np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Ein Mann mit Locken und dicker Brille.
    Meta-Chef Mark Zuckerberg trägt bei der Präsentation im September 2025 eine Überwachungsbrille. Screenshot Meta-Werbvevideo / Bearbeitung: netzpolitik.org
    Manche Nutzer:innen der Überwachungsbrille filmen sich beim Sex. Das und vieles mehr landet wohl auf den Bildschirmen von Arbeiter:innen in Kenia, die im Auftrag von Meta die "KI" trainieren. Mehr als 30 von ihnen haben schwedischen Journalist:innen ihre Erfahrungen geschildert.
  2. Gesichtserkennung in EU-Datenbanken soll erweitert werden (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Christelle Hayek
    Die EU-Behörde eu-LISA arbeitet weiter daran, Fingerabdrücke und Gesichtsbilder zu vernetzen. Nach Einrichtung einer Superdatenbank werden jetzt noch mehr Systeme angeschlossen. Dazu gibt es einen neuen Fahrplan bis 2030.
  3. Ein Mann mit einem Headset spielt Online – oder überwacht Online-Spieler:innen, je nach Blickwinkel.
    Online-Gaming-Dienste sollen stärker ins Visier von Strafverfolgungsbehörden geraten, schlägt die EU-Kommission vor. (Symbolbild) – Alle Rechte vorbehalten IMAGO / Dreamstime
    In ihrer neuen Anti-Terror-Strategie setzt die EU-Kommission stark auf KI-gestützte Datenanalysen und Vorhersagen. Neben dem Blick in die digitale Glaskugel will sie unter anderem auch mehr Uploadfilter einsetzen – und Online-Gaming stärker ins Visier nehmen.
  4. Ein Feuerwehrmensch mit einer Bodycam auf der Brust.
    Bodycams können das Vertrauensverhältnis zwischen Feuerwehrleuten und Patient*innen zerstören. – Alle Rechte vorbehalten IMAGO / Berlinfoto
    Berlins Feuerwehrleute fürchten, dass Bodycams bei Rettungseinsätzen das Vertrauensverhältnis zu den Patient*innen zerstören. Dennoch müssen sie welche tragen. Jetzt kam heraus: Die Aufnahmen sind nutzlos.
  5. Frau spricht in Mikrofon
    Berichterstatterin: SPD-Abgeordnete Birgit Sippel. – Alle Rechte vorbehalten Europäisches Parlament
    Der Justiz-Ausschuss des EU-Parlaments hat die Verlängerung der freiwilligen Chatkontrolle abgelehnt. Linken Abgeordneten geht das Gesetz zu weit, Konservativen nicht weit genug. Nächste Woche stimmt das Parlament im Plenum darüber ab.

Security-Insider | News | RSS-Feed

  • Die Lage im Cyberraum nach dem An­griff der USA und Israels auf den Iran
    Eine Untersuchung von Palo Alto Networks zeigt, wie sich die Eskalation zwi­schen Iran, Israel und den USA auf die Cybersicherheitslage auswirkt. Unit 42 beobachtet mehr Angriffe durch Hacktivisten und warnt vor Phishing und DDoS-Attacken. Auch für Europa könnte der Konflikt Folgen haben.
  • Regierung hat intern noch Redebedarf zu Cyberpakt mit Israel
    Zum geplanten Cyberpakt mit Israel gibt es in der Regierung noch Ab­stim­mungs­be­darf. Beim deutschen Cyberdome soll Israel beraten, Details blei­ben offen. Der angekündigte Gesetzentwurf für mehr Cyberabwehr lässt weiter auf sich warten.
  • Detection und Remediation von Supply-Chain-Angriffen
    Der Shai-Hulud-Angriff im Herbst 2025 war der erste selbstreplizierende Wurm im NPM-Ökosystem und kompromittierte über 25.000 GitHub-Re­po­si­to­ries, darunter Pakete von namhaften Unternehmen und Open Source Projekten. Im Deep-Dive-Video zeigen wir, wie die Mondoo-Plattform NPM-Pakete, SBOMs, Container und produktive Umgebungen auf Kom­pro­mit­tie­rungs­in­di­ka­to­ren scannt und konkrete Remediation-Schritte liefert.
  • Checkliste bringt Struktur in die NIS2-Umsetzung
    Viele Unternehmen wissen, dass sie unter NIS2 fallen, doch die praktische Umsetzung überfordert sie. Der ENISA Technical Implementation Guide ist umfangreich, technisch und wenig handlungsleitend. Eine strukturierte Checkliste übersetzt die Anforderungen in prüfbare Fragen und ermöglicht systematische Selbsteinschätzung: vom aktuellen Reifegrad über Pri­o­ri­sie­rung bis zur verbindlichen Umsetzungsplanung.
  • Vertrauen in die KI, aber wenig Kontrolle über die eigenen Daten
    Führungskräfte setzen auf Technologie, investieren massiv in Künstliche Intelligenz (KI) sowie Cybersicherheit und nehmen gleichzeitig wachsende Risiken bei Datenschutz und Souveränität in Kauf. Das VivaTech Confidence Barometer 2026 zeigt ein widersprüchliches Stimmungsbild.
  • Was Deutschland vom finnischen Resilienz-Konzept lernen kann
    Finnland hat ein umfassendes Resilienz-Konzept entwickelt, das Staat, Wirtschaft und Gesellschaft gemeinsam verantworten. Elisa-Managerin Kati Nyman erklärt im Interview, wie strukturierte Kooperation, gesetzliche Vorgaben und kontinuierliche Anpassung funktionieren. Die Erfolge sind messbar: 26 Millionen blockierte Betrugsanrufe in fünf Jahren, stabile Netze trotz durchtrennter Seekabel und drastisch gesunkene kriminelle Erlöse.
  • Rechteausweitung im Windows Admin Center möglich
    Microsoft hat still und heimlich, ohne große Ankündigung eine gefährliche Sicherheitslücke im Windows Admin Center geschlossen. Technische Details gibt es kaum. Nur die Info, dass Angreifer ihre Rechte erweitern könnten.
  • Angreifer missbrauchen RMM-Tools als Backdoor
    Knowbe4 hat eine ausgefeilte Angriffskampagne beobachtet, bei der An­greifer mithilfe von Phishing-Nachrichten und gefälschten Webseiten Zu­gangsdaten sammeln und anschließend legitime RMM-Tools miss­brau­chen, um eine dauerhafte Backdoor zu den Systemen der Opfer zu öffnen.