np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Person weißen Kleid
    Ana Ornelas sieht viele Gemeinsamkeiten zwischen Pornodarsteller*innen und Betroffenen sexualisierter Deepfakes. – Alle Rechte vorbehalten: Gabriel Rufatto
    Aufnahmen von Pornodarsteller*innen liefern die Vorlage für sexualisierte Deepfakes. Aber die Öffentlichkeit sieht sie nicht als Opfer, kritisiert Ana Ornelas von der European Sex Workers’ Rights Alliance. Ein Interview über gestohlene Nacktaufnahmen, patriarchale Gewalt und Kontrollverlust.
  2. Ein Paar Beine mit braunen Lederschuhen steht vor einem schwarzen Auto
    Bitte nicht unbedacht in fremde Autos einsteigen. – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Cristofer Maximilian
    Lehrvideos über Gefahren im Straßenverkehr sind genauso notwendig wie der Versuch, immer sicherere Autos zu bauen. Digitale Risiken sind im Vergleich dazu noch mal besonders, denn sie haben eine weitere Risikokomponente. Verknüpft damit ist eine gesamtgesellschaftliche Aufgabe.
  3. Selfie mit drei Personen in einem Studio.
    Ja, schau: Ingo, anna und Chris im Podcast-Studio. CC-BY-NC 4.0: netzpolitik.org
    netzpolitik.org im Fit-Check: Nach mehr als neun Jahren im immer gleichen Outfit hat unsere Seite einen neuen Look. Warum musste das sein und was hat’s an Nerven gekostet? Darüber sprechen wir in dieser Folge mit Ingo und Anna.
  4. – Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski
    Die 19. Kalenderwoche geht zu Ende. Wir haben 19 neue Texte mit insgesamt 147.247 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
  5. Smartphone mit geöffneter Signal-Messenger-App vor einem unscharfen Bildschirm mit dem Signal-Logo
    Nach und nach kommen immer mehr Details heraus, wie die Phishing-Kampagne auf Signal funtioniert. – Alle Rechte vorbehalten: IMAGO / Sven Simon
    Signal reagiert auf die umfangreiche Phishing-Kampagne mit Änderungen in der App. Derweil wird die Dimension der Attacke deutlicher: Schon im Januar waren fast 14.000 Accounts gezielt angeschrieben worden.

Security-Insider | News | RSS-Feed

  • CloudM bringt Hot-Standby-Lösung für Microsoft-365-Ausfälle auf den Markt
    Bei einem M365-Ausfall wechseln CloudM-Nutzer automatisch in eine Google-Workspace-Umgebung, und zwar ohne manuelle Wiederherstellung. „CloudM Continuity“ richtet sich vor allem an Unternehmen mit DORA-Pflichten.
  • NIS-2 macht Cybersicherheit zur Lizenz für die Marktteilnahme
    Seit Dezember 2025 gilt NIS-2 ohne Übergangsfrist und erfasst auch mit­tel­stän­dische Unternehmen ab 50 Mitarbeitenden oder 10 Millionen Euro Umsatz. Die Geschäftsführung haftet persönlich für Versäumnisse. Gleich­zei­tig wird NIS-2-Konformität zum Eintrittsticket für regulierte Lieferketten, denn wer die Anforderungen nicht nachweisen kann, verliert Kunden und Ausschreibungen.
  • Schwachstellen in Nvidia NeMo und Meta PyTorch
    Eine Sicherheitsforscherin von Cato Networks meldet Schwachstellen in Nvidia NeMo und Meta PyTorch, durch die das Laden manipulierter KI-Modelle zur Remote Code Execution und zum Abgriff von Geheimnissen führen kann. Ein Fix ist für NeMo ab Version 2.6.1 verfügbar, für PyTorch gibt es keinen Patch, aber Workarounds.
  • Hacker greift auf Trellix-Quellcode zu
    Der Sicherheitsanbieter Trellix ist Ziel eines Cyberangriffs geworden. Ein bislang unbekannter Akteur konnte sich nach Unternehmensangaben Zugriff auf Quellcode-Repositorys verschaffen. Bisher gibt es jedoch kaum Details zu dem Vorfall.
  • Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
    Cyberkriminelle machen vor keiner Branche Halt. Schon 2025 wurden zahlreiche Unternehmen, unabhängig von ihrer Größe, Ziel eines Cyber­angriffs. Die Bedrohung wächst auch 2026 und niemand bleibt verschont. Hier finden Sie eine Übersicht der deutschen Unternehmen, die in diesem Jahr gehackt wurden.
  • Digitale Souveränität bei VoIP und UCC wird zur strategischen Frage
    VoIP- und UCC-Plattformen transportieren sensible Unter­nehmens­kommuni­ka­tion und werden zunehmend zur Basis KI-gestützter Prozesse. Damit rückt die Frage nach digitaler Souveränität in den Fokus: Kontrolle über Daten, Infrastruktur und Anbieter wird zum Bestandteil der IT-Strategie.
  • So ergänzt das KRITIS-Dachgesetz die NIS-2-Richtlinie
    Cybersicherheit mithilfe von NIS 2 und physischer Schutz mithilfe des KRITIS-Dachgesetz. Nachdem nun beide EU-Richtlinien in nationales Recht umgesetzt wurden, stellt sich die Frage: Wie mit der Umsetzung im eigenen Unternehmen beginnen? Diese Folge des Security-Insider-Podcasts liefert Antworten.
  • DataCore-Appliance schützt Daten an verteilten Standorten
    Die „Swarm Appliance“, eine vorkonfigurierten Speicherlösung für Edge- und ROBO-Umgebungen von DataCore Software, richtet sich an Firmen mit begrenzten IT-Ressourcen, die unstrukturierte Daten außerhalb klassischer Rechenzentren schützen, archivieren und langfristig aufbewahren müssen.