np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Der blaue Himmel ist erfüllt von Raketen und Funken, die in Richtung von Drohnen fliegen.
    Feindliche Drohnen oder doch nur Menschen? Die Drohnenabwehr der EU-Kommission soll am besten auf beides abzielen können. – Alle Rechte vorbehalten IMAGO / CHROMORANGE
    Die EU-Kommission plant eine umfassende Drohnenabwehr für die Außengrenzen der Europäischen Union. Sie soll allerdings nicht nur gegen russische Drohnen, sondern auch gegen Migrant*innen eingesetzt werden. Davon profitiert vor allem die Rüstungsindustrie, während Menschenrechte auf der Strecke bleiben. 
  2. Die Google Suche geht nicht fair mit Nachrichtenseiten um, so der Verdacht der EU-Kommission. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Firmbee.com
    Eine Spam-Richtlinie von Google führt womöglich dazu, dass Medien in den Suchergebnissen immer wieder ausgeblendet werden. In der Konsequenz verlieren sie Werbeeinnahmen. Grund genug für die EU-Kommission, um ein zweites Verfahren nach dem Digital Markets Act gegen den Konzern Alphabet zu eröffnen.
  3. Kuh mit Plakette und Strichcode
    Die Grünen haben laut SWR-Informationen in einem Kuhhandel die Vergrößerung des Nationalparks Schwarzwald gegen die Einführung von Palantir-Software getauscht. (Symbolbild) – Alle Rechte vorbehalten IMAGO / Steinach
    Die grün-schwarze Regierung in Stuttgart winkt die automatisierte polizeiliche Datenanalyse und damit den Einsatz von Software von Palantir durch. Die Grünen machten das nach einem politischen Kuhhandel zu einem Nationalpark möglich. Eine „Experimentierklausel“ im Gesetz gibt außerdem polizeiliche Datenschätze für kommerzielle Unternehmen frei.
  4. Blick auf den Rhein in Köln im Sonnenaufgang
    Kölner Skyline: Das Ausländeramt behält Handys von Geflüchteten teils auf unbestimmte Zeit ein – ein Alleingang in NRW. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Eric Weber / Unsplash
    Seit Jahresbeginn hat das Ausländeramt Köln 130 Datenträger von Geflüchteten eingezogen – und gibt sie "bis zur Ausreise" nicht mehr zurück. Andere Städte sind deutlich zurückhaltender. Das Ministerium in NRW will mit der Praxis nichts zu tun haben.
  5. Ein Foto von Ursula von der Leyen vor einem Mikrofon, im Hintergrund eine EU-Flagge, Teile des Bildes sind grau eingefärbt
    Will die EU mit abgeschwächter Regulierung stärker machen: EU-Kommissionspräsidentin von der Leyen. – Alle Rechte vorbehalten IMAGO / Anadolu Agency, Bearbeitung: netzpolitik.org
    Die Europäische Kommission arbeitet an Plänen für einen Kahlschlag bei ihren Regeln für die digitale Welt. Das belegen unter anderem Dokumente, die wir veröffentlicht haben. Im Europäischen Parlament und in der Zivilgesellschaft formiert sich dagegen massiver Widerstand.

Security-Insider | News | RSS-Feed

  • Zero-Day-Schwachstelle in vernetzten Fahrzeugen entdeckt
    Ein Kaspersky-Audit zeigt gravierende Schwachstellen sowie Fehl­kon­figurationen in Telematik- und Zulieferersystemen für vernetzte Fahrzeuge. Angreifer hätten sicherheitsrelevante Fahrzeugfunktionen manipulieren können.
  • Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Unternehmensnetze kennen keine Grenzen mehr – vom Rechenzentrum über die Cloud bis hin zu Edge und mobilen Endgeräten. Damit wächst auch die Angriffsfläche für Cyberkriminelle. Eine robuste, mehrschichtige Sicherheitsarchitektur ist deshalb Pflicht. Enterprise Network Firewalls als Teil eines ganzheitlichen Security-Ansatzes kommen eine Schlüsselrolle zu.
  • Überwachung und NetOps hybrider Cloud-Umgebungen
    Die Überwachung von Hybrid-Cloud-Umgebungen ist ein Mammutprojekt. Oft sind NetOps-Teams gerade wegen der dynamischen Natur komplexer Netzwerk- und Cloud-Infrastrukturen nicht in der Lage, diese lückenlos zu überwachen. Die Folge: Sicherheitslücken und Downtimes. Das muss nicht sein.
  • Was Sicherheitsverantwortliche von Star Wars lernen können
    Ein ungesicherter Lüftungsschaft war ausreichend, um den Todesstern in die Luft zu jagen. Die größte Schwachstelle war keine Superwaffe der Rebellen, sondern die Ignoranz des Imperiums gegenüber Sicherheits­prinzipien. Der Todesstern wurde nicht zerstört, weil er zu schwach gebaut war, sondern weil die Sicherheit vernachlässigt wurde.
  • Quantum Brilliance, Cyberseq und Luxprovide kooperieren bei PQC
    Certified Randomness gilt als zentraler Erfolgsfaktor für künftige IT-Sicherheit. Jetzt kümmern sich Hersteller von Quantencomputern, Spezialisten für Cybersecurity und HPC-Betreiber gemeinsam um Post-Quanten-Kryptografie auf Basis echter Zufallszahlen.
  • Lehrstuhl für Organisation und Ent­wick­lung im Rechenzentrum gefordert
    In einem offenen Brief an den Bundesminister für Digitalisierung und die Bundesministerin für Forschung und Technologie hat der Karlsruher IT-Experte und Dozent Dr. habil. Robert Scholderer die Einrichtung eines Lehrstuhls für Rechenzentrums-Organisation gefordert.
  • Wenn Wasserwerke zur digitalen Kriegszone werden
    Die Grenzen zwischen Hacktivismus und staatlich gelenkten Cyberangriffen verschwimmen. Ein vermeintlicher Angriff auf eine Wasserauf­be­rei­tungs­anlage zeigt, wie pro-russische Gruppen gezielt kritische Infrastrukturen ins Visier nehmen und dabei sowohl technische Schwachstellen als auch psy­cho­logische Kriegsführung einsetzen.
  • Zero-Day in Windows bedroht Europas Diplomaten
    Eine mit China in Verbindung gebrachte APT-Gruppe nutzt seit Wochen eine ungepatchte Windows-Schwachstelle, um gezielt EU-Diplomaten aus­zu­spä­hen. Obwohl Microsoft die Lücke als unkritisch einstuft, zeigen aktuelle An­grif­fe, wie real die Gefahr für Behörden und Ministerien ist.