np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Viele Breitbandkabel sind derzeit magentafarben, müssen es aber nicht sein. (Symbolbild) – Alle Rechte vorbehalten IMAGO / Joerg Boethling
    Jahrelang konnte sich die Netzbetreiber-Branche nicht auf einen freiwilligen Open-Access-Ansatz einigen. Nun will das Digitalministerium den gordischen Knoten durchschlagen: Unter bestimmten Bedingungen sollen Wettbewerber die Marktführerin in ihre Netze lassen. Das könnte unvorhergesehene Nebenwirkungen haben.
  2. Fadenkreuz, das auf das Symbol der Signal-App auf einem handy gerichtet ist
    Die Attacken zeichnen sich dadurch aus, dass sie nicht generisch auf eine sehr große Anzahl gerichtet sind, sondern auf Vertreter:innen aus Politik, Militär und Journalismus. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Adem AY / Montage: netzpolitik.org
    Niederländische Geheimdienste sagen, dass Russland hinter dem Phishing steckt, bei dem auch in Deutschland prominente Personen betroffen sind. Dafür liefern sie allerdings keine Beweise. Netzpolitik.org hat in den letzten Wochen Indizien für eine russische Urheberschaft gesammelt.
  3. Cem Özdemir und Manuel Hagel sitzen nebeneinander.
    Cem Özdemir (Grüne) und Manuel Hagel (CDU), sicherheitspolitisch auf einer Linie. – Alle Rechte vorbehalten IMAGO / Chris Emil Janßen
    Das baden-württembergische Landtagswahlergebnis gibt der grün-schwarzen Koalition freie Hand für ihre Überwachungspläne. Geht es nach den Spitzenpolitikern, kann bald jedes Dorf videoüberwacht werden, und eine KI schaut, wer sich gut benimmt. Jetzt braucht es nur noch eine lokale Palantir-Alternative.
  4. Richtungsentscheidung zur Transparenz in Berlin
    Rotes Rathaus in Berlin. CC-BY 2.0 Christian Stock
    Die Berliner Datenschutzbeauftragte ist mit Änderungsplänen beim Datenschutz nicht einverstanden: Europarechtliche Vorgaben seien missachtet worden. Auch geplante Einschränkungen der Informationsfreiheit kritisiert sie. Die „Fördermittelaffäre“ macht die geplanten Gesetzesänderungen zum Politikum.
  5. Telefon, Schallplatte, Dias, Zeitung und Co. von oben fotografiert?
    Alles längst verdrängt? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Julius Drost
    Zeitungen, Radio, Kino, Fernsehen - all diese Medien sind nicht mehr ganz frisch, existieren aber weiterhin. Sie wurden nie völlig verdrängt. Doch was machen soziale und generative Medien mit der Medienlandschaft?

Security-Insider | News | RSS-Feed

  • Großer Nachrichtensender in Pakistan gehackt
    Zur besten Sendezeit übernahmen mutmaßlich indische und israelische Hacker die Sendefrequenz des pakistanischen Senders Geo News. Der Vorfall wirkt gut vorbereitet und könnte auf Destabilisierung abzielen.
  • Sopra Steria und SAP kooperieren bei souveränen Cloud-Lösungen
    Sopra Steria und SAP haben eine strategische Partnerschaft zur Stärkung digitaler Souveränität in Europa vereinbart. Im Zentrum steht der Betrieb geschäftskritischer SAP-Systeme unter europäischen Rechts- und Governance-Rahmenbedingungen.
  • Der blinde Fleck bei industriellen Steuerungssystemen wird größer
    2025 markiert einen Höchststand bei OT-Schwachstellen. Die CISA veröffentlichte 508 ICS-Advisories mit 2.155 CVEs, 82 Prozent davon kritisch. Forescout Vedere Labs identifizierte aber zwischen 2023 und 2026 6.737 OT-Schwachstellen, von denen nur 22 Prozent ein CISA-Advisory erhielten. Betreiber kritischer Infrastrukturen müssen ihre Informationsquellen dringend erweitern.
  • Schwachstelle Governance: Wo die NIS2-Umsetzung wirklich scheitert
    NIS2 verpflichtet Geschäftsleitungen, Cyberrisiken aktiv zu steuern und Entscheidungen nachweislich zu treffen. Doch viele Führungsteams unterschätzen die Richtlinie und delegieren sie an Rechtsabteilungen. Die Folge ist eine strukturelle Schwachstelle, die schwerer wiegt als un­ge­patchte Sicherheitslücken.
  • Cohesity integriert Google-Funktionen für die Sicherheit von Backup-Daten
    Cohesity hat zwei neue Sicherheitsfunktionen für seine Data Cloud vorgestellt: Die Integration von Google Threat Intelligence und Google Private Scanning soll versteckte Malware in Backup-Daten aufspüren und analysieren, bevor wiederhergestellte Systeme erneut infiziert werden.
  • Wie Unternehmen ihre KI gegen Manipulation absichern
    KI-Systeme geraten zunehmend ins Visier von Angreifern und klassische IT-Sicherheit reicht nicht mehr aus. Um sich vor Jailbreaking, Model Stealing und Data Poisoning zu schützen, müssen Unternehmen ihre Architektur absichern und Schutzmechanismen außerhalb des Modells verankern.
  • Regierungsdaten mithilfe von LLM Claude gestohlen
    Mindestens 20 Sicherheitslücken in den IT-Systemen mexikanischer Be­hör­den konnte ein Hacker ausnutzen. Hilfe hatte er dabei von dem KI-Chat­bot Claude, der Netzwerkanalysen und Exploits für den Angriff schrieb.
  • Hunderte Angriffe mit Millionen kompromittierter Accounts
    Die Cyberbedrohung durch Ransomware wächst weiter exponenziell, so eine Kaspersky-Analyse. 2025 wurden in Deutschland 384 Angriffe gezählt, in Ös­ter­reich und der Schweiz ebenfalls steigende Zahlen. Millionen kom­pro­mit­tier­te Accounts im Darknet treiben die Bedrohungslage weiter an.