np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Eine Faust vor einer weißen Wand.
    Wer hat die Macht? Wer nimmt sie sich? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Clay Banks
    Netzpolitik wird allzu oft als technische Detailfrage für Nerds verkannt. Doch dort verhandeln wir längst individuelle wie kollektive Freiheit, Hoheit und Macht. Zwischen staatlichen Kontrollansprüchen und der Dominanz globaler Techkonzerne geraten die Interessen der Nutzer:innen ins Hintertreffen.
  2. Eine animierte Alarm-Sirene
    Uns bleiben nur noch wenige Tage, um unser Spendenziel zu erreichen. Nur dann können wir unsere Arbeit wie gewohnt auch im kommenden Jahr fortsetzen. Spende jetzt!
  3. Ein Mann jubelt seinen Smartphone-Bildschirm an.
    Gezielt hervorgerufene Ekstase am Bildschirm (Symbolbild) – Alle Rechte vorbehalten IMAGO/Panthermedia, Bearbeitung: netzpolitik.org
    Katsching und Klimper-klimper: Mit raffinierten Mechanismen fesseln Anbieter von Glücksspielen Menschen an die Geräte und verdienen Milliarden. In ihrem Vortrag auf dem 39C3 nimmt Forscherin Elke Smith die Tricks auseinander – und zeigt, wo Regulierung ansetzen könnte.
  4. Verschränkte Arme einer Person im weißen Kittel
    Ist der Absender ein echter Arzt? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Online Marketing
    Das KIM-System soll garantieren, dass Ärzt:innen und Krankenhäuser geschützt sensible Gesundheitsdaten austauschen können. Auf dem Chaos Communication Congress weist der IT-Forscher Christoph Saatjohann nach, dass das System gravierende Sicherheitslücken aufweist. Verantwortlich dafür sei vor allem die Gematik.
  5. schwarz-gelb-petrol-farbendes Fraktal
    – Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski
    Die 52. Kalenderwoche geht zu Ende. Wir haben 11 neue Texte mit insgesamt 96.189 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.

Security-Insider | News | RSS-Feed

  • AppSec im KI-Zeitalter wird zur Herausforderung
    Fast alle Unternehmen nutzen laut Cycode KI-Code und 97 Prozent ver­wen­den Coding Assistenten. 65 Prozent sehen mehr Risiko durch Schatten KI und neue Abhängigkeiten. Schutz und Effizienz bietet Product Security, die Sicherheit mit Engineering verbindet.
  • KIT: Das WLAN als „Spion“
    Forscher des Karlsruher Instituts für Technologie (KIT) haben eine Sicherheitslücke in WLAN-Netzen aufgedeckt, die weitreichende Folgen für Datenschutz und Überwachung haben könnte. Durch Analyse regulärer Funksignale lassen sich Personen eindeutig identifizieren – selbst wenn sie kein aktives Endgerät bei sich tragen.
  • Warum mehr Datenschutz in der Cloud bei KI-Projekten hilft
    Werden die Daten in der Cloud besser geschützt, ist dies kein Hindernis für den Erfolg bei künstlicher Intelligenz (KI), auch wenn viele Umfragen dies suggerieren. Stattdessen ist die Umsetzung der Datenschutz-Prinzipien eine wichtige Hilfe für den KI-Erfolg, nicht nur aus Compliance-Gründen. Wir erklären, warum Cloud-Datenschutz für KI gut ist.
  • So gehen Unternehmen schon heute den Weg zu quantensicheren Netzen
    Quantenrechner bedrohen heutige Verschlüsselung, und „Store now, decrypt later“ macht sensible Daten schon jetzt angreifbar. Wer früh handelt, klassifiziert Daten, schafft krypto‑agile Strukturen, setzt auf von NIST validierte PQC-Verfahren und ergänzt sie bei besonders kritischen Verbindungen mit QKD.
  • Hornetsecurity eröffnet Rechenzentrumsstandort in der Schweiz
    Mit dem Stollen Luzern nimmt Hornetsecurity ein Rechenzentrum in Betrieb. Ziel ist die lokale Bereitstellung der eigenen Cloud-Sicherheitsdienste unter Einhaltung strenger Schweizer Datenschutzanforderungen.
  • Shift Left als Basis für Secure-by-Design bei KI
    Shift Left verlagert Si­cher­heits­prüfungen in Datenphase, Training und Promptgestaltung, bevor Künstliche Intelligenz (KI) produktiv arbeitet. Security-Gates, Red-Teaming und Monitoring mindern Prompt Injection, Data Poisoning und Model Leakage.
  • Security-Insider wünscht frohe Feiertage und wachsames Shoppen
    Zur Weihnachtszeit boomen Fakeshops und KI-gefälschte Angebote. Ver­brauch­er sollten vor dem Kauf prüfen, ob der Online-Shop seriös ist und ob die Ware ein Prüfsiegel hat. Damit Weihnachten besinnlich bleibt und Ge­schenke nicht zum Sicherheitsrisiko werden.
  • Weniger personalisierte Werbung für EU-Nutzer möglich
    Meta-Nutzer sollen in der EU bald mehr Kontrolle über ihre Daten be­kom­men. Was sich ab Januar 2026 bei Facebook und Instagram ändert und warum der US-Konzern mehr Wahlfreiheit zulassen will.