Was sie fordern und wovor sie warnen.
  3. Eine nackte Schaufensterpuppe steht auf einem Berg von alten Elektrogeräten.
    Wohin führt uns unsere Konsumkultur? CC-BY-NC-SA 4.0 netzpolitik.org / Laura Jaruszewski
    Weniger wegwerfen, mehr reparieren: Damit die große Idee der Kreislaufwirtschaft endlich Wirklichkeit werden kann, führt Deutschland bald ein neues Gesetz ein. Doch das „Recht auf Reparatur“ könnte verpuffen, wenn die Preise nicht sinken und wir unsere Konsumkultur nicht verändern.
  4. Baukräne im Abendlicht von einer Autobahn aus gesehen.
    Die Novelle für ein sächsisches Polizeigesetz hat noch einige offene Baustellen. – Alle Rechte vorbehalten IMAGO / Sylvio Dittrich
    Bei einer Anhörung im Sächsischen Landtag warnen Expert:innen: Teile des neuen Polizei­rechts könnten an der KI-Verordnung scheitern – und an der Realität. Ein Polizeige­werkschaftler sorgt sich um diskriminierende Software.
  5. Zu sehen ist, wie eine Person ein Smartphone in zwei Händen hält, von vorn fotografiert
    Scrollen, scrollen, immer weiter scrollen. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Liana S
    Große Techkonzerne investieren Milliarden, um uns so lange wie möglich auf ihren Plattformen zu halten. Mit Erfolg: Viele von uns verbringen nahezu ein Viertel ihrer Lebenszeit online. Damit bringen wir den Betreibern ordentlich Geld ein – ob wir das wollen oder nicht. Ändern soll das ein neues EU-Gesetz.

Security-Insider | News | RSS-Feed

  • Physische Sicherheit im Rechen­zentrum mit Leitstellenlogik
    Perimeter, Video und Zutritt liefern täglich Ereignisse, die erst durch Korrelation operativ werden. Andreas Flemming von Genetec skizziert, wie Leitstellen Daten zusammenführen, Datenschutz umsetzen und Zutrittsentscheidungen lokal absichern.
  • Oracle schließt RCE-Schwachstelle in Fusion Middleware
    Oracle schließt eine kritische Sicherheitslücke in Identity Manager und Web Services Manager. Entfernte Angreifer können ohne Authentifizierung Schad­code ausführen. Oracle mahnt, das Update dringend zu installieren.
  • KI-Patch-Dienst stuft Schwachstelle fatal falsch ein
    Ein automatisierter Severity‑Vorschlag eines integrierten LLM‑Assistenten hat gestern ein Ticket als niedriger priorisiert, obwohl sich das Inci­dent­Team später auf eine deutlich höhere Gefährdung einigte. Das hätte schlimm ausgehen können.
  • Neuer Malware-Loader tarnt sich in normalem Webverkehr
    Das Sicherheitsteam von Cato Networks hat mit „Foxveil“ einen neuen Mal­ware-Loader entdeckt, der sich im normalen Webverkehr tarnt. Er nutzt vertrauenswürdige Plattformen wie Cloudflare und Discord, um gefährliche Payloads ins System einzuspeisen.
  • Ein Rahmenwerk für messbare Wiederherstellung
    Die Enterprise-Backup-Strategie hat sich weit über ihre traditionelle Rolle als operative Absicherung hinaus entwickelt. In modernen digitalen Unternehmen bildet die Backup-Architektur eine zentrale Grundlage für Business Continuity, Cyber-Resilienz, regulatorische Compliance sowie Incident-Response.
  • Die Revolution der autonomen Netzwerksicherheit
    Traditionelle Firewalls und VLANs reichen heute bei der Netzwerksicherheit nicht mehr aus. Gelingt ein Perimeter-Durchbruch, können sich Angreifer im Netz frei bewegen. Software-Defined Networking und Künstliche Intelligenz ermöglichen eine neue Ära: programmierbare Mikrosegmentierung, Echt­zeit-Anomalieerkennung und autonome Policy-Durchsetzung.
  • Cyberangriff auf Greifswälder Klinik
    Eine Klinik in Mecklenburg-Vorpommern ist Ende Februar das Ziel einer Cyberattacke geworden. Ehemalige Patienten erhalten nun Erpresser-E-Mails.
  • Bundestag verabschiedet EU-Vorgaben zum Data Act
    Der Bundestag hat Gesetzentwürfe zur Umsetzung des EU Data Act und des Data Governance Act verabschiedet. Die Bundesnetzagentur wird zentrale Auf­sichtsbehörde und das Metadatenportal GovData übernimmt die Ver­wal­tung der Metadaten und das Anfragenmanagement.