np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Große Kamera aus Pappe schaut auf Menschen auf einer Rolltreppe.
    Die schwarz-roten Gesetzespläne kommen einer Totalüberwachung des digitalen öffentlichen Raumes gleich. (Symbolbild) CC-BY 4.0 Stefanie Loos
    Die Pläne, im Internet mit Biometrie nach jedweder Person zu suchen, verstoßen laut AlgorithmWatch gegen Europarecht und die Verfassung. Sie seien so unverhältnismäßig, dass man sie nicht verbessern, sondern nur zurückziehen könne.
  2. Ein weißer Gartenzaun, zwischen den Latten lugt eine Blume hervor.
    Weiße Zäune sind fast wie weiße Westen. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Randy Fath
    KI-Unternehmen kreieren Mythen um sich und ihre Produkte. So entziehen sie sich der Verantwortung für Probleme, die sie selbst geschaffen haben. Und wir lassen es ihnen durchgehen. Mark Twain wäre das wohl nicht passiert.
  3. – Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski
    Die 15. Kalenderwoche geht zu Ende. Wir haben 17 neue Texte mit insgesamt 159.201 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
  4. Zwei brennende Streichhölzer brüllen sich gegenseitig an.
    In Online-Debatten fliegen oft die Funken. – Alle Rechte vorbehalten IMAGO / Dreamstime
    Die Bereitschaft, sich an Debatten in Sozialen Medien und in Online-Kommentarbereichen zu beteiligen, sinkt. Ein zentraler Grund dafür ist die Diskursqualität, die zunehmend als negativ wahrgenommen wird, so das Ergebnis einer Studie der Medienanstalten.
  5. Eine Jesus-Figur rollt mit den Augen.
    Ob er darüber mit den Augen rollen würde? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Jose Manuel Esp
    Prediction Markets sind in vielen Ländern illegal. Das Wetten auf zukünftige politische und gesellschaftliche Ereignisse wird aber immer populärer. Dabei sind die Wetten manipulationsanfällig und ethisch teilweise höchst fragwürdig.

Security-Insider | News | RSS-Feed

  • Was ist das Cloud Sovereignty Framework der EU?
    Die EU hat verbindliche Kriterien zur digitalen Souveränität von Cloud-Diens­ten eingeführt. Das „Cloud Sovereignty Framework“ legt acht Sou­ve­rä­ni­täts­ziele fest, definiert Bewertungsstufen und schafft damit klare An­for­de­rung­en für Anbieter. Mit spürbaren Folgen für Nutzer in Verwaltung und Wirtschaft.
  • VPN und MFA reichen für OT-Fernzugriff nicht aus
    VPN und Multi-Faktor-Authentifizierung (MFA) sind Standard für Fernzugriff in Industrieunternehmen. Doch 50 Prozent der ICS-Vorfälle entstehen über externe Verbindungen. VPN und MFA prüfen nur die Identität, nicht welche Aktionen erlaubt sind oder wie sie sich auf sicherheitskritische OT-Prozesse auswirken.
  • Aus Indevis wird Argos Security
    Indevis heißt ab sofort Argos Security. Die Umfirmierung folgt auf die Fusion mit Data-Sec und bündelt die Kompetenzen beider Unternehmen unter einem Dach. Künftig bieten mehr als 100 Fachkräfte Services für den Mittelstand und für Enterprise-Kunden.
  • Wie SAP Access Control dem Mittelstand Struktur gibt
    Cyberangriffe treffen besonders Unternehmen in technologischen Trans­for­ma­ti­ons­prozessen. Während viele Firmen mit der SAP-S/4HANA-Umstellung ringen, rückt SAP Access Control zunehmend in den Fokus. Ab 2027 wird die strukturierte Kontrolle von Benutzerrechten für den Mittelstand essenziell – nicht nur nice to have.
  • 165 CVEs, aktive SharePoint-Attacke und zwei Wurm-Kandidaten
    Microsoft presst im April 2026 ganze 165 neue CVEs in seinen Patchday. Acht davon sind kritisch. Angreifer nutzen eine SharePoint-Sicherheitslücke be­reits aus, ein Defender-Fehler gilt als öffentlich bekannt. Zählt man Chro­mi­um und weiteren Fremdcode hinzu, sind es 247 Einträge.
  • HTTP-Client Axios für Supply-Chain-Angriff missbraucht
    Der HTTP-Client Axios ist aufgrund eines Lieferkettenangriffs über mani­pu­lierte NPM-Versionen anfällig für die Installation von Remote-Access-Tro­ja­nern. Dahinter stecken nordkoreanische Akteure und nicht wie zuerst ver­mu­tet die Gruppe TeamPCP, die für andere Attacken verantwortlich ist.
  • Quantencomputing – Durchbruch und Risiko zugleich
    Am 14. April feiert die Welt den Quantentag. Quantencomputing verspricht revolutionäre Durchbrüche, birgt aber auch massive Cybersicher­heits­ri­si­ken. Ein Appell an alle Unternehmen.
  • KI liebt Container, erzeugt Schatten-IT und organisatorische Silos
    85 Prozent der in der achten jährlichen Nutanix-Studie „Enterprise Cloud Index“ (ECI) Befragten bestätigen, dass KI die Einführung und Nutzung von Containern beschleunigt. Der Grund: höhere Geschwindigkeit, stärkere Verlässlichkeit und Skalierbarkeit.