np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Ein Gemälde, das einen Mann mit Bart zeigt, der eine Fackel hoch hält.
    Prometheus gab den Menschen die Kontrolle übers Feuer und büßte dafür. – Gemeinfrei Heinrich Füger, Prometheus bringt den Menschen das Feuer (1817)
    Mit Hilfe von KI-Agenten sollen Einzelpersonen schon bald Unternehmen mit Milliardenbewertung aufbauen. Das klingt verführerisch, weil es einer prometheischen Sehnsucht nach totaler Souveränität schmeichelt. Allerdings wusste schon Franz Kafka, dass Ein-Personen-Unicorns mythische Wesen sind.
  2. Ministerin Nina Warken mit Merkel-Raute vor einer blauen Wand.
    Nina Warken hat unser aller Gesundheitsdaten fest im Blick. – Alle Rechte vorbehalten IMAGO / dts Nachrichtenagentur
    Das Bundesgesundheitsministerium will die Digitalisierung im Gesundheitswesen rasch voranbringen. Ein Gesetzentwurf definiert dafür die Rolle der elektronischen Patientenakte um, weitet die Nutzung von Gesundheitsdaten erheblich aus und gibt der Gematik neue weitreichende Befugnisse. Wir veröffentlichen den Gesetzentwurf.
  3. Wer wie Thomas Jarzombek (CDU) Empfang hat, hat leicht lachen. (Symbolbild) – Alle Rechte vorbehalten IMAGO / Jens Schicke
    Bevor das Recht auf einen zeitgemäßen Internetanschluss greift, springt wohl zunehmend der Satellitenanbieter Starlink ein. Doch wie oft das tatsächlich vorkommt, kann die Bundesregierung nicht beantworten.
  4. Streetart mit einem stilisierten Facebook-Logo, umgeben von mehreren kleineren Facebook-Symbolen und dem Text 039;YOU039;VE BEEN ZUCKED039;
    Zuckerbergs Meta-Konzern will weiter die unverschlüsselte Kommunikation der Nutzer:innen durchsuchen. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Annie Spratt
    Am Wochenende ist die Ausnahmeregelung für die freiwillige Chatkontrolle ausgelaufen. Doch große Tech-Unternehmen wie Google, Meta oder Microsoft wollen weiter massenhaft die private Kommunikation ihrer Nutzer:innen scannen.
  5. Lars Klingbeil und Friedrich Merz im Bundestag; letzterer Schaut aufs Smartphone.
    Regierungschef Merz und Vize Klingbeil: Was wissen sie über das Social-Media-Verbot? – Alle Rechte vorbehalten IMAGO / Political-Moments; Bearbeitung: netzpolitik.org
    Die Bundesregierung weiß nicht, ob ein Social-Media-Verbot für Minderjährige wissenschaftlich ratsam wäre. Sie weiß auch nicht, ob der Eingriff in Grundrechte verhältnismäßig wäre – oder ob sie das Verbot überhaupt will. Das zeigt die Antwort auf eine Kleine Anfrage der Linken.

Security-Insider | News | RSS-Feed

  • Ihre Chance, sich auf der MCTTP-Bühne zu präsentieren
    Noch bis zum 15. April können Sie sich als Speaker bei der MCTTP bewerben. Als Teil des Events in München profitieren Sie von einem ehrlichen und praxisnahen Austausch sowie einem tollen Rahmenprogramm.
  • Wie die isländische RB Bank ihre Backup- und Security-Architektur modernisiert
    Ausfälle im Zahlungsverkehr zählen zu den kritischsten IT-Szenarien für Banken und Gesellschaft. Bereits kurze Unterbrechungen können den Alltag von Verbrauchern ebenso beeinträchtigen wie den Geschäftsbetrieb von Unternehmen. In Island trägt Reiknistofa bankanna (RB) die Verantwortung für den sicheren Betrieb der zentralen Bankzahlungs- und -abwicklungssysteme des Landes.
  • Mehr Security-Tools bedeuten nicht immer mehr Sicherheit
    Viele Unternehmen investieren massiv in zusätzliche Si­cher­heits­maß­nah­men und erleben dennoch instabilere Systeme, mehr Incidents und längere Reaktionszeiten. Der Grund liegt selten im Mangel an Tools, sondern in fehlender Integration. Resilienz entsteht nur durch integrierte Sicher­heits­schich­ten, nicht durch Produktkäufe.
  • Warum vernetzte Infrastruktur laut Forescout zum größten Risiko wird
    Der aktuelle Bericht von Forescout rückt eine oft übersehene Realität in den Mittelpunkt: Die größten Sicherheitsrisiken entstehen nicht durch klassische IT-Systeme, sondern durch vernetzte Geräte im Hintergrund. IoT-, OT- und spezialisierte Infrastrukturgeräte entwickeln sich zunehmend zur zentralen Angriffsfläche.
  • 198.000 Ladepunkte in Deutschland im Visier von Angreifern
    Fast 200.000 öffentliche Ladepunkte in Deutschland geraten zunehmend ins Visier von Cyberkriminellen. Von manipulierten QR-Codes über Schwach­stellen im OCPP-Protokoll bis zur Destabilisierung des Stromnetzes reichen die Gefahren. Mit CRA und NIS 2 müssen E-Mobility-Hersteller und -Be­trei­ber Security by Design umsetzen und ihre Lieferketten absichern.
  • Schwachstellen in Red Hat ermöglichen DoS, Remote Code und Datendiebstahl
    Diverse Produktversionen von Red Hat Fuse und Undertow enthalten Schwach­stellen, die zu Dienstunterbrechungen, unerlaubter Code­aus­führ­ung und Datenverlust führen können. Doch nicht alle erhalten Patches.
  • Kaum souveräner Datenaustausch in Deutschland
    Netfiles nach weiß zwar ein Großteil der deutschen Unternehmen, was Da­ten­souveränität ist, doch trotz eines hohen Bewusstseins mangelt es an Maßnahmen. Microsoft dominiert den Markt, Alternativen werden kaum gesucht. Doch Netfiles zeigt sich optimistisch.
  • Cyberangriff blockiert Autos
    Ein Cyberangriff hat die Systeme von Intoxalock lahmgelegt. Da die Kalibrierung von Atemalkohol-Testern gestört ist, ließen sich trotz Nüchternheit viele Fahrzeuge nicht starten.