np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Quietschbuntes Fraktal auf schwarzem Hintergrund
    – Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski
    Die 16. Kalenderwoche geht zu Ende. Wir haben 13 neue Texte mit insgesamt 130.557 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
  2. Eine Person mit langen, dunklen, lockigen Haaren steht vor einer Wand mit Plakaten und Fotos, auf denen zum Beispiel demonstrierende Menschen zu sehen sind
    Eine Ausstellung über den Protest gegen das Tesla-Werk in Grünheide CC-BY-SA 4.0 Joschi Wolf
    Zur "ersten Bewegungskonferenz gegen Big Tech" in Berlin kamen 750 Menschen zusammen. Bei "Cables of Resistance" ging es um Protest, Betriebsräte und Widerstand gegen Rechenzentren. Die vielleicht radikalste Antwort der Aktivist:innen auf die Macht der Tech-Konzerne: Verweigerung.
  3. Person im lila Blazer steht an Rednerpult im Bundestag
    Bundesjustizministerin Stefanie Hubig will schärfere Maßnahmen gegen digitale Gewalt – bis hin zur Speicherung von IP-Adressen. – Alle Rechte vorbehalten IMAGO / dts Nachrichtenagentur
    Die Justizministerin hat das lange erwartete Gesetz zum Schutz vor digitaler Gewalt vorgelegt. Betroffene sollen mutmaßliche Täter*innen leichter verklagen können. Für sexualisierte Deepfakes drohen bis zu zwei Jahre Haft. Im Entwurf steckt aber auch die Neuauflage der Speicherung von IP-Adressen.
  4. Ein großes graues Industriegebäude mit Schornsteinen und dicken Rohren hinter einem Zaun.
    Rechenzentrum der US-Firma CyrusOne in Frankfurt am Main. In der Stadt stehen die energiehungrigen Klötze dicht an dicht. – Alle Rechte vorbehalten IMAGO / Joko
    Der Bau von Rechenzentren boomt, in Deutschland und weltweit. Dadurch werden Strom und Wasser knapp, sagen Aktivist*innen und organisieren lokale Proteste. Auf der Konferenz "Cables of Resistance" trafen sie sich zur Vernetzung.
  5. Emmanuel Macron begrüßt Ursula von der Leyen mit einem angedeuteten Kuss. Im Hintergrund steht eine bewaffneter Gardist.
    Emmanuel Macron leistet Überzeugungsarbeit – hier im März 2026. – Alle Rechte vorbehalten IMAGO / ABACAPRESS
    Der französische Präsident Emmanuel Macron schwört die EU auf Alterskontrollen ein. Dafür liegt er unter anderem Kommissionspräsidentin von der Leyen und Bundeskanzler Merz in den Ohren. Mit steigendem Tempo steuert die EU auf eine Ausweispflicht im Netz zu.

Security-Insider | News | RSS-Feed

  • D-Trust ruft ungültige Zertifikate zurück
    TLS-Zertifikate die von D-Trust zwischen dem 15. März 2025 und dem 2 April 2026 ausgestellt wurden, müssen sofort ersetzt werden. Dahinter steckt zwar kein Cyberangriff, doch wer nicht handelt, könnte sich Cyberrisiken aussetzen.
  • BMI veröffentlicht Referentenentwurf zur Umsetzung des CRA
    Der Teletrust-Verband kritisiert den aktuellen BMI‑Entwurf zur Umsetzung des Cyber Resilience Acts und fordert Nachbesserungen und klare Fi­nan­zierung. Dies sind die wichtigsten Punkte des Entwurfs.
  • Vom Perimeter zur Datenzentrik
    Ein neuer BSI-Leitfaden definiert konkrete Anforderungen für Cloud-Lösungen im Geheimschutzkontext. Damit steht der Bundesverwaltung ein technologischer Richtungswechsel ins Haus.
  • Wann ist Microsoft Patchday?
    Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2026. Die Updates enthalten alle wichtigen Sicherheits­up­dates sowie die Release-Zyklen für nicht sicherheitsrelevante Updates und das jährliche Featureupdate.
  • Claude Mythos markiert eine Zäsur für die Cybersicherheit
    Anthropics KI-Modell Claude Mythos hat die IT-Security-Branche auf­ge­rüt­telt. Das neue Modell hat in kürzester Zeit Tausende zuvor unbekannter Schwachstellen in gängigen Betriebssystemen und Browsern gefunden. Anthropic hält Mythos bewusst unter Verschluss, weil es die Balance zwi­schen Angriff und Verteidigung kippen kann. Prof. Dr. Dennis-Kenji Kipker ordnet in diesem Gastkommentar ein, warum das kein technischer Fort­schritt mehr ist, sondern ein Bruch mit allem, was wir bisher als digitale Sicherheit verstanden haben.
  • „Agentische KI verlangt neue Maßstäbe für die Datensicherung“
    Unternehmen starten immer mehr Projekte, um agentische künstliche Intelligenz produktiv einzusetzen. Gleichzeitig übersehen sie dabei aber die besonderen Anforderungen, die agentische KI an eine moderne und resiliente Datenstrategie stellt. Martin Zugec von Bitdefender erläutert, wie Unternehmen so eine resiliente Datenstrategie beibehalten oder neu entwickeln können.
  • SSO-Phishing-Kampagne trifft 18 US-Universitäten
    Multi-Faktor-Authentifizierung (MFA) schützt laut Microsoft 99 Prozent aller Geschäftskonten. Doch Cyberkriminelle finden Wege, MFA auszuhebeln. Seit April 2025 wurden mindestens 18 US-Universitäten über gefälschte SSO-Portale mit dem MitM-Framework Evilginx attackiert – trotz aktivierter MFA.
  • US-Verteidigungsministerium stuft Claude als nationales Risiko ein
    Das Pentagon stufte Anthropics Technologie als Risiko für die Lieferketten ein und verbot ihre Nutzung in DoD‑Aufträgen. Da Gerichtliche Ent­schei­dun­gen widersprüchlich waren, steht die rechtliche Klärung noch aus. Anthropic hat dazu Stellung genommen und erklärt die Folgen.