np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Ein Gesicht im Profil, im Hintergrund eine graue Wand mit dem Logo des Digitalministeriums
    Will für sein Haus Gestaltungsmacht: Bundesdigitalminister Karsten Wildberger (CDU). – Alle Rechte vorbehalten IMAGO / IPON
    Die EUDI-Wallet kommt nach Deutschland – und das Digitalministerium will dabei das Sagen haben. Ein Gesetzentwurf zeigt, wie Menschen mit der digitalen Brieftasche künftig bezahlen und sich ausweisen können. Sogar Kinder ab 12 Jahren könnten die Wallet für Alterskontrollen nutzen.
  2. Der Anwalt Martin Bechert ist auf der linke Seite des Bildes, auf der rechten Seite ist ein Lieferfahrer beim Ausliefern auf einem Fahrrad zu sehen.
    Der Rechtsanwalt Martin Bechert vertritt Kurierfahrer*innen gegenüber Plattformen vor Gericht. – Alle Rechte vorbehalten IMAGO / Seeliger, Portrait: Martin Bechert, Montage: netzpolitik.org
    Subunternehmen in der Lieferdienstbranche unterlaufen Arbeitsstandards, entrechten Arbeitnehmer*innen und schaffen "beinahe sklavenartige Systeme". Das sagt der Arbeitsrechtler Martin Bechert im Interview. Die EU-Plattformrichtlinie soll nun für bessere Arbeitsbedingungen sorgen - doch ist das wirklich möglich?
  3. Pinselstriche in den Farben gelb, orange, rot, rosa, grün, dunkelgrün und lila.
    Die Bundesregierung will die Demokratieförderung umbauen. Vielfalt sieht sie nicht als Förderziel. (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Markus Spiske
    Der von der Bundesregierung geplante radikale Umbau der Demokratieförderung stößt auf breiten Widerstand. Mehr als 1.000 nicht von der Finanzierung abhängige Organisationen und Personen warnen vor einer Destabilisierung der gesamten bürgerschaftlichen Extremismusprävention und Demokratiearbeit.
  4. Keine Zustimmung? Dann gibt es auch kein Anrecht auf Deepfakes. – Alle Rechte vorbehalten C. Tamckex / Future Image / IMAGO
    Der Fall von Collien Fernandes schockiert viele. Erschreckend sind allerdings auch die Reaktionen: Menschen verteidigen jetzt ihr vermeintliches Recht, sexualisierte Deepfakes ohne Zustimmung zu erstellen. Und sie offenbaren damit, wie hartnäckig sich alte Machtansprüche halten.
  5. Zwei Berliner Politiker*innen sitzen auf einem Podium und flüstern miteinander Schulter an Schulter hinter vorgehaltenen Händen.
    Wollen zurück zur Kultur des Amtsgeheimnisses: der Berliner Bürgermeister Kai Wegner (CDU) und die Senatorin für Inneres und Sport Iris Spranger (SPD) – Alle Rechte vorbehalten IMAGO / Chris Emil Janßen
    Trotz massiver Proteste hat die Koalition aus CDU und SPD in Windeseile eine Reform des Berliner Informationsfreiheitsgesetzes durchgedrückt. Expert*innen sehen darin eine Schwächung demokratischer Kontrolle. Auch dem Schutz kritischer Infrastruktur diene es nicht.

Security-Insider | News | RSS-Feed

  • Neue GlassWorm-Angriffswelle trifft Hunderte von Repositories und Pakete
    GlassWorm bedroht erneut die Entwickler-Community. Die Malware nutzt unsichtbare Unicode-Zeichen, um bösartigen Code in Hunderte von GitHub-Repositories und Paketen einzuschleusen. Unternehmen und Entwickler müssen alle Erweiterungshistorien überprüfen, um sich zu schützen.
  • Wenn Identitätssysteme ausfallen, steht der ganze Flughafen still
    Flughäfen sind bevorzugte Ziele für Ransomware-Angriffe. Im Zentrum der Verwundbarkeit stehen Identitätssysteme wie Entra ID, die den Zugang zu allem kontrollieren. Fallen sie aus, stehen nicht nur Flüge still, sondern auch Einzelhändler, Gastronomie und Sicherheitsschleusen.
  • Digital souverän, aber ohne den Hype!
    In dieser Podcast-Folge hat die Redaktion verschiedene Meinungen und Einblicke zum Thema Digitale Souveränität eingeholt. Doch es soll nicht theoretisch bleiben. Wir stellen Ihnen Plattformen und Strategien vor, mit denen erste Schritte weg von Big Tech gelingen können.
  • Cyberkriminelle nutzen VMs massenhaft aus
    Cyberkriminelle missbrauchen verstärkt virtuelle Maschinen auf legitimen Hosting-Infrastrukturen. Sophos-Analysen zei­gen, dass identische Host­na­men, wie „WIN-J9D866ESIJ2“, mit Ransomware-Opera­tionen in Ver­bindung stehen. Diese Infrastruktur bietet Cyber­kri­mi­nellen strategische Vorteile.
  • Statt Cybercrime wird Ransomware zum geopolitischen Instrument
    Ransomware dient längst nicht mehr nur der Erpressung. Staatlich unter­stützte Akteure nutzen sie zunehmend für Spionage, Datenmanipulation und strategische Destabilisierung. Während Unternehmen sich gegen Ver­schlüs­se­lung schützen, kopieren Angreifer unbemerkt Daten oder ma­ni­pu­lie­ren sie. Die Folgen reichen weit über Löse­geld­zah­lung­en hinaus.
  • Polizei rückt wegen Software-Schwachstelle aus
    Am vergangenen Wochenende unternahm die Polizei Hausbesuche bei Kunden von PTC, um vor einer Zero-Day-Schwachstelle zu warnen. Dies ist ein noch nie dagewesener Warnprozess. Was steckt dahinter?
  • Digitale Angriffe heizen Nahostkonflikt an
    Der Konflikt im Nahen Osten hat die Cyberwelt erfasst. Sicherheitsforscher identifizierten zahlreiche Spionage-Kampagnen, die aus dem Iran sowie mit China, Belarus und Pakistan verbundenen Gruppen stammen. Der Ver­fas­sungs­schutz soll mehr Befugnissen gegen diese Angriffe erhalten.
  • Deutschland Platz drei bei Office-Exploits weltweit
    Der WatchGuard Internet Security Report für das zweite Halbjahr 2025 zeigt: Deutschland belegt Platz drei bei Office-Exploits weltweit, mit 21 Prozent aller Detektionen. Bei Web-Shell-Signaturen entfallen sogar 30 Prozent auf Deutschland. Unternehmen müssen jetzt auf die Verschiebung der Angriffsmuster reagieren!