np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Ein liegengebliebener Bus in einer Wüste
    Mit dem Omnibus in die Regulierungswüste. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Supradoc
    Das angekündigte Reformpaket ist da und die EU-Kommission bleibt auf Konfrontationskurs: Statt den Datenschutz zu vereinfachen, schleift sie Grundrechte. Statt europäischen Unternehmen zu helfen, kommt sie Big Tech entgegen. Ein Kommentar.
  2. Die Bildschirmaufnahme zeigt einen Fernsehmoderator im vietnamesischen Fernsehen. Im Hintergrund sind Fotos von zwei Personen eingebendet: zwei Verdächtige.
    Khoa Trung Lê und sein Mitarbeiter Đỗ Văn Ngà der staatsfeindlichen Propaganda verdächtigt: Das meldete das vietnamesische Fernsehen in den Abendnachrichten. – Alle Rechte vorbehalten Trung Khoa Lê
    Der in Berlin unter Polizeischutz stehende Chefredakteur des Nachrichtenportals und sein Mitarbeiter sind in Vietnam wegen staatsfeindlicher Propaganda angeklagt. Die Anklage richtet sich gegen einen Kritiker, der seit Jahren über politische Entwicklungen in Vietnam berichtet. Dem Mitarbeiter droht jahrelange Haft.
  3. Souverän lächeln geht einfacher als digitale Souveränität. Digitalminister Wildberger (rechts) an der Seite von David Amiel, Anne Le Henanff, Roland Lescure, Emmanuel Macron, Friedrich Merz und Henna Virkkunen. – Alle Rechte vorbehalten IMAGO / snapshot
    Digitalminister Wildberger singt auf dem Digitalisierungsgipfel ein Loblied auf die „digitale Souveränität“. Bis er konkret auf den US-Konzern Palantir und seine Software angesprochen wird. Dann wird klar: Seine schönen Worte sind nur Makulatur. Ein Kommentar.
  4. Smartphone-Display mit App-Icons, unter anderem von Meta.
    Auf dem Markt für soziale Medien herrsche ausreichend Wettbewerb, entschied gestern ein US-Richter. – Alle Rechte vorbehalten IMAGO / Lobeca
    In einem Kartellrechtsverfahren hat ein US-Richter es abgelehnt, den Meta-Konzern als Monopolisten einzustufen. An den Übernahmen der Konkurrenten Instagram und WhatsApp sei nichts auszusetzen, der Markt funktioniere, so das wegweisende Urteil. Für Kritiker:innen des Unternehmens ist es eine herbe Niederlage.
  5. Justitia und ein klickender Mauszeiger in einer Collage.
    Hausdurchsuchung wegen Link: Laut Bundesverfassungsgericht unverhältnismäßig. – Logo: Radio Dreyeckland; Justitia: Pixabay; Montage: netzpolitik.org
    Radio-Dreyeckland-Redakteur Fabian Kienert verlinkte linksunten.indymedia.org und kassierte dafür eine Hausdurchsuchung. Jetzt entschied das Bundesverfassungsgericht, dass die Maßnahme gegen die Pressefreiheit verstieß.

Security-Insider | News | RSS-Feed

  • Warum Secure Remote Access zum Kern industrieller Cybersecurity wird
    Der Bedarf an sicherem Remote-Zugriff steigt, weil OT- und IT-Umgebungen enger zusammenwachsen und regulatorische Anforderungen zunehmen. Der aktuelle Leadership Compass von KuppingerCole zeigt, wie moderne SRA-Plattformen durch Protokollisolation, kontrollierte Sessions und kontextbasierte Policies zum zentralen Baustein industrieller Cybersecurity und Resilienz werden.
  • Auf dem Weg zur vorausschauenden Cloud-Sicherheit
    Security-Fachmessen wie die it-sa 2025 in Nürnberg zeigen, wie wichtig KI (Künstliche Intelligenz) für die Cloud-Sicherheit geworden ist. Dabei geht es nicht nur um die Erkennung und Abwehr von Cloud-Attacken, sondern auch um vorausschauende Sicherheitsmaßnahmen, die die Cloud absichern, bevor es zum Angriff kommt.
  • Warum Zertifizierungen für Cyber­sicher­heits­fachkräfte wichtig sind
    Der IT-Fachkräftemangel und regulatorische Anforderungen wie NIS 2 er­hö­hen den Druck auf Cybersecurity-Teams. Zertifizierungen schaffen hier be­last­ba­re Kompetenznachweise, erleichtern die Bewertung von Qua­li­fi­ka­ti­o­nen und helfen Unternehmen, Fachkräfte gezielt zu identifizieren und wei­ter­zu­ent­wi­ckeln.
  • NIS2: Ein Viertel der Unternehmen ist noch planlos
    NIS2 wird kommen. Eine Übergangsfrist wird es nicht geben. Die Konsequenzen sind hart. Doch die Studie „Cybersicherheit in Zahlen“ von G Data, Statista und Brand Eins ergab, dass 25 Prozent der deutschen Unternehmen noch am Anfang stehen.
  • Wie Angreifer KI-Assistenten über E-Mails manipulieren
    Angreifer nutzen KI nicht mehr nur für raffinierte Phishing-Kampagnen, sondern richten sich zunehmend direkt gegen KI-basierte Un­ter­neh­mens­werk­zeu­ge. Versteckte Prompts in E-Mails können KI-Assistenten unbemerkt manipulieren, Daten exfiltrieren oder unautorisierte Aktionen auslösen.
  • Fortinet patcht Zero Day erst nach 6 Wochen
    Während eine kritische Schwachstelle in FortiWeb bereits seit Anfang Oktober für Cyberangriffe sorgt, steht Hersteller Fortinet in der Kritik, die Schwach­stelle stillschweigend gepatcht zu haben. Ein veröffentlichter PoC erhöht den Druck, Systeme umgehend zu sichern.
  • Digitale Abhängigkeit der Verwaltung schluckt Milliarden an Steuern
    Die deutsche Verwaltung steckt tief in Microsoft-Abhängigkeiten – mit ex­plo­dierenden Lizenzkosten und laut Cyber Intelligence Institute wachs­ender digitaler Unsouveränität. Das Institut warnt: Ohne Kurswechsel drohen ris­kante Lock-ins und der Verlust staatlicher Kontrolle.
  • Wann ist der Patchday von SAP?
    Zeitgleich mit dem Microsoft Patchday veranstaltet auch SAP regelmäßig einen Security Patchday. Das sind die Termine, an denen SAP 2025 Sicherheitsupdates veröffentlicht.