np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Verschwommene Landschaftsszene in Abendsonne, einige Objekte sind gelb umrandet und nicht verschwommen: Ein Wasserturm, ein Funkmast, etwas unerkennbares. Daneben in kleiner Schrift passende Labels zu den Objekten mit einer in Prozent angegeben Genauigkeitswahrscheinlichkeit
    Die Welt durch die Brille der Daten-Annotation CC-BY 4.0 Elise Racine / betterimagesofai.org
    Hinter dem Erfolg von Künstlicher Intelligenz und Sozialen Medien stecken ausgebeutete Arbeiter:innen. Bei einem Fachgespräch im Deutschen Bundestag wurde heute diskutiert, wie ihre Lage verbesser werden kann. Die Botschaft der Sachverständigen war klar: Deutschland muss mehr Verantwortung übernehmen.
  2. Vier Musiker stehen hinter elektronischen Instrumenten vor einer großen, farbigen, geometrischen Lichtprojektion
    Kraftwerk live bei einem Konzert. Die Band hatte 1999 wegen eines Samples geklagt. – Alle Rechte vorbehalten IMAGO / Future Image
    Der legendäre Urheberrechtsfall "Metall auf Metall" geht in die letzte Runde. Der Europäische Gerichtshof hat gerade nach weitläufiger Auffassung das Recht auf Remix und Sampling gestärkt. Jetzt muss noch der Bundesgerichtshof final entscheiden.
  3. Ursula von der Leyen
    Ursula von der Leyen verspricht mehr, als die Alterskontroll-App (derzeit) kann. – Alle Rechte vorbehalten IMAGO / Andalou Images
    Mit einer Handy-App für iOS und Android sollen Menschen in der EU künftig ihr Alter gegenüber Plattformen nachweisen. Doch der Nutzen zum Schutz von Kindern und Jugendlichen ist fraglich. Nutzende sollen zudem ihr Gesicht scannen lassen.
  4. Ein Mann mit Smartphone fotografiert eine blühende Kirschblüte
    Blühende Orte, ob online oder offline, lassen sich schaffen, wenn politischer Wille vorhanden ist. (Symbolbild) – Alle Rechte vorbehalten IMAGO / imagebroker
    Soziale Netzwerke und ihre auf Überwachung und Personalisierung basierenden Geschäftsmodelle schaffen Anreize, die letztlich die Demokratie gefährden. Für die EU ist es höchste Zeit, dem etwas entgegenzusetzen, fordert eine umfassende Studie der Forschungsabteilung der EU-Kommission.
  5. Große Kamera aus Pappe schaut auf Menschen auf einer Rolltreppe.
    Die schwarz-roten Gesetzespläne kommen einer Totalüberwachung des digitalen öffentlichen Raumes gleich. (Symbolbild) CC-BY 4.0 Stefanie Loos
    Die Pläne, im Internet mit Biometrie nach jedweder Person zu suchen, verstoßen laut AlgorithmWatch gegen Europarecht und die Verfassung. Sie seien so unverhältnismäßig, dass man sie nicht verbessern, sondern nur zurückziehen könne.

Security-Insider | News | RSS-Feed

  • Probleme mit Authentifizierung und HTTP-Headern bei Spring
    Zwei gefährliche Sicherheitslücken bei Spring können Anwendungen anfällig für Cyberangriffe machen. Die Schwachstellen betreffen viele Versionen von Security und Boot.
  • Was ist das CERT-EU?
    Das CERT-EU ist das Computer Emergency Response Team der Europäischen Union. Es agiert als Cybersicherheitsdienst für die Einrichtungen, Organe und Agenturen der EU. Aufgabe des CERT-EU ist es, Cyberangriffe gegen Institutionen der Europäischen Union zu erkennen, zu analysieren und abzuwehren. Der präventive Schutz der IKT-Infrastrukturen der EU-Institutionen gehört ebenfalls zu den Aufgaben des CERT-EU.
  • Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
    Cyberkriminelle machen vor keiner Branche Halt. Schon 2025 wurden zahlreiche Unternehmen, unabhängig von ihrer Größe, Ziel eines Cyber­angriffs. Die Bedrohung wächst auch 2026 und niemand bleibt verschont. Hier finden Sie eine Übersicht der deutschen Unternehmen, die in diesem Jahr gehackt wurden.
  • Was ist das Cloud Sovereignty Framework der EU?
    Die EU hat verbindliche Kriterien zur digitalen Souveränität von Cloud-Diens­ten eingeführt. Das „Cloud Sovereignty Framework“ legt acht Sou­ve­rä­ni­täts­ziele fest, definiert Bewertungsstufen und schafft damit klare An­for­de­rung­en für Anbieter. Mit spürbaren Folgen für Nutzer in Verwaltung und Wirtschaft.
  • VPN und MFA reichen für OT-Fernzugriff nicht aus
    VPN und Multi-Faktor-Authentifizierung (MFA) sind Standard für Fernzugriff in Industrieunternehmen. Doch 50 Prozent der ICS-Vorfälle entstehen über externe Verbindungen. VPN und MFA prüfen nur die Identität, nicht welche Aktionen erlaubt sind oder wie sie sich auf sicherheitskritische OT-Prozesse auswirken.
  • Aus Indevis wird Argos Security
    Indevis heißt ab sofort Argos Security. Die Umfirmierung folgt auf die Fusion mit Data-Sec und bündelt die Kompetenzen beider Unternehmen unter einem Dach. Künftig bieten mehr als 100 Fachkräfte Services für den Mittelstand und für Enterprise-Kunden.
  • Wie SAP Access Control dem Mittelstand Struktur gibt
    Cyberangriffe treffen besonders Unternehmen in technologischen Trans­for­ma­ti­ons­prozessen. Während viele Firmen mit der SAP-S/4HANA-Umstellung ringen, rückt SAP Access Control zunehmend in den Fokus. Ab 2027 wird die strukturierte Kontrolle von Benutzerrechten für den Mittelstand essenziell – nicht nur nice to have.
  • 165 CVEs, aktive SharePoint-Attacke und zwei Wurm-Kandidaten
    Microsoft presst im April 2026 ganze 165 neue CVEs in seinen Patchday. Acht davon sind kritisch. Angreifer nutzen eine SharePoint-Sicherheitslücke be­reits aus, ein Defender-Fehler gilt als öffentlich bekannt. Zählt man Chro­mi­um und weiteren Fremdcode hinzu, sind es 247 Einträge.