Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Dieses Problem wird Bundesjustizministerin Hubig nicht allein mit dem Strafrecht in den Griff bekommen. – Alle Rechte vorbehalten Florian Gärtner / IMAGODas geplante Gesetz gegen digitale Gewalt schließt längst überfällige Strafbarkeitslücken. Doch auf einem Verbot für sexualisierte Deepfakes kann sich die Bundesregierung nicht ausruhen, so lange die meisten Fälle nicht mal bis zur Anklage kommen. Ein Kommentar.
Die Polizei Berlin will Risiken besser einschätzen können. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Elena CrobuEin angekündigtes Projekt der Berliner Polizei zum "Früherkennungs- und Bedrohungsmanagement" soll eigentlich im April starten. Doch weder eine Evaluation der Rechtsgrundlagen noch konkrete Risikoindikatoren scheinen fertig zu sein. Die Opposition warnt vor einer Stigmatisierung psychisch Erkrankter.
Compact-Chefredakteur Jürgen Elsässer feierte sich nach der Aufhebung des Verbots selbst. – Alle Rechte vorbehalten IMAGO / dts NachrichtenagenturDas Bundesverwaltungsgericht hat letzten Sommer das Verbot der COMPACT-Magazin GmbH aufgehoben, obwohl es verfassungsfeindliche Positionen fand. David Werdermann analysiert, ob das ein Erfolg für die Pressefreiheit ist und was das Urteil für ein mögliches AfD-Verbotsverfahren bedeutet.
Die 12. Kalenderwoche geht zu Ende. Wir haben 17 neue Texte mit insgesamt 138.331 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Die Werbe-Verordnung soll unter anderem für den Schutz vor digitaler Manipulation bei Wahlen und Abstimmungen sorgen. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Element5 DigitalDeutschland muss EU-Vorgaben zum Schutz vor digitalen Manipulationskampagnen umsetzen. Bei einer Anhörung im Bundestag kritisierten Sachverständige zu weite Definitionen und warnten vor Folgen für die Pressefreiheit. Der Bundesverband der Zeitungsverleger und die AfD wollen die Regeln am liebsten ganz abschaffen.
Der IT-Service-Provider Quipu setzte gegen DDoS-Angriffe zunächst auf Cloud-Standardmechanismen mit statischen Rate-Limits. Das Problem: Legitime Nutzer wurden ausgesperrt, während Angreifer die Services des Unternehmens mit Tausenden Bots beeinträchtigten. Die Lösung: eine integrierte WAAP-Plattform mit WAF, API-Schutz, Bot-Management und Layer-7-DDoS.
Während Hardware-Hersteller ihre Trusted Execution Environments für Post-Quantum-Kryptografie vorbereiten, fehlt es an praxisreifen Software-Lösungen. Souveräne Schlüsselverwaltung statt Hyperscaler-Lock-in und die Integration der NIST-Standards FIPS 206 und FIPS 207 sind der Schlüssel zu produktiven, quantensicheren Confidential-Computing-Umgebungen.
Trend Micro warnt, dass der derzeitige Vorteil der Verteidiger in der Cybersecurity schwindet, da Kriminelle zunehmend lernen, KI-gestützte Technologien effektiv zu nutzen und dadurch schneller reagieren können als bestehende Schutzmechanismen implementiert werden.
Produktionsnetze galten lange als abgeschottete Sonderwelt. Mit IT-OT-Konvergenz, 5G-Campusnetzen und IIoT löst sich dieses Modell auf. In vernetzten Fabriken entstehen neue Angriffsflächen und ein wachsender Bedarf an Transparenz bis auf Paketebene.
80 Prozent der CISOs stehen unter hoher Belastung, fast jeder zweite fürchtet nach einem Sicherheitsvorfall den Jobverlust. Das Problem: Über die Hälfte verfügt über keine Metriken, die Vorstände wirklich verstehen. CISOs müssen lernen, Risiken in betriebswirtschaftliche Größen zu übersetzen und Cybersicherheit als Wertschöpfungsbeitrag zu vermitteln.
Drei Sicherheitslücken, die bereits beim März-Patchday von Microsoft behoben wurden, erhalten nun einen Hotpatch, der keinen Neustart mehr erfordert. Dies war nicht für alle Nutzer möglich, sodass Microsoft eine schnelle Alternative bieten musste.
In nur zwei Stunden haben Hacker Zugriff auf McKinseys interne KI „Lilli“ erhalten. Sie nutzten eine herkömmliche Sicherheitsanfälligkeit aus, um auf vertrauliche Daten zuzugreifen. Diese Lehren können CISO und Sicherheitsbeauftragte daraus ziehen.
Immer häufiger geraten IT-Systeme der Landesverwaltung ins Visier von Angreifern. Neue Zahlen zeigen: Die Vorfälle nehmen deutlich zu und sorgen teilweise für spürbare Störungen. Auch der Energiekonzern Eon berichtet von mehr Angriffen auf seine Netze.
Der „Digital Leader Summit“ der Vogel IT-Akademie bringt im April IT-Entscheider zusammen. Im Fokus stehen digitale Souveränität, Cloud-Strategien und der Umgang mit technischen Abhängigkeiten.
Zwei Manager des Serverherstellers Supermicro werden beschuldigt, illegal Server mit Nvidia-Chips nach China geliefert zu haben. Die US-Staatsanwaltschaft für den südlichen Bezirk von New York hat Mitarbeiter „eines nicht namentlich genannten US-Serverherstellers“ angeklagt, solche Hardware im Wert von mehr als 2,5 Milliarden Dollar „umgeleitet“ zu haben, heißt es.
NorthC betreibt 25 Rechenzentren mit 140 Megawatt gesicherter Kapazität in der Benelux- und DACH-Region und wächst weiter: sechs Übernahmen, vier Neubauprojekte. DataCenter-Insider hat mit Managing Director Donald Badoux gesprochen.