Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Demonstrierende fordern in Tiflis die Freilassung von Mzia Amaghlobeli. Ihre Inhaftierung gilt als Symbol für die zunehmende Unterdrückung der Pressefreiheit und regierungskritischer Medien in Georgien. – Alle Rechte vorbehalten: IMAGO / NurPhotoJournalismus wird weltweit immer häufiger kriminalisiert. Auch in demokratischen Ländern. Zum ersten Mal fallen in der Rangliste von Reporter ohne Grenzen über die Hälfte aller Länder in die schlechtesten Kategorien. Trump hat dabei einen weltweiten Negativ-Effekt auf die Pressefreiheit.
Wenig bis keine Alternativen zur Abschiebung: die geplante Rückführungsverordnung hat mehr und schnellere Abschiebungen
zum Ziel. – Alle Rechte vorbehalten: IMAGO / dts NachrichtenagenturDie EU arbeitet mit Hochdruck an der Abschiebeverordnung. ICE-ähnliche Razzien in Privatwohnungen und elektronische Fußfesseln für Menschen ohne Aufenthalt könnten Realität werden, wenn die Verordnung in dieser Form beschlossen wird – warnen Expert*innen und zivilgesellschaftliche Organisationen.
Schon in drei Jahren will die Europäische Zentralbank den Digitalen Euro ausgeben. – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Masood AslamiDas Europäische Parlament sucht eine gemeinsame Position zum Digitalen Euro. Ein besonders umstrittener Vorschlag ist nun erst einmal vom Tisch, Themen wie Datenschutz und sogenannte Haltelimits aber noch offen. Viel Zeit für eine Einigung bleibt nicht mehr.
Dem "Digitalen Omnibus" geht's nicht gut. – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Arno RyserDie EU will unter hohem Zeitdruck ihre Regeln für Künstliche Intelligenz aufweichen. Nun sind eigentlich abschließende Verhandlungen gescheitert. Alle Beteiligten machen sich gegenseitig Vorwürfe, am Ende könnten Regeln zum besseren Schutz vor KI-generierten Nacktbildern unter die Räder geraten.
Liebe Leser*innen, wer sich in der Natur verlieren will, wird dennoch geortet. Zahlreiche Navigations- und Wanderapps sammeln persönliche Daten. Und sie setzen auf Premium-Abos. Meine Kollegin Anna stellt Alternativen vor, die weder datenhungrig sind noch in die Irre führen. Dass gescheiterte Start-ups angehäufte Nutzungsdaten gerne mal fürs KI-Training verscherbeln, könnt ihr in unserem Ticker nachlesen. […]
Mithilfe von KI finden Hacker Schwachstellen binnen Stunden und nutzen sie aus. Claude Mythos beweist, wie gefährlich das sein kann. Ein Briefing von 250 CISOs liefert einen Zeitplan für die Etablierung von AI Security und Risikominderung.
Die Bundesregierung will die Speicherung von IP-Adressen für drei Monate gesetzlich festschreiben, um die Strafverfolgung zu verbessern. Datenschützer warnen vor Grundrechtsverletzungen und fordern Alternativen wie Quick Freeze.
TrendAI integriert die Claude-Modelle von Anthropic in seine Cybersecurity-Plattform. Die KI soll helfen, Bedrohungen schneller zu identifizieren und Security-Teams bei der Analyse und Abwehr zu unterstützen. Ziel ist eine schnellere Reaktion auf Angriffe.
Glarysoft File Recovery Free unterstützt die Wiederherstellung gelöschter Dateien auf Windows-Systemen. Die Software lässt sich auf Windows 10 und Windows 11 einsetzen und bietet schnelle Wiederherstellungsmöglichkeiten.
NIS2 verpflichtet Unternehmen, nicht nur eigene Systeme abzusichern, sondern auch die Cybersecurity ihrer gesamten IT-Lieferkette nachzuweisen. Das stellt viele vor große Herausforderungen. Intelligente Interconnection-Strategien über geografisch verteilte Rechenzentren können ein Baustein sein, um IT-Lieferketten widerstandsfähiger zu machen.
Sicherheitsbehörden warnen: Chinesische Hacker nutzen infiltrierte Geräte, um gezielt Politik und Unternehmen auszuspähen. Das betrifft auch private IT- und Smart Devices.
Commvaults Data Security Posture Management (DSPM) adressierte bislang primär unstrukturierte Daten. Nun könne die Plattform auch strukturierte Datenbestände sowie die von KI-Applikationen verwendeten Vektordatenbanken in die Erkennung und Governance einbeziehen.
Unified Communications & Collaboration (UCC) hat sich vom Meeting-Tool zum Fundament moderner Unternehmen entwickelt, doch die Sicherheit hinkt hinterher. Zuständigkeitslücken zwischen Collaboration-, Security- und Einkaufsteams verhindern einen durchgängigen Schutz. Gefährlich sind dabei selten Zero-Days, sondern Fehlkonfigurationen, fragile Update-Ketten und fehlendes Lifecycle-Denken.
Mit den ersten DORA-Prüfungen zeigt sich, wie widerstandsfähig Europas Finanzsektor wirklich ist. Zwischen verschiedenen Reifegraden, verschärften Anforderungen an die Kontrolle von Dienstleistern und einer stetig wachsenden Cyberbedrohung wird der Digital Operational Resilience Act (DORA) zu einem zentralen Bewertungsmaßstab für digitale Resilienz und zugleich zu einem Prüfstein europäischer Souveränität.
Das Unternehmen HID führt mit „Converged Credentials" eine einheitliche Zutrittskontrolle ein: Für Gebäudezugang, Workstation-Logins und Cloud-Authentifizierung ist damit nur eine Berechtigung notwendig.