np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Mehrere geöffnete Münder
    Konstantes Beleidigen und Sticheln ist auf allen digitalen Plattformen möglich. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Nsey Benajah
    Beleidigungen sind wirkungsvoll, weil sie uns Menschen signalisieren, welchen Stellenwert wir in der Gesellschaft haben. Oftmals richten sie sich gegen Politikerinnen. Sie werden nicht als Individuum, sondern als Vertreterin ihres Geschlechts herabgestuft. Wie kommt es dazu? Und was können wir dagegen unternehmen?
  2. Mensch steht mit gekreuzten Armen vor einer Wand
    Es ist leicht, ein dickes Fell einzufordern, wenn man nicht weiß, was Frauen im Netz erleben, sagt Journalistin Ingrid Brodnig. – Alle Rechte vorbehalten Gianmaria GAva
    In ihrem neuen Buch „Feindbild Frau“ zeigt Ingrid Brodnig, wie Politiker*innen auf die systematischen Bedrohungen und Beleidigungen reagieren, die sie im Netz erleben. Im Interview spricht sie über dickes Fell, Durchsetzungslücken und Doppelstandards, die es Frauen schwer machen, sich dagegen zu wehren.
  3. Bild eines weißen Busses, durch den verschwommenen Hintergrund sieht es so aus, als würde er schnell fahren
    Zumindest teilweise ist der „Digital Omnibus“ der EU mit hoher Geschwindigkeit unterwegs – Gemeinfrei-ähnlich freigegeben durch unsplash.com Gen Pol
    Unter Hochdruck will die EU Teile ihrer Digitalregulierung überarbeiten. Während der AI Act auf den letzten Metern noch um ein Verbot sexualisierter Deepfakes ergänzt werden könnte, treten beim Datenomnibus zwei wichtige EU-Institutionen auf die Bremse. Die neuesten Entwicklungen im Überblick.
  4. Ein Smartphone, umwickelt mit eiserner Kette und Vorhänge-Schloss.
    Keine sozialen Medien bis zum 14. Geburtstag (Symbolbild) – Alle Rechte vorbehalten IMAGO/imagebroker; Bearbeitung: netzpolitik.org
    Wichtige SPD-Politiker*innen verlangen ein Social-Media-Verbot bis 14 Jahre. Alle Nutzer*innen ab 16 Jahren sollen sich ausweisen, widerspenstigen Unternehmen drohen Netzsperren. Was hat der Vorstoß zu bedeuten? Die Analyse.
  5. Die App Shein wird im App Store angezeigt.
    Der Online-Händler Shein hat nicht nur Kleidung, sondern auch illegale Waren verkauft. – Alle Rechte vorbehalten IMAGO / imagebroker
    Nach Temu ermittelt die EU-Kommission nun auch gegen einen zweiten Online-Händler aus China. Die Fast-Fashion-Plattform Shein unternimmt vermutlich zu wenig gegen die Risiken, denen sie ihre Nutzer*innen aussetzt. Zur Debatte stehen gleich mehrere Verstöße gegen den Digital Services Act.

Security-Insider | News | RSS-Feed

  • 2025 gab es 346 KI-Vorfälle, ChatGPT am häufigsten beteiligt
    Mit der zunehmenden Nutzung von Künstlicher Intelligenz steigt auch die Anzahl der Vorfälle, bei denen diese missbraucht oder manipuliert wird. 2025 gab es AI Incidentens 346 KI-Vorfälle. An 35 davon war ChatGPT be­teiligt.
  • Warum Active Directory Passwort-Resets bei hybrider Arbeit explodieren
    Hybride Arbeitsmodelle haben einen unerwarteten Nebeneffekt: Passwort-Resets explodieren, überlasten IT-Teams und kosten Unternehmen im Schnitt 65.000 US-Dollar jährlich. Ausgesperrte Mitarbeitende müssen aber nicht zum Normalfall werden. Ausgereifte Self-Service-Tools ermöglichen sichere Passwort-Resets ohne Wartezeit und Produkitvitätsverlust auch in hybriden Umgebungen.
  • Cybersicherheit in der Lieferkette
    Die Cybersicherheit des eigenen Unternehmens hat inzwischen wohl fast jeder auf dem Schirm. Aber wie sieht es mit der Lieferkette aus? Während die physische Sicherheit oft im Fokus steht, erweisen sich digitale Vernetzung und Software als kritische Einfallstore.
  • AI Act bringt neue Cyber­sicher­heits­pflich­ten für KI-Systeme
    Der AI Act macht Cybersicherheit zur Pflicht für KI-Systeme, aber die meisten Unternehmen sind nicht darauf vorbereitet. Manipulierte Trainingsdaten können KI-Systeme unbemerkt zu falschen Entscheidungen zwingen. Wer jetzt nicht handelt, verliert die Kontrolle über geschäfts­kritische KI-Entscheidungen.
  • Weiterbildungszertifikat für Cloud Security
    ISC2 hat ein Cloud-Security-Architecture-Strategy-Zertifikat vorgestellt, das sich an Cybersecurity-Fachkräfte richtet. Das Weiterbildungsangebot soll Experten dabei unterstützen, ihre Kompetenz in der Konzeption und Verwaltung sicherer Cloud-Umgebungen nachzuweisen.
  • Warum Cyber-Resilienz 2026 die neue Cyber-Recovery wird
    Cyber-Resilienz beschreibt 2026 nicht mehr Wiederanlauf und Recovery, sondern die Fähigkeit, unter laufendem Angriff handlungsfähig zu bleiben. Doch verwaiste Bot-Konten und unkontrollierte Lieferanten-Zugänge untergraben genau diese Handlungsfähigkeit. Wer Identitäten jetzt nicht kontrolliert, verliert die Steuerung über kritische Systeme.
  • Gravierende RCE-Schwachstelle in Claude Desktop Extension
    Nutzer der Claude Desktop Extension sind von einer kritischen Zero-Click-Sicherheitslücke betroffen. Sicherheitsforscher von Layerx haben eine RCE-Anfälligkeit entdeckt, die die vollständige Kompromittierung des Systems ermöglicht. Grundlage dafür könnte eine einfache Phishing-Mail sein.
  • Unternehmen testen ihre Notfallpläne zu selten
    Eine Dell-Umfrage zeigt, dass deutsche Unternehmen ihre Notfallpläne zu selten testen. 59 Prozent konnten bei Sicherheitsvorfällen den Schaden nicht effektiv begrenzen. Zudem schützen 50 Prozent ihre Backups nicht ausreichend, was die Cyberresilienz gefährdet.