np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Ein erleuchtetes Euro-Zeichen vor einem Hochhaus in der Dämmerung.
    Schon in drei Jahren will die Europäische Zentralbank den Digitalen Euro ausgeben. – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Masood Aslami
    Das Europäische Parlament sucht eine gemeinsame Position zum Digitalen Euro. Ein besonders umstrittener Vorschlag ist nun erst einmal vom Tisch, Themen wie Datenschutz und sogenannte Haltelimits aber noch offen. Viel Zeit für eine Einigung bleibt nicht mehr.
  2. Abgestellter kaputter Bus im Wald.
    Dem "Digitalen Omnibus" geht's nicht gut. – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Arno Ryser
    Die EU will unter hohem Zeitdruck ihre Regeln für Künstliche Intelligenz aufweichen. Nun sind eigentlich abschließende Verhandlungen gescheitert. Alle Beteiligten machen sich gegenseitig Vorwürfe, am Ende könnten Regeln zum besseren Schutz vor KI-generierten Nacktbildern unter die Räder geraten.
  3. Liebe Leser*innen, wer sich in der Natur verlieren will, wird dennoch geortet. Zahlreiche Navigations- und Wanderapps sammeln persönliche Daten. Und sie setzen auf Premium-Abos. Meine Kollegin Anna stellt Alternativen vor, die weder datenhungrig sind noch in die Irre führen. Dass gescheiterte Start-ups angehäufte Nutzungsdaten gerne mal fürs KI-Training verscherbeln, könnt ihr in unserem Ticker nachlesen. […]
  4. Handydisplay, auf dem die Namen von Gatekeepern wie Meta angezeigt werden.
    Der DMA soll die Macht großer Tech-Konzerne einschränken. Ganz gelingt dies dem EU-Digitalgesetz jedoch nicht. – Alle Rechte vorbehalten: IMAGO / ZUMA Press Wire
    Erstmals hat die EU-Kommission überprüft, wie sich der Digital Markets Act in der Praxis bewährt hat. In einem Bericht stellt sie dem EU-Digitalgesetz ein gutes Zeugnis aus. Ganz rosig ist die Lage jedoch nicht.
  5. Merz, Dobrindt und Hubig im Bundestag, Dobrindt ist nur von hinten zu sehen.
    Kanzler, Innen und Justiz sind im Bild auf einer Linie. – Alle Rechte vorbehalten: IMAGO / dts Nachrichtenagentur
    Wer bei Sicherheit nur an Verbrechensbekämpfung denkt, verliert vieles aus dem Blick. Genau das scheint die aktuelle Bundesregierung mit ihrem Überwachungspaket zu tun, doch das kann gefährlich werden. Ein Kommentar.

Security-Insider | News | RSS-Feed

  • Glarysoft File Recovery Free
    Glarysoft File Recovery Free unterstützt die Wiederherstellung gelöschter Dateien auf Windows-Systemen. Die Software lässt sich auf Windows 10 und Windows 11 einsetzen und bietet schnelle Wiederherstellungsmöglichkeiten.
  • Wie NIS2 die Sicherheit in IT-Lieferketten erzwingt
    NIS2 verpflichtet Unternehmen, nicht nur eigene Systeme abzusichern, sondern auch die Cybersecurity ihrer gesamten IT-Lieferkette nachzuweisen. Das stellt viele vor große Herausforderungen. Intelligente Interconnection-Strategien über geografisch verteilte Rechenzentren können ein Baustein sein, um IT-Lieferketten widerstandsfähiger zu machen.
  • Chinas Cyberspione nutzen gekaperte Geräte als Tarnung
    Sicherheitsbehörden warnen: Chinesische Hacker nutzen infiltrierte Geräte, um gezielt Politik und Unternehmen auszuspähen. Das betrifft auch private IT- und Smart Devices.
  • Commvault erweitert DSPM auf strukturierte und KI-Daten
    Commvaults Data Security Posture Management (DSPM) adressierte bislang primär unstrukturierte Daten. Nun könne die Plattform auch strukturierte Datenbestände sowie die von KI-Applikationen verwendeten Vektordatenbanken in die Erkennung und Governance einbeziehen.
  • Unified Communication gehört heute zur kritischen Infrastruktur
    Unified Communications & Collaboration (UCC) hat sich vom Meeting-Tool zum Fundament moderner Unternehmen entwickelt, doch die Sicherheit hinkt hinterher. Zuständigkeitslücken zwischen Collaboration-, Security- und Einkaufsteams verhindern einen durchgängigen Schutz. Gefährlich sind dabei selten Zero-Days, sondern Fehlkonfigurationen, fragile Update-Ketten und fehlendes Lifecycle-Denken.
  • Telekom entdeckt 12 Jahre alte Linux-Root-Schwachstelle
    Das Red Team von Telekom Security entdeckte mit „Pack2TheRoot“ eine lokale Rechteausweitung in PackageKit, die Root-Zugriff erlaubt. So können Nutzer ihre Systeme auf Anfälligkeit prüfen und aktualisieren.
  • Was bedeutet Compliance für Unternehmen?
    Compliance in der IT ist für jedes Unternehmen Pflicht. Der Datenschutz ist dabei nur ein Beispiel. Vor jedem IT-Projekt muss geprüft werden, welche rechtlichen und vertraglichen Anforderungen bestehen und zu erfüllen sind.
  • 5 wichtige Schritte für die NIS-2-Compliance
    Zero Networks stellt eine Checkliste mit fünf Fragen vor, die CISOs sich stellen sollten, um die NIS‑2-Compliance zu erreichen. Mit entsprechenden Maßnahmen, können Unternehmen Risiken priorisieren, Prozesse anpassen und laterale Bewegung stoppen.