np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Vier Screenshots zeigen die Vortragenden der vier im Artikel besprochenen Talks.
    Oben: Hannah Vos, Vivian Kube (links); Svea Windwehr, Chloé Berthélémy (rechts). Unten: Rahel Becker, Anna Kassautzki (links); Lisa Zugezogen, Jaša Hiergeblieben (rechts). CC-BY 4.0 39C3; Montage: netzpolitik.org
    Politisch Einfluss nehmen, ohne auszubrennen. Privatsphäre verteidigen, obwohl die Zeichen auf Überwachung stehen. Demokratische Räume stärken – in braunen Nestern. Vier Vorträge vom 39C3 geben interessierten Menschen Motivation und praktische Tipps an die Hand.
  2. Das Gemälde "La grande parade (Le Cirque)" von Ferdinand Léger, 1949.
    La grande parade (Le Cirque) von Ferdinand Léger, 1949. – Public Domain Ferdinand Léger
    Mit Beginn des Jahres 2026 gehen viele Kunstwerke, Schriften und Musikstücke in die Public Domain über. In Europa sind das die Werke von Urheber*innen, die im Jahr 1955 gestorben sind. Mit dabei sind Thomas Mann, Ferdinand Léger und Clemence Housman.
  3. Hannah Vos und Vivian Kube auf der Bühne vom 39c3, im Hintergrund ein blau beleuchteter Vorhang
    Hannah Vos und Vivian Kube erklären die grundgesetzlichen Grenzen der Neutralität. – Alle Rechte vorbehalten Screenshot vom Recording des Vortrags
    Bundestagspräsidentin Julia Klöckner pocht darauf, doch wer kann heutzutage noch neutral sein? Um die Demokratie zu verteidigen, sei Rückgrat sogar Pflicht, ordnen Hannah Vos und Vivian Kube auf dem 39. Chaos Communication Congress die Debatte rund ums Neutralitätsgebot ein.
  4. Die Finanzierung von netzpolitik.org für 2026 ist gesichert. Wir sind überglücklich und erleichtert. Vielen Dank euch allen! Ihr seid die beste Community der Welt.
  5. Eine Person hält eine Art Tablet und fertigt damit ein Passfoto einer anderen Person an
    Biometrische Erfassung für die staatliche Datenbank „Huduma Namba“ in Kipcherere, Bariongo (Kenia). – Alle Rechte vorbehalten IMAGO / ZUMA Press Wire
    Mit radikaler Verweigerung brachte die kenianische Zivilgesellschaft eine geplante Mega-Datenbank ihrer Regierung zu Fall. Wie das gelang und warum der Kampf noch nicht gewonnen ist, berichtete Inklusionsaktivist Mustafa Mahmoud Yousif auf dem 39. Chaos Communication Congress in Hamburg.

Security-Insider | News | RSS-Feed

  • Patching reicht nicht: ERP-Sicherheit braucht KI und Monitoring
    ERP-Systeme geraten verstärkt ins Visier, weil Angreifer automatisierte Exploit-Ketten und KI-gestützte Reconnaissance einsetzen. Patches allein reichen 2026 nicht mehr: Unternehmen brauchen kontinuierliches Moni­toring, anwendungsnahe Detection und eine Führung, die Cyber­sicher­heit als strategische Aufgabe begreift – inklusive klarer Verantwortlichkeiten und smarter KI-Verteidigung.
  • Cyberattacke auf „The Länd“-Shop
    Die Markenkampagne des Landes wird als Erfolg gepriesen. Unbekannte Hacker haben sich nun Zugang zum „The Länd“-Shop verschafft. Was betroffene Kunden jetzt beachten sollten.
  • Mit KI die Zukunft der Produktion sichern
    Das EU-Projekt 8ra entwickelt eine skalierbare Edge-Cloud-Infrastruktur für industrielle Künstliche Intelligenz (KI), um Fertigungsprozesse automatisiert und datenschutzkonform zu verbessern – für mehr Effizienz, Qualität und digitale Souveränität in Europas Industrie.
  • Die größten, deutschen Datenpannen in 2025
    2025 verteilten deutsche Aufsichtsbehörden Millionenbußgelder wegen mangelnder Partnerkontrollen, schwacher Authentifizierung, WhatsApp-Datenteilung, ignorierter Betroffenenrechte und automatisierter Ent­schei­dun­gen ohne Transparenz. Die Fälle zeigen, wie eng IT-Sicherheit und DSGVO-Compliance verzahnt sein müssen.
  • Cortado erweitert MDM-Plattform um Mac-Management
    Mit der neuen Mac-Unterstützung ermöglicht Cortado Unternehmen, iPhones, iPads, Android-Geräte und Macs über eine einzige Plattform zu verwalten – mit Hosting und Datenschutz „Made in Germany“.
  • Ohne Governance wird agentenbasierte KI im SOC zum Sicherheitsrisiko
    Alarme überrollen SOCs, KI‑Agenten sollen entlasten. Ohne Governance, klare Zuständigkeiten und Leitplanken geraten Projekte jedoch schnell zum Risiko. Wer Identitäten streng kontrolliert, Ziele messbar macht und Menschen bei irreversiblen Schritten entscheiden lässt, nutzt agentenbasierte KI sicher und wirksam.
  • Diese Produkte mustert Microsoft 2026 aus
    Nachdem 2025 Windows 10 sein Support-Ende erreicht hat, werden auch 2026 einige Produkte von Microsoft ausgemustert. Über alle Service-Zeit­räume und Ausmusterungsdaten zu Windows, Azure, Office und Co in­for­mieren wir Sie hier.
  • Frauen sollen die Hälfte der Stellen in der Cybersecurity-Branche ausmachen
    Bis 2050 sollen Frauen die Hälfte der weltweiten Cybersecurity-Belegschaft stellen. Das Center for Cyber Safety and Education schließt dafür mit der „Global-50x50“-Initiative Partnerschaften mit Industrie, Politik, Zivil­ge­sell­schaft und Bildung.