np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Eine streng blickende Frau mit rotem Kopftuch und Sonnenbrille, im Hintergrund Soldaten
    Die tansanische Präsidentin Samia Suluhu Hassan nimmt am 3. November 2025 an ihrer Amtseinführungszeremonie in Dodoma, Tansania, teil. – Alle Rechte vorbehalten IMAGO / Xinhua
    Internetsperren sind ein zunehmend verbreitetes Werkzeug autoritärer Regierungen, um Informationen zu kontrollieren und abweichende Meinungen zu unterdrücken. Damit sind sie zu einer wachsenden Bedrohung für die Demokratie in Afrika geworden. Das sollte auch den Globalen Norden interessieren.
  2. A stern-looking woman wearing a red headscarf and sunglasses, with soldiers in the background
    Tanzanian President Samia Suluhu Hassan attends her inauguration ceremony in Dodoma, Tanzania, Nov. 3, 2025. – Alle Rechte vorbehalten IMAGO / Xinhua
    Internet shutdowns have become a growing threat to Africa’s democracy. They are an increasingly common part of the authoritarian toolkit used by governments to control information and suppress dissent. Here's why you should care.
  3. Auf einer Wand sind Like-Symbole, ein Herz und ein Smiley, wie sie bei Social Media aussehen, gesprüht.
    Es braucht etwas anderes, um Kinder zu schützen. Und Erwachsene auch. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Foto von George Pagan III auf Unsplash
    In Los Angeles stehen Meta und Google vor Gericht, in der EU muss TikTok nachschärfen. In beiden Fällen geht es um ihr süchtig machendes Design. Das verweist auf einen besseren Weg im Kinder- und Jugendschutz: Ursachenbekämpfung statt Verbote. Ein Kommentar.
  4. Die 7. Kalenderwoche geht zu Ende. Wir haben 17 neue Texte mit insgesamt 157.854 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
  5. Auf einer Weste ist das Logo von Frontex zu sehen.
    Frontex arbeitet an einer neuen künstlichen Intelligenz, die zu Abschiebungen beraten soll. – Alle Rechte vorbehalten IMAGO / ANP
    Die europäische Grenzschutzagentur Frontex entwickelt derzeit eine App mit integriertem Chatbot. Der soll Geflüchtete dabei beraten, wie sie "freiwillig" in ihr Herkunftsland zurückkehren können. Der Einsatz stelle nach dem AI Act kein hohes Risiko dar, findet die Behörde.

Security-Insider | News | RSS-Feed

  • So funktionieren Passkeys unter Windows 11
    Microsoft öffnet sein Betriebssystem für eine sichere Anmeldung mit ex­ter­nen Passwortmanagern. Das erleichtert die Nutzung und den Umstieg auf passwortlose Verfahren deutlich. Und so geht's.
  • Warum man Datenschutz neu denken sollte
    Der Europäische Datenschutztag erinnert jährlich am 28. Januar Un­ter­neh­men und Bürger an den Schutz personenbezogener Daten. Diese Aufgabe ist angesichts wachsender Anforderungen, neuer KI-Entwicklungen und stei­gen­der Cyberbedrohungen jedoch herausfordernder denn je.
  • Wer haftet bei Verstößen gegen NIS2?
    Haftet die Geschäftsführung wirklich bei Verstößen gegen die NIS-2-Richt­linie und ist man als Unternehmen tatsächlich für die Cybersicherheit der eigenen Zulieferer verantwortlich? Über diese und weitere Fragen sprechen wir im Podcast mit Rechtsanwalt Dr. Dr. Fabian Teichmann und geben auch konkrete Handlungsempfehlungen zur Umsetzung von NIS2.
  • Wann ist Microsoft Patchday?
    Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2026. Die Updates enthalten alle wichtigen Sicherheits­up­dates sowie die Release-Zyklen für nicht sicherheitsrelevante Updates und das jährliche Featureupdate.
  • Cisco-Sicherheitstechnologie kommt in die Telekom Shops
    Ab sofort können KMU in über 150 Telekom Geschäften deutschlandweit Cybersecurity-Lösungen von Cisco kaufen – von Meraki-Routern über WiFi 7 Access Points bis zu Videokonferenz-Equipment.
  • KI und Cloud verwandeln physische Sicherheit in ein Business-Asset
    Neue Technologien wie KI und Cloud verändern physische Sicherheits­lösungen und erhöhen das Reaktionsvermögen von Unternehmen. Ein weltweiter Report von Genetec zeigt, wie Technologien zu einem vereinheitlichten Sicherheitsmanagement beitragen können.
  • BSI stuft Linux-Schwachstelle als kritisch ein
    Eine laut BSI kritische Sicherheitslücke im Linux-Kernel ermöglicht es Angreifern, Sicherheitsmechanismen zu umgehen. Die Schwachstelle besteht seit August 2025, doch es kommen nach wie vor neue betroffene Produkte hinzu.
  • So schleichen sich Angreifer in Ihr WhatsApp
    Achtung vor Ghost Pairing! Cyberkriminelle nutzen gefälschte Links, um Zugriff auf WhatsApp-Konten zu erlangen. Das BSI warnt derzeit vor dieser Masche. So überprüfen Sie verknüpfte Geräte in Ihren Einstellungen, um sich zu schützen.