np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Ein Handy mit Starlink im Vordergrund, dahinter Elon Musk.
    Derzeit springt oft Starlink des US-Milliardärs Elon Musk ein, wenn mit Internet unterversorgte Haushalte den Sprung ins digitale Zeitalter schaffen wollen. – Alle Rechte vorbehalten IMAGO / ZUMA Press Wire
    Seit einigen Jahren gibt es ein Recht auf einen halbwegs zeitgemäßen Internetanschluss. Der Bedarf ist groß, doch der Prozess ist langwierig und kompliziert. Nur wenige kommen zu ihrem Recht. Ausgerechnet Starlink von Elon Musk füllt eine Lücke.
  2. Polizist*innen umstellen einen Menschen, der auf der Straße sitzt.
    Polizeikontrolle im Bahnhofsviertel von Frankfurt am Main. – Alle Rechte vorbehalten IMAGO / brennweiteffm
    Na, wen haben wir denn da? Die Polizei in Frankfurt am Main nutzt bei Personenkontrollen eine Gesichtserkennungs-App. Der hessische Ministerpräsident glaubt dabei an die Vorbildfunktion seines Bundeslandes.
  3. Mensch mit rotem Raster, das auf das Gesicht projiziert ist
    Bei Straftaten von erheblicher Bedeutung soll die Polizei auch per biometrischem Abgleich das Internet nach Treffern durchsuchen dürfen. – Alle Rechte vorbehalten IMAGO / Shotshop
    Die Polizei soll künftig Fahndungsfotos mit allen im Internet verfügbaren Bildern abgleichen dürfen. In der EU sind die technischen Grundlagen für diese Fotofahndung eigentlich verboten. Dennoch will die Bundesregierung Ermittlungsbehörden genau das nun erlauben.
  4. Holger Münch und Alexander Dobrindt vor dem blauen Bundespressekonferenz-Hintergrund
    Der Innenminister und der BKA-Präsident. – Alle Rechte vorbehalten IMAGO / IPON
    Bundespolizei und BKA sollen bei Angriffen auf IT-Systeme in manchen Fällen zurückhacken und infizierte Systeme ausschalten dürfen, wünscht sich das Innenministerium. Fachleute warnen vor Kollateralschäden und Eingriffen, die eigentlich eine Grundgesetzdebatte bräuchten.
  5. – Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski
    Die 11. Kalenderwoche geht zu Ende. Wir haben 15 neue Texte mit insgesamt 116.790 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.

Security-Insider | News | RSS-Feed

  • Schnellster KI-Angriff 2025 dauerte nur 27 Sekunden
    CrowdStrike warnt, dass KI Cyberangriffe schneller und schwerer erkennbar macht. KI werde für Identitätsdiebstahl, Prompt Manipulation in GenAI Tools und Exploit-Entwicklung genutzt, zunehmend von staatlichen Akteuren.
  • Was Ermittler künftig im Netz dürfen sollen
    Das Bundeskriminalamt und die Bundespolizei sollen neue digitale Er­mitt­lungsbefugnisse erhalten, darunter die Nutzung von biometrischen Daten und Künstlicher Intelligenz zur Täteridentifikation. Die Länder und Verbände können in den nächsten Wochen Stellung nehmen.
  • Schatten-KI durch Governance beherrschbar machen
    Schatten-KI ist gelebte Realität: Statt langwierige Genehmigungsprozesse abzuwarten, nutzen Mitarbeitende GenAI-Tools ohne Freigabe, mit Risiken für Daten, Compliance und Reputation ihres Arbeitgebers. Die Lösung liegt nicht in Verboten, sondern in einer robusten Governance sowie sicheren Experimentierräumen. So werden KI-Experimente zum Innovationsmotor.
  • DDoS-Resilienz entscheidet sich schon lange vor dem Angriff
    DDoS-Angriffe gehören seit 30 Jahren zum Alltag der IT-Sicherheit. Doch ob sie zum echten Geschäftsrisiko werden, entscheidet sich nicht während des Angriffs, sondern Wochen oder Monate zuvor. Wir erklären, welche tech­ni­schen, organisatorischen und regulatorischen Voraussetzungen Un­ter­neh­men schaffen müssen, um im Ernstfall handlungsfähig zu bleiben.
  • Okta erweitert Identity Security Posture Management um Agent Discovery
    Mit „Agent Discovery“ erkennt Okta KI-Agenten in nicht genehmigten Tools über „OAuth“-Zustimmungen im Browser. „Identity Security Posture Management“ zeigt Berechtigungen, weist Eigentümer zu und setzt Richtlinien für verwaltete Agenten.
  • Warum IT-Security jetzt zum strategischen Erfolgsfaktor wird
    IT-Security wird zum Schlüssel für den Unternehmenserfolg. Resilienz ist nicht mehr nur ein Nice-to-have, sondern ein strategischer Wett­be­werbs­vor­teil. Der BCI Vision Report 2030 zeigt, wie Unternehmen anhand von fünf Empfehlungen Kosten senken und Innovationen fördern können.
  • HPE AutoPass License Server lässt Zugriff ohne Anmeldung zu
    Eine Remote-Authentication-Bypass-Sicherheitslücke in HPE AutoPass License Server wird aktiv ausgenutzt. Der CVSS-Score ist bisher nicht eindeutig, ein Update jedoch auf jeden Fall notwendig, da Angreifer die Authentifizierung umgehen können.
  • So wählen Ransomware-Gruppen ihre Opfer aus
    Eine Analyse von Sophos zeigt, dass Ransomware-Gruppen oft oppor­tu­nis­tisch handeln und häufig kleine Unternehmen mit schwachen Sicher­heits­re­ssour­cen angreifen. Stark regulierte Branchen wie das Bank­wesen seien weniger anfällig.