np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Beim Amtsantritt von Donald Trump zeigte X-Eigentümer Elon Musk den Hitlergruß. Deutsche Behörden scheint dies nicht übermäßig zu irritieren. – Alle Rechte vorbehalten IMAGO / ZUMA Press Wire
    Bis heute posten deutsche Behörden und Bundesministerien auf dem Kurznachrichtendienst X. Sie begründen dies mit ihrem Informationsauftrag und der Reichweite, die das soziale Netzwerk angeblich bietet. Eine Analyse des Zentrums für Digitalrechte und Demokratie zeigt nun, wie wacklig diese Argumente sind.
  2. Schattenrisse von zwei Figuren, die Herren mit Jacket darstellen; der eine von beiden trägt statt eines Kopfes einen Computerbildschirm mit der Aufschrift "KI"
    Der „Kollege KI“ soll Verwaltungsmitarbeiter:innen entlasten. (Symbolbild) – Alle Rechte vorbehalten Figuren: IMAGO / Zoonar; Macintosh: Wikimedia/Tmarki; Montage: netzpolitik.org
    Sogenannte KI-Agenten sollen die Arbeit von Behörden einfacher machen und Personal entlasten. Digitalminister Karsten Wildberger verspricht sich viel davon. Für KI-Experimente gibt die Verfassung der öffentlichen Verwaltung aber wenig Spielraum.
  3. Norbert Himmler sitzt vor einem dunkel-lila Hintergrund
    Norbert Himmler ist alter und neuer Intendant des ZDF. CC-BY-SA 2.0 Jan Zappner/re:publica
    Der ZDF-Fernsehrat hat den Intendanten für das ZDF bestätigt: Norbert Himmler bleibt im Amt. Keine Überraschung, er war ja auch der einzige Kandidat. Unser Kolumnist Erik Tuchtfeld fragt: Ist die Wahl ohne Auswahl ein Problem?
  4. Leipzig - Großeinsatz der Polizei an Tag X
    Die Polizei Leipzig rückte am „Tag X“ zu einem Großeinsatz aus – und griff dabei die Daten von über 1.000 Teilnehmer:innen ab. – Alle Rechte vorbehalten IMAGO / EHL Media
    Nur weil sie an einer Demonstration teilgenommen und eine andere angemeldet hatte, landete eine linke Aktivistin in einer Datenbank des Verfassungsschutzes. Dagegen klagt sie nun mit der Gesellschaft für Freiheitsrechte. Es geht darum, ihre Daten zu löschen, aber auch um die Versammlungsfreiheit an sich.
  5. Eine Straße am Abend, in der Mitte zwei gelbe Trams, im Vordergrund Autos, im Hintergrund Fußgänger. Um einige Objekte sind grüne Kästen gezogen, an denen Labels wie "Car" oder "Tram" und "Confidence: 95" stehen
    Berliner Straßenszene mit Labels für Machine Learning – Alle Rechte vorbehalten Imago / Jürgen Held, Bearbeitung: netzpolitik.org
    Datenarbeiter:innen hinter KI werden ausgebeutet und unsichtbar gemacht. Joan Kinyua aus Kenia kämpft für Anerkennung und bessere Arbeitsbedingungen. Im Interview erklärt sie, warum sie nicht auf Gewerkschaften zählt und warum auch deutsche Autokonzerne Verantwortung tragen.

Security-Insider | News | RSS-Feed

  • VMware-Sicherheitslücke von 2021 heute aktiv ausgenutzt
    Derzeit laufen aktive Cyberangriffe, bei denen Hacker jahrealte Si­cher­heits­lücken ausnutzen, darunter auch in VMware Workspace One UEM. Alle iden­ti­fizierten Schwachstellen haben eine enorm hohe Ausnutzungs­wahr­schein­lich­keit, was auf unzureichendes Patch-Management schließen lässt.
  • Palo Alto Networks enttarnt neue Cyberspionage-Gruppe
    TGR-STA-1030 ist eine neu entdeckte Cyberspionage-Gruppe, die 2025 Re­gierungsorganisationen in 37 Ländern angegriffen hat. Die vermutlich staat­lich unterstützten Akteure nutzen Phishing-Kampagnen und bekannte Schwach­stellen aus.
  • Zeitfaktor entscheidet über Schadens­begrenzung bei Cyberangriffen
    Viele isolierte Sicherheitstools erzeugen eine Flut von Warnmeldungen und erschweren die Korrelation von Ereignissen. SIEM-Plattformen brechen diese Silos auf: Sie führen Daten aus EDR, XDR, NDR und Identity-Ma­nage­ment zentral zusammen, korrelieren Bedrohungen und ermöglichen au­to­ma­ti­sie­rte Reaktionen durch SOAR – das verkürzt MTTD und MTTR messbar.
  • Welche Incident-Response-Strategie passt zu Ihrem Unternehmen?
    Cyberversicherungen bieten oft einen zügigen Vertragsabschluss, doch im Ernstfall kann es schnell kompliziert werden. Incident Response Retainer ermöglichen dagegen intensive Vorbereitung, kontinuierliche Anpassung und direkte Kontrolle durch definierte SLAs – mit Kompensation bei keinem Notfall.
  • KRITIS-Dachgesetz stärkt Anlagenresilienz
    Der Bundestag hat mit Beschluss vom 29. Januar 2026 das KRITIS-Dachgesetz verabschiedet. Für Betreiber stellt sich damit die Frage, inwieweit das Gesetz neben zusätzlicher Dokumentation bestehende Sicherheits- und Governance-Strukturen substanziell berührt. | Dr. Daniel Meßmer
  • Fünf Schichten für effektive Cyber-Resilienz
    Nur sechs Prozent der Unternehmen fühlen sich laut PwC-Studie gegen Cyberangriffe gewappnet. Ein Grund: Budgets fließen zu oft in reaktive Maßnahmen statt in präventive Resilienz. Ein systematischer Ansatz mit fünf Schichten – von API-Schutz über Datenzugriffskontrolle bis zu Multi-Site-Redundanz – bietet umfassenden Schutz und schnelle Wiederherstellung.
  • Claude löscht Live-Datenbank und verursacht Ausfall
    Beim Umzug einer Web-Plattform von GitHub Pages auf AWS hat sich ein Entwickler Hilfe von Claude Code geholt. Die Folge waren der Verlust von Jahren an Inhalten sowie ein Systemabsturz.
  • BSI bemängelt Sicherheit von Gesundheitssoftware
    Während im Gesundheitswesen hochsensible Daten verarbeitet werden, lässt die IT-Sicherheit der entsprechenden Software zu wünschen übrig. Dies ist das Ergebnis von Tests des BSI, welches Handlungsempfehlungen für einen besseren Schutz gibt.