np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Eine Person mit Bart auf einer Demonstration träge ein T-Shirt mit der Aufschrift "Gerechtigkeit für Pablo Grillo"
    Fabian Grillo, der Vater von Pablo Grillo, auf einer Demonstration in Buenos Aires im März 2025. – Alle Rechte vorbehalten: IMAGO / NurPhoto
    Vor guten einem Jahr bohrte sich eine Tränengaspatrone in den Schädel des Fotografen Pablo Grillo. Der Polizist, der die Waffe abgefeuert hat, steht heute vor Gericht. Möglich war das nur, weil sich Freiwillige tagelang durch Videos gewühlt haben.
  2. Josephine Ballon ist laut dem State Department Teil des "weltweiten Zensur-Industriekomplexes". – Alle Rechte vorbehalten: Sven Serkis
    Die USA belegten HateAid-Geschäftsführerin Josephine Ballon und ihre Kollegin mit Einreiseverboten – weil sie dabei helfen, EU-Gesetze gegen Plattformen durchzusetzen. Im Interview spricht Ballon über Einschüchterung, Angst vor Finanzsanktionen und die Notwendigkeit, sich von US-Digitalkonzernen unabhängig zu machen.
  3. Karin Prien auf der re:publica neben der Moderatorin
    Karin Prien (CDU) auf der re:publica mit Moderatorin Geraldine de Bastion. CC-BY-NC 4.0: netzpolitik.org
    Die CDU will ein Social-Media-Verbot für Minderjährige, der Bundeskanzler hat dazu „Nein“ gesagt. Und die Familienministerin? Auf der Digitalkonferenz re:publica legt sich Karin Prien (CDU) nicht fest – und hält sich alle Optionen offen.
  4. Karin Prien, eine Treppe herabsteigend
    Mit der Demokratieförderung soll es bergab gehen, fürchten viele zivilgesellschaftliche Organisationen nach der Ankündigung von Bundesbildungsministerin Karin Prien. (Symbolbild) – Alle Rechte vorbehalten: IMAGO / Bernd Elmenthaler
    Deutschland braucht mehr Medienkompetenz und weniger Hass im Netz, beschwört eine politische Sonntagsrede nach der anderen. Trotzdem will Bildungsministerin Prien ausgerechnet solchen Projekten die Förderung entziehen. Wie passt das zusammen?
  5. Eine Person in weißen Kostüm mit einem Mikrofon in der einen und einer Fernbedienung in der anderen Hand
    Karen Hao auf der re:publica 2026. – Alle Rechte vorbehalten: IMAGO / Mauersberger
    Auf der re:publica kritisiert die Autorin Karen Hao die Macht und Rücksichtslosigkeit großer KI-Konzerne. Ihre dringende Warnung an die EU: Hört auf, den Ansatz der USA zu kopieren, und macht euch unabhängig von den Imperien des digitalen Zeitalters.

Security-Insider | News | RSS-Feed

  • Souveränität ist keine Frage des Ortes
    Datensouveränität sei zum Schlagwort geworden, doch ein einheitliches Verständnis fehle, so Leonardo Boscaro, der Autor des Artikels. Entscheidend sei die operative Kontrolle über Datenplattformen in hybriden und regulierten Umgebungen.
  • Cybersecurity entsteht durch Verhalten, nicht durch Vorschriften
    NIS2 hat den rechtlichen Rahmen für Cybersicherheit verschärft, aber viele Unternehmen verharren in Papier-Compliance. Prozesse sind do­ku­men­tiert, Tools beschafft, aber Phishing-Angriffe und Fehl­kon­fi­gu­ra­ti­o­nen gehören weiterhin zum Alltag. Echte Sicherheit entsteht erst, wenn Mitarbeitende unter realen Bedingungen sicherheitsgerecht handeln können.
  • Stormshield und Ercom bringen VPN-Client auf den Markt
    Die beiden französischen Sicherheitsanbieter wollen mit einer gemeinsam entwickelten IPsec-VPN-Lösung Unternehmen und Behörden ansprechen, die souveräne Verschlüsselung benötigen. Der Vertrieb startet im zweiten Quartal 2026, eine ANSSI-Zertifizierung ist noch ausstehend.
  • Exploits lösen Zugangsdaten als Einfallstor ab
    Schwachstellen-Exploits sind laut dem neuen Verizon Data Breach Investigations Report (DBIR) 2026 erstmals der häufigste Einstieg in Unternehmensnetze, gestohlene Zugangsdaten verlieren an Boden. Gleichzeitig wachsen Ransomware und Lieferkettenrisiken, während KI bekannte Angriffstechniken industrialisiert. In Europa fallen die Muster anders aus als global.
  • Hacker schmuggeln bösartigen Code in S/4HANA und Commerce Cloud
    Zwei kritische SAP-Schwachstellen gefährden sensible Daten. Eine SQL-Injection trifft S/4HANA Enterprise Search und in Commerce Cloud er­möglicht eine fehlerhafte Spring-Security-Konfiguration serverseitige Codeausführung.
  • Datenbasierte Entscheidungshilfe für Security-Zertifizierungen
    Welche Security-Zertifizierung passt wirklich zu meinen Anforderungen? CertMap vergleicht über 440 Optionen nach Anerkennung, Akkreditierung und lisetet alle Kosten auf. Das Programm ist kostenlos und frei zugänglich.
  • Was bedeutet Netzwerksicherheit?
    Netzwerksicherheit sorgt für die sichere Vernetzung innerhalb von Un­ter­nehmen und spielt auch für die Anbindung mobiler Nutzer, für das Internet of Things und für Cloud Computing eine zentrale Rolle.
  • Geballtes Security-Know-how aus aller Welt
    USA, China, Indien, Deutschland: Erneut steht die MCTTP an und erneut kommen Cybersecurity-Spezialisten aus der ganzen Welt zusammen, um über die neuesten Angriffs- und Verteidigungsmethoden zu diskutieren. Seien Sie dabei vom 16. bis 18 September!