np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Eine Stabkamera mit Beleuchtung.
    Auf Demonstrationen (wie hier am 1. Mai) filmt die Berliner Polizei bereits fleißig mit. Künftig darf sie auch festinstallierte Kameras betreiben, die Bilder per KI auswerten und vieles mehr. – Alle Rechte vorbehalten IMAGO / Achille Abboud
    Heute wurde in Berlin eine Novelle des Polizeigesetzes verabschiedet. Sie erlaubt so ziemlich alles, was an digitaler Überwachung möglich ist: Verhaltensscanner, Gesichtersuche, Palantir-artige Datenanalysen, Staatstrojaner. Ein Kommentar.
  2. Vogelperspektive aus einer Überwachungskamera in einen tristen Verhörraum: Constanze Kurz sitzen am Tisch mit Blick in eine Kamera.
    Wir lassen uns nicht einschüchtern. CC-BY-NC-SA 4.0 netzpolitik.org
    Die Software von Palantir soll auf Knopfdruck den Wildwuchs von Polizei-Datenbanken durchforsten. Damit die Polizei schon heute weiß, was du morgen tun wirst. Doch der Einsatz von Palantir-Software verletzt Grund- und Freiheitsrechte. Und er lässt die Rede von der anzustrebenden digitalen Souveränität endgültig unglaubwürdig werden.
  3. Viele Polizist:innen mit Helm, daneben ein Wasserwerfer.
    In mehreren Fällen konnten Journalist:innen nicht so wie auf dem Bild aus nächster Nähe berichten. – Alle Rechte vorbehalten IMAGO / Moritz Schlenk
    Bei den Protesten gegen die Gründung der AfD-Jugend in Gießen kam es mehrfach zu Vorfällen, bei denen die Pressefreiheit eingeschränkt wurde. Betroffen waren Reporter:innen der taz und von freien Radiosendern.
  4. Eien Person hat ein Smartphone in der Hand, auf dem das Logo von Pornhub zu sehen ist.
    Ausweiskontrollen für alle – zieht Pornhub mit? (Symbolbild) – Alle Rechte vorbehalten IMAGO/Starface; Bearbeitung: netzpolitik.org
    Zwar hat ein deutsches Verwaltungsgericht die verhängten Netzsperren gegen Pornhub gekippt. Dennoch will die Plattform anscheinend Alterskontrollen in der EU einführen, wie der Konzern auf Anfrage von netzpolitik.org mitteilt. Hinter dem möglichen Kurswechsel steckt eine Strategie.
  5. Louisa Specht-Riemenschneider steht im Türrahmen zu einem Büro.
    Die Bundesdatenschutzbeauftragte Louisa Specht-Riemenschneider. – Alle Rechte vorbehalten Johanna Wittig
    Louisa Specht-Riemenschneider erklärt, warum KI und Datenschutz so schlecht zusammengehen und die Datenpolitik ein gesellschaftspolitisches Ziel braucht. Außerdem nennt sie eine überraschend niedrige Zahl neuer Mitarbeitender, falls ihre Behörde die zentrale Wirtschaftsaufsicht erhält.

Security-Insider | News | RSS-Feed

  • Warum IT-Sicherheit die Paketanalyse braucht
    Viele Sicherheitsteams verlassen sich bei der Analyse von Angriffen auf Ereignisprotokolle. Doch Logs zeigen nur die halbe Wahrheit – oft zu spät und zu unvollständig. Erst die Paketanalyse offenbart, was wirklich im Netzwerk passiert.
  • Ubiqube veröffentlicht SASE Map
    SASE bündelt Netzwerkdienste als Cloud-Service – doch bislang fehlte vielen IT-Teams ein neutraler Überblick darüber, wo und wie Anbieter ihre Services bereitstellen. Mit der in Echtzeit aktualisierten SASE Map will Ubiqube diese Lücke schließen.
  • Automatisiertes Phishing fängt Einmal­passwörter ab und stiehlt Daten
    Forscher haben ein mehrstufiges Phishing-Kit offengelegt, das sich als Aruba S.p.A. tarnt und über gefälschte 3D-Secure-Seiten Einmalpasswörter abfängt. Der Fall zeigt, wie Phishing-as-a-Service Betrug skaliert, mit Telegram als Schaltzentrale. Wir ordnen den Mechanismus ein und nennen konkrete Abwehrmaßnahmen für Unternehmen und Nutzer.
  • X.Org und Xwayland trotz unklarem Angriffsweg angreifbar
    Das BSI warnt vor drei Schwachstellen in X.Org und Xwayland. Da beide Komponenten in vielen Linux-Systemen aktiv sind, sollten Updates schnell eingespielt werden um mögliche Angriffe durch rückentwickelte Exploits zu verhindern.
  • KI-Angriffe treffen auf menschliche Fehler
    Der „Mobile Security Index 2025“ von Verizon zeigt, wie generative Künst­liche Intelligenz und typische Anwenderfehler die Angriffsfläche mobiler Geräte vergrößern. Viele Organisationen investieren mehr, lassen aber zentrale Schutzlücken offen.
  • Kampf dem Fachkräftemangel
    Im Interview erläutert Nikolas Fleschhut, Director HRtbeat und Mitglied der Geschäftsleitung der Vogel Communications Group, den aktuellen Status in Sachen Fachkräftemangel in der IT – und gibt Tipps, wie Unternehmen mit der Situation umgehen sollten.
  • Wie datensouverän bin ich?
    EU‑only statt Abhängigkeit. Digitale Souveränität ist im Cloud-Zeitalter ein Muss. Souveränitäts-Checker, wie von Myra Security, können sichtbar machen, welche Rechtsräume an ihrer Website beteiligt sind und decken mögliche Drittstaatenbezüge auf.
  • Warum Produkte cybersicher werden müssen
    Hersteller müssen ihre Produkte cybersicher machen. Das ist nicht nur wirtschaftlich geboten, um Investitionen zu schützen und Schaden zu be­grenzen. Auch rechtlich müssen Produkte mit digitalen Elementen bald grundlegende Anforderungen erfüllen.