np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Eine Bühne mit einer Menschenmenge davor, hinter der Bühne steht auf einer Wand: "re:publica 26"
    Nach der re:publica 25 ist vor der re:publica 26. CC-BY-NC 2.0: republica GmbH
    Nächste Woche findet die diesjährige re:publica statt, die größte Konferenz für die digitale Gesellschaft in Europa. Das Programm bietet viele spannende Themen und Formate. Auf den Bühnen stehen auch Redakteur:innen und Autor:innen von netzpolitik.org.
  2. Ursula von der Leyen hebt den Zeigefinger
    Ursula von der Leyen: Kinder sollten "mit echten Freunden spielen". – Alle Rechte vorbehalten: IMAGO / Ritzau Scanpix; Bearbeitung: netzpolitik.org
    Bevor sich ihre Jugendschutz-Expert*innen dazu äußern können, fordert Ursula von der Leyen ein Social-Media-Verbot für Minderjährige plus Alterskontrollen. Unsere Analyse zeigt: Die Kommissionspräsidentin folgt dem Playbook der australischen Regierung.
  3. Ein Mann hält das Grundgesetz zwischen sich und ein Mobiltelefon, auf dessen Display eine stilisierte Pistole zu sehen ist.
    Auch dieser Digitalcourage-Aktivist fordert ein Recht auf analoges Leben im Grundgesetz. CC-BY-SA 4.0: Fabian Kurz
    Das Recht auf analoges Leben soll ins Grundgesetz – mehr als 64.000 Unterzeichner*innen fordern das in einer Petition. Interessierte können sich bis 21. Mai anschließen. Im Interview erklären die Initiator*innen: Der ausufernde Digitalzwang schadet der Demokratie.
  4. Grafik: links Icons für verschiedene Dateiformate, die fallen in den Trichter eines KI-Agenten und am Ende kommt der ideale Zustand "Utopia" heraus
    KI-Agenten sollen Mängel in der Informationsverwaltung überbrücken. (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Teppich: Unsplash / Scott Webb; Grafik: netzpolitik.org, Montage: netzpolitik.org
    Die Verwaltungsdigitalisierung ging in den vergangenen Jahren äußerst schleppend voran. Eine Ursache dafür: Die Verwaltung speichert ihr Wissen in Dokumenten ab statt als maschinenlesbare Daten. Statt das Problem anzugehen, macht sich das Digitalministerium für KI-Agenten stark. Die arbeiten jedoch intransparent und erzeugen übermäßig Fehler.
  5. Collage von Lego-Clips.
    Iran trollt die Trump-Regierung mit KI-generierten Clips, die millionenfach geklickt werden. – Screenshots der KI-Clips von Explosive Media
    Der Iran gewinnt mit KI-generierten Lego-Clips etliche Schlachten gegen die Trump-Regierung – zumindest im Netz. Millionenfach geklickt, weltweit geteilt: Der iranische Propaganda-Erfolg basiert auf einem Prinzip, das längst ein eigenständiges Genre geworden ist.

Security-Insider | News | RSS-Feed

  • Die Mehrheit der Deutschen will die EUDI-Wallet nutzen
    Ab nächstem Jahr startet die EUDI Wallet. 54 Prozent wollen sie nutzen, doch nur 18 Prozent haben eID und PIN aktiv. Der Bitkom fordert eine Aktivierungs- und Informationskampagne für einen reibungslosen Start.
  • Was ist die NIS Cooperation Group?
    Die NIS Cooperation Group ist ein durch die NIS-Richtlinie eingesetztes EU-Gremium. Es soll die strategische Zusammenarbeit der Mitgliedstaaten bei der Umsetzung der NIS-2-Richtlinie fördern und den Informationsaustausch koordinieren, um die Cybersicherheit in der EU zu stärken. Das Gremium setzt sich aus Vertretern der Mitgliedstaaten, der Europäischen Kommission und der ENISA zusammen.
  • Warum getrenntes Monitoring der größte operative blinde Fleck ist
    Die Anlagen in der Produktionshalle zeigen Störungen, doch im IT-Monitoring ist alles grün. Was nicht zusammenpasst, ist kein Zufall, sondern ein strukturelles Defizit: Das Monitoring endet an der Grenze zwischen IT und OT – und genau dort entstehen die kritischsten Probleme.
  • Die Bedrohung steigt, die Abwehr zieht nach
    Cybercrime traf Deutschland 2025 hart. Das BKA vermeldet 333.922 Fälle, da­von 1.041 Ransomware-Angriffe und 36.706 DDoS-Attacken. Während KI die Einstiegshürden senkt und Attacken verstärkt, setzt das BKA auf einen er­folg­versprechenden Ansatz.
  • BW.tech migriert ownCloud.online auf PHP 8.4
    BW.tech hat eine neue Version des Open-Source-Filesharing-Dienstes ownCloud.online veröffentlicht. Damit wird PHP 8.4 nun zur verbindlichen Mindestvoraussetzung. Neben dem Architektur-Upgrade wurden zentrale Komponenten modernisiert und mehrere Sicherheitslücken geschlossen.
  • Bedrohungsdaten richtig priorisieren statt in Datenflut ertrinken
    SOC-Teams abonnieren immer mehr Threat Feeds, doch statt Klarheit entsteht Rauschen, denn ohne Kontext lassen sich relevante Signale nicht von harmlosen Meldungen unterscheiden. Erst wenn interne Telemetrie und externe Erkenntnisse aus dem Deep und Dark Web fusionieren, werden aus Datenmengen echte Handlungsgrundlagen für die Bedrohungsabwehr.
  • GitHub-Schwachstelle legt Millionen von Repositories offen
    Eine GitHub-Schwachstelle ermöglicht Remote Code Execution und machte Millionen Repositories zugänglich für Cyberangreifer. Schon Anfang März folg­ten Patches für GitHub.com und Enterprise Server, doch viele Instanzen blieben zunächst ungepatcht.
  • G7 veröffentlichen Richtlinie zu SBOM for AI
    Die G7 und die EU-Kommission legen „SBOM for AI – Minimum Elements“ vor. Mit der Richtlinie definieren sie sieben Informationscluster, um Transparenz über die KI‑Lieferkette und den KI-Lebenszyklus zu schaffen.