np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Ronald Hande, der innenpolitischer Sprecher der Fraktion der Linkspartei.
    Kein Fan von automatisierter Gesichtserkennung: Roland Hande von der Fraktion Die Linke im Thüringer Landtag. CC-BY-SA 2.0 Fraktion Die Linke
    Die Linke könnte das neue Thüringer Polizeigesetz stoppen. Wir haben Ronald Hande von der Fraktion gefragt, was er von dem Entwurf hält. Im Fokus stehen die neuen KI-Überwachungsbefugnisse – Verhaltensscanner, Gesichtersuchmaschine, Datenanalyse nach Palantir-Art.
  2. Eine weiße Frau mittleren Alters im schicken Anzug spricht auf einem Podium.
    Die ehemalige irische Datenschutzbeauftragte Helen Dixon auf der Suche nach ihrem Glück: diesmal bei einer Meta-freundlichen Anwaltskanzlei. CC-BY-NC-ND 2.0 Stuart Isett
    Jahrelang stand Helen Dixon in der Kritik, weil sie als irische Datenschutzbeauftragte zu nachsichtig mit Tech-Konzernen gewesen sei. Jetzt arbeitet sie für eine Anwaltskanzlei, die Meta in Verfahren gegen ihre Behörde vertreten hat. Für Datenschützende kommt das nur wenig überraschend.
  3. Ein Finger tatscht auf eine Überwachungskamera
    Thüringer*innen versuchen KI-gestützte Überwachung zu verhindern. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Finger: Shoeib Abolhassani, Kamera: ᛟᛞᚨᛚᚹ , Collage: netzpolitik.org
    Bundesländer verabschieden reihenweise Polizeigesetze, die extrem invasive, KI-gestützte Überwachungsmaßnahmen erlauben. Bislang regt sich kaum Widerstand. Doch nun zimmern junge Jurist*innen aus Thüringen eine Kampagne gegen die dortigen Vorhaben. Ihre Erfolgsaussichten sind erstaunlich gut.
  4. Ein im Stil von Glitch-Art verzerrtes Bild einer weiblich gelesenen Schaufensterfigur.
    Sogenannte KI kann realistische Nacktbilder erzeugen (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Unsplash / Tamara Gak; Bearbeitung: netzpolitik.org/ Mosh
    Software kann Menschen per Mausklick nackt machen. Solche nicht-einvernehmlichen Deepfakes wollen EU-Rat und EU-Parlament verbieten. Über den KI-Omnibus soll das Verbot Teil der KI-Verordnung werden.
  5. Lupe in Hand
    Unternehmen wie Meta oder Google dürfen weiter auf freiwilliger Basis Inhalte ihrer Nutzer:innen scannen. (Symbolbild) – Alle Rechte vorbehalten Pixabay
    Das EU-Parlament hat die Erlaubnis zur freiwilligen Chatkontrolle nochmals erneuert – doch möchte das Scannen auf Verdachtsfälle beschränken. Mit dieser Position geht das Parlament nun in Verhandlungen mit Rat und Kommission, die schon am Donnerstag beginnen.

Security-Insider | News | RSS-Feed

  • Fehlkonfigurierte KI wird Zer­stö­rungs­kraft gegen G20 richten
    Die Analysten von Gartner gehen davon aus, dass der nächste große IT-Ausfall nicht durch Hacking, sondern durch falsch konfigurierte KI ver­ur­sacht werde. Ohne ausreichende Sicherheitsmaßnahmen könnten die Auswirkungen auf die Öffentlichkeit und die Wirtschaft gigantisch sein.
  • Was ist eine Cloud Native Application Protection Platform?
    Eine Cloud Native Application Protection Platform (CNAPP) ist eine Sicherheitsplattform und ein ganzheitliches Sicherheitskonzept für cloudnative Anwendungen. Die Plattform bündelt eine Vielzahl an Sicherheitsfunktionen und sorgt für einen umfassenden Schutz cloudnativer Anwendungen über ihren gesamten Lebenszyklus von der Entwicklung bis zum Betrieb.
  • Crowdstrike Falcon über Stackit verfügbar
    Durch eine strategische Partnerschaft zwischen Crowdstrike und Schwarz Digits wird die Falcon-Plattform auf der europäischen Cloud Stackit verfügbar. Hintergrund dafür sind steigende Compliance-Anforderungen und der Wunsch nach lokaler Datenverarbeitung.
  • KI-Sicherheit: Welcher Ansatz schützt wirklich?
    KI einsetzen und dabei Daten schützen – viele Unternehmen wissen nicht, welche Sicherheitsmodelle es gibt. Sie können KI-Modelle in der Cloud nutzen, über Third-Party-Anbieter absichern oder selbst hosten. Die drei Ansätze unterscheiden sich aber stark in Kosten, Aufwand und Si­cher­heits­ni­veau. Ein zentrales Risiko bleibt: Daten liegen während der Verarbeitung im Arbeitsspeicher im Klartext vor.
  • Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
    Cyberkriminelle machen vor keiner Branche Halt. Schon 2025 wurden zahlreiche Unternehmen, unabhängig von ihrer Größe, Ziel eines Cyber­angriffs. Die Bedrohung wächst auch 2026 und niemand bleibt verschont. Hier finden Sie eine Übersicht der deutschen Unternehmen, die in diesem Jahr gehackt wurden.
  • CVE-Flut täuscht über reale Gefahren in der Software-Lieferkette hinweg
    Manipulierte Pakete in Software-Lieferketten können Millionen Systeme kompromittieren, bevor jemand es bemerkt. Über 50 Prozent der Firmen sehen laut WEF die Supply Chain als größte Herausforderung. Big-Data- und Open-Source-Experte Lars Francke erklärt, warum lange CVE-Listen täu­schen: Entscheidend ist der Kontext, nicht die Anzahl der Schwachstellen.
  • Commvault erweitert Cyber-Resilienz-Funktionen für Google Cloud
    Commvault schützt Google-Cloud-Nutzer verstärkt vor Ransomware-Angriffen. Zu den neuen Funktionen zählen eine unveränderliche Air-Gap-Datensicherung, schnellere Wiederherstellungsmechanismen für Cloud-Applikationen sowie Compliance-Suchfunktionen für Google Workspace.
  • DragonForce verschlüsselt Fertiger in sieben Tagen
    Ein internationales Fertigungsunternehmen verlor innerhalb von sieben Tagen den Kampf gegen die Ransomware DragonForce. Die KI-basierte Erkennung von DarkTrace identifizierte alle Angriffsphasen korrekt, durfte jedoch nicht autonom reagieren.Die Verteidigung blieb somit wirkungslos und der Angriff konnte sich voll entfalten.