np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Eine Menschengruppe schaut in die Kamera
    Die Kommission übergibt ihren Bericht an Arbeitsministerin Bärbel Bas (Mitte). – Alle Rechte vorbehalten IMAGO / Jürgen Heinrich
    Eine Fachkommission der Bundesregierung hat Empfehlungen vorgelegt, die den Sozialstaat bürgernäher und digitaler machen sollen. Dafür will sie den Datenschutz aufweichen und Verfahren mit Hilfe sogenannter Künstlicher Intelligenz automatisieren. Wohlfahrtsverbände warnen vor zusätzlicher Diskriminierung.
  2. Verpixeltes Bild der Polizeigewerkschaft
    Wieviel sind Bilder wert, wenn sie nicht die Realität zeigen? Das Bild hier ist eine verpixelte Version des generierten Bildes der Polizeigewerkschaft. – Public Domain CVatGPT / GdP Sachsen / netzpolitik.org
    Der sächsische Landesverband der Gewerkschaft der Polizei nutzt ein KI-generiertes Bild mit einem blutenden Polizisten, um eine Pressemitteilung zu illustrieren. Begründet wird dies mit Persönlichkeitsrechten und laufenden Ermittlungen, das Bild sei eine "symbolische Illustration".
  3. Auf dem Foto zu sehen sind Bundeskanzler Friedrich Merz (links) und Frankreichs Präsident Emmanuel Macron.
    Bundeskanzler Merz und Frankreichs Präsident Macron. – Alle Rechte vorbehalten Bundesregierung/Steffen Kugler
    Internet-Dienste sollen nicht nur sexuellen Kindesmissbrauch suchen, sondern auch andere Inhalte wie Extremismus. Das fordern Deutschland, Frankreich und die Niederlande in einem Diskussionspapier. Tech-Unternehmen lehnen es ab, ihr System zum Datenaustausch auf solche Inhalte auszuweiten.
  4. Journalists and activists on Signal in the crosshairs. – Gemeinfrei-ähnlich freigegeben durch unsplash.com George Pagan III
    In a phishing attack, unknown actors are apparently attempting to gain access to accounts of journalists and activists on the Signal messaging service. We explain how the attack works and how you can protect yourself against it.
  5. Ein Screenshot der Kopfzeile von Pornhub. Eine Uno-Reverse-Karte in Orange.
    In UK legt Pornhub eine 180-Grad-Wende hin. – Bildschirm: IMAGO/ZumaPress; Karte: Wikimedia / Mete Ölçer / CCO; Montage: netzpolitik.org
    Ein halbes Jahr lang hat sich Pornhub den britischen Alterskontrollen gebeugt und massenhaft Nutzer*innen überprüft. Jetzt macht der Konzern eine Kehrtwende und kündigt seinen Rückzug aus dem Vereinigten Königreich an. Dahinter steckt ein geschickter PR-Stunt. Die Analyse.

Security-Insider | News | RSS-Feed

  • Rechte und Pflichten nach dem EU Data Act
    Der EU Data Act verändert den Umgang mit Daten grundlegend. Er schafft neue Zugangsrechte, verpflichtet Unternehmen zu mehr Transparenz und erleichtert den Wechsel von Cloud-Anbietern. Aber welche Daten müssen bereitgestellt werden, welche bleiben durch die DSGVO oder Geschäftsge­heimnisse geschützt? Erfahren Sie, welche Chancen und Pflichten sich daraus ergeben und wie Sie Ihr Unternehmen vorbereiten können.
  • Dark-Web-Frühwarnung, bevor es teuer wird
    Das Dark-Web-Warnsystem von Outpost24 scannt rund um die Uhr Leaks, Foren und Marktplätze, erkennt kompromittierte Logins frühzeitig und warnt in Echtzeit. Mit klaren Handlungsempfehlungen – vom Passwort-Reset bis zur MFA-Härtung.
  • Wie cyberresilient ist SAP GRC wirklich?
    Das Wartungsende für SAP ECC und ältere SAP-NetWeaver-Versionen setzt viele Security-Teams unter Zeitdruck. Auch SAP Governance, Risk and Compliance steht damit vor Modernisierung, Hardening und klaren Berechtigungsprozessen, bevor Übergangsrisiken eskalieren.
  • Sicherheitslücke erlaubt Root-Zugriff auf Cisco Systeme
    Cisco warnt erneut vor einer kritischen Sicherheitslücke in seinen Unified-Communications-Produkten, die bereits aktiv ausgenutzt wird. Die Schwach­stelle ermöglicht unautorisierten Zugriff auf das Betriebssystem und Root-Rechte.
  • Hamas-nahe Gruppe greift diplomatische Einrichtungen an
    Eine APT-Gruppe aus dem Nahen Osten führt Cyberspionage gegen di­plo­matische Einrichtungen durch. Mit einer neuen Malware zielt die Gruppe auf Regierungsstellen ab und erweitert ihre Aktivitäten zunehmend auch auf andere Regionen. Organisationen sollten sich vor dieser Bedrohung wapp­nen.
  • Cyber-Schutzschild: Niedersachsen investiert 30 Millionen Euro
    Drei schwere Cyberangriffe pro Tag, Tendenz steigend. Das ist Realität in Niedersachsen. Rot-Grün setzt daher jetzt auf ein KI-gestütztes Abwehrsystem aus den USA. Was sich dahinter verbirgt.
  • Netzwerkanalyse mit Sniffnet und WhoisConnectedSniffer
    Zwei kostenlose Tools ermöglichen präzise Netzwerkanalyse ohne großen Aufwand. WhoIsConnectedSniffer erkennt verbundene Geräte passiv im LAN, Sniffnet überwacht gleichzeitig den Datenverkehr in Echtzeit. Zusammen liefern sie Administratoren ein vollständiges Bild ihres Netzwerks.
  • Warum Solaranlagen zur neuen Schwachstelle im Stromnetz werden
    Europas Solarenergie kommt zu großen Teilen aus kleinen, vernetzten Anlagen mit internetfähigen Wechselrichtern – viele davon mit Standard-Passwörtern und ohne Firewall. NIS 2 macht Betreiber künftig für Cyber­angriffe haftbar, aber verbindliche Standards für Zugriffskontrolle und Updates fehlen noch. Wer jetzt auf sichere Authentifizierung, verschlüsselte Verbindungen und klare Wartungsverträge setzt, vermeidet teure Nachrüstungen und Haftungsrisiken.