np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Zwei brennende Streichhölzer brüllen sich gegenseitig an.
    In Online-Debatten fliegen oft die Funken. – Alle Rechte vorbehalten IMAGO / Dreamstime
    Die Bereitschaft, sich an Debatten in Sozialen Medien und in Online-Kommentarbereichen zu beteiligen, sinkt. Ein zentraler Grund dafür ist die Diskursqualität, die zunehmend als negativ wahrgenommen wird, so das Ergebnis einer Studie der Medienanstalten.
  2. Eine Jesus-Figur rollt mit den Augen.
    Ob er darüber mit den Augen rollen würde? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Jose Manuel Esp
    Prediction Markets sind in vielen Ländern illegal. Das Wetten auf zukünftige politische und gesellschaftliche Ereignisse wird aber immer populärer. Dabei sind die Wetten manipulationsanfällig und ethisch teilweise höchst fragwürdig.
  3. Hungarian Prime Minister Viktor Orban attends the Hungarian-American Friendship Day Rally held in Budapest, Hungary on April 7, 2026.
    Viktor Orbán droht bei der Wahl der Machtverlust. – Alle Rechte vorbehalten IMAGO / Anadolu Agency; Bearbeitung: netzpolitik.org
    Die US-Firma Penlink verkauft Überwachungstechnik, die auf Werbe-Tracking basiert. Nach Trumps Abschiebemiliz ICE hat offenbar auch die ungarische Regierung Lizenzen gekauft. Kurz vor der Wahl könnte sie damit gegen Opposition und Medienschaffende vorgehen.
  4. Ein Smartphone, darüber zwei sich überlappende Standort-Pinnnadeln, die die Form eines Herzens ergeben. Oben rechts ein glubschender Augapfel. Der Hintergrund zartrosa. Verblassend sein Geo-Koordinaten zu sehen.
    Liebe suchen, Standortdaten geben. – Smartphone: Unsplash / Viktor Talashuk; Auge: maxpixel.net/CCO; Montage: netzpolitik.org
    Eine populäre deutsche Dating-App hat genaue Handy-Standortdaten an Werbefirmen geschickt, selbst wenn Nutzer*innen nicht eingewilligt haben. Genau solche Daten fanden netzpolitik.org und BR im Angebot von Databrokern – eine große Gefahr für Nutzer*innen.
  5. Deutsche Politiker*innen stechen mit Spaten symbolisch in einen Sandhaufen.
    Milliardär und Gründer von Lidl und Kaufland Dieter Schwarz lässt in Heilbronn einen „Innovationspark für Künstliche Intelligenz“ bauen. (Archivbild) – Alle Rechte vorbehalten IMAGO / Arnulf Hettrich
    KI sei verfänglich für faschistische Ideologien und gehe mit autoritären Machtzentren einher. Große Plattformen wie ImmobilienScout24 und Doctolib machen Profit mit Grundbedürfnissen der Menschen. Zwei Aktivist*innen schlagen im Interview konkrete Schritte hin zu einer demokratischen digitalen Teilhabe vor.

Security-Insider | News | RSS-Feed

  • Chinesische Akteure missbrauchen Google Sheets
    Google und Mandiant konnten eine umfangreiche Spionagekampagne einer mutmaßlich chinesischen Hackergruppe stoppen. Dennoch bestehe weiter­hin eine Gefahr, da die Gruppe sich bereits wieder aufbaue und es zudem viele ähnliche gebe.
  • Nachhaltigkeit und sichere Datenlöschung sind jetzt gefragt
    Sylvia Haensel, Director Strategic Partnerships & Data Security bei Certus Software, einem Softwareunternehmen für zertifizierte Datenlöschung, hat über zwölf Jahre lang in der Datenrettung gearbeitet und weiß, wie schnell vermeintlich gelöschte Daten wiederhergestellt werden können. Im Gastbeitrag verweist sie auf die Wichtigkeit, beim Thema Nachhaltigkeit nicht nur an Recycling, sondern auch an Datensicherheit zu denken.
  • So schaffen Sie Synergien zwischen CRA und NIS 2
    Was die Unterschiede zwischen NIS 2 und Cyber Resilience Act sind, ist in­teressant. Relevant wird es für Betroffene jedoch, wenn es um die Ge­mein­samkeiten der EU-Gesetze geht. Denn dort können Synergien geschaffen werden, die die Umsetzung erleichtern.
  • Axians veröffentlicht SAP-Add-ons für KRITIS – von Energie bis Verteidigung
    Axians, die ICT-Marke von Vinci Energies, präsentiert 24 SAP-Erweiterungen für Unternehmen und Behörden aus Energiewirtschaft, Verteidigung und dem öffentlichen Sektor, die regulatorische Anforderungen und Compliance-Vorgaben über SAP-Systeme abbilden müssen.
  • Industrielle Router im Fadenkreuz von Cyberangreifern
    Eine aktuelle Honeypot-Analyse von Forescout zeigt, dass Netz­werk­peri­me­ter-Geräte in Industrieumgebungen deutlich häufiger angegriffen werden als die eigentlichen OT-Systeme. Neue Botnets und gezielte Auf­klä­rungs­kam­pa­gnen setzen Betreiber kritischer Infrastrukturen unter Druck.
  • Massive Supply-Chain-Angriffe über Trivy-Tool und Telnyx-PyPI
    Die Hackergruppe TeamPCP verfolgt ein klares Muster: Sie greift gezielt KI-Entwicklungswerkzeuge an und sorgt damit für Supply-Chain-Angriffe im großen Stil. In kurzer Zeit hat die Gruppe zwei große Angriffswellen über Trivy und Telnyx gestartet und will die Betroffenen mit Ransomware er­pressen.
  • USA melden iranischen Hackerangriff auf Infrastruktur
    Die USA werfen Hackergruppen mit Iran-Bezug immer wieder Cyberangriffe vor, zuletzt geriet sogar FBI-Chef Kash Patel ins Visier. Nun gibt es neue Vorfälle hinter denen eine iranische Hackergruppe vermutet wird.
  • Die Debatte um die Chatkontrolle ist zurück
    Die EU-Chatkontrolle ist gescheitert. Als Übergangsregelung durften Messengerdienste Chats freiwillig durchsuchen, um die Verbreitung von Kinderporonografie zu verhindern. Doch die Regelung galt nur bis 3. April 2026. Wie geht es nun weiter?