np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Auf einer Weste ist das Logo von Frontex zu sehen.
    Frontex arbeitet an einer neuen künstlichen Intelligenz, die zu Abschiebungen beraten soll. – Alle Rechte vorbehalten IMAGO / ANP
    Die europäische Grenzschutzagentur Frontex entwickelt derzeit eine App mit integriertem Chatbot. Der soll Geflüchtete dabei beraten, wie sie "freiwillig" in ihr Herkunftsland zurückkehren können. Der Einsatz stelle nach dem AI Act kein hohes Risiko dar, findet die Behörde.
  2. Wo sie hingeht, was sie tippt: Über eine Spionage-App auf dem Mobiltelefon bekommt der Stalker alles mit. – Alle Rechte vorbehalten Foto: Timon Studler / Unsplash, Ortsmarker: Imago / Zoonar
    Aikos Ex-Partner verwanzt ihr Handy. Er kann sehen, was sie liest, was sie tippt, wo sie ist. Er lauert ihr immer wieder auf und verfolgt sie bis nach China. Dieser Fall zeigt, wie invasiv und bedrohlich frei verfügbare Spionage-Apps sind.
  3. Person im hellen Rollkragen und blauem Blazer steht am Rednerpult im Bundestag
    Bundesjustizministerin Stefanie Hubig: Ihr Haus will bald den Entwurf für ein digitales Gewaltschutzgesetz vorlegen – Alle Rechte vorbehalten IMAGO / dts Nachrichtenagentur
    Mit Spionage-Apps können Menschen tief in das digitale und analoge Leben anderer eindringen. Aber es gibt Möglichkeiten, den Überwachungstools beizukommen. Dafür muss die Bundesregierung endlich handeln. Ein Kommentar.
  4. Verschwommenes Foto von zwei Schöff:innen und einem Richter, im Vordergrund ein Strafgesetzbuch
    Schöff:innen sind ehrenamtliche Richter:innen in Strafprozessen, hier in Bochum. – Alle Rechte vorbehalten IMAGO / Funke Foto Services
    Daten zu mehr als 700 Personen standen im Netz, weil das Bezirksamt Berlin-Mitte aus Versehen die Vorschlagslisten für die Schöff:innen-Wahl 2024 veröffentlichte. Schöff:innen wurden in der Vergangenheit schon wegen ihres Amts bedroht, sie müssen sich auf den Schutz ihrer Informationen verlassen können.
  5. Ein Mann in einem Anzug sitzt vor einem Publikum mit dem Logo des Weltwirtschaftsforums im Hintergrund. Der Mann hat eine Hand in der Jackentasche und zieht eine Grimasse.
    Palantir Geschäftsführer Alex Karp beim World Economic Forum in Davos. – Alle Rechte vorbehalten IMAGO / Avalon.red
    Der Großkonzern Palantir geht presserechtlich gegen das Schweizer Magazin "Republik" vor. Das hatte in Recherchen nachgezeichnet, warum die Systeme des Unternehmens problematisch für Staaten und deren Souveränität sind. Das Magazin will sich von der Klage nicht einschüchtern lassen.

Security-Insider | News | RSS-Feed

  • So funktionieren Passkeys unter Windows 11
    Microsoft öffnet sein Betriebssystem für eine sichere Anmeldung mit ex­ter­nen Passwortmanagern. Das erleichtert die Nutzung und den Umstieg auf passwortlose Verfahren deutlich. Und so geht's.
  • Warum man Datenschutz neu denken sollte
    Der Europäische Datenschutztag erinnert jährlich am 28. Januar Un­ter­neh­men und Bürger an den Schutz personenbezogener Daten. Diese Aufgabe ist angesichts wachsender Anforderungen, neuer KI-Entwicklungen und stei­gen­der Cyberbedrohungen jedoch herausfordernder denn je.
  • Wer haftet bei Verstößen gegen NIS2?
    Haftet die Geschäftsführung wirklich bei Verstößen gegen die NIS-2-Richt­linie und ist man als Unternehmen tatsächlich für die Cybersicherheit der eigenen Zulieferer verantwortlich? Über diese und weitere Fragen sprechen wir im Podcast mit Rechtsanwalt Dr. Dr. Fabian Teichmann und geben auch konkrete Handlungsempfehlungen zur Umsetzung von NIS2.
  • Wann ist Microsoft Patchday?
    Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2026. Die Updates enthalten alle wichtigen Sicherheits­up­dates sowie die Release-Zyklen für nicht sicherheitsrelevante Updates und das jährliche Featureupdate.
  • Cisco-Sicherheitstechnologie kommt in die Telekom Shops
    Ab sofort können KMU in über 150 Telekom Geschäften deutschlandweit Cybersecurity-Lösungen von Cisco kaufen – von Meraki-Routern über WiFi 7 Access Points bis zu Videokonferenz-Equipment.
  • KI und Cloud verwandeln physische Sicherheit in ein Business-Asset
    Neue Technologien wie KI und Cloud verändern physische Sicherheits­lösungen und erhöhen das Reaktionsvermögen von Unternehmen. Ein weltweiter Report von Genetec zeigt, wie Technologien zu einem vereinheitlichten Sicherheitsmanagement beitragen können.
  • BSI stuft Linux-Schwachstelle als kritisch ein
    Eine laut BSI kritische Sicherheitslücke im Linux-Kernel ermöglicht es Angreifern, Sicherheitsmechanismen zu umgehen. Die Schwachstelle besteht seit August 2025, doch es kommen nach wie vor neue betroffene Produkte hinzu.
  • So schleichen sich Angreifer in Ihr WhatsApp
    Achtung vor Ghost Pairing! Cyberkriminelle nutzen gefälschte Links, um Zugriff auf WhatsApp-Konten zu erlangen. Das BSI warnt derzeit vor dieser Masche. So überprüfen Sie verknüpfte Geräte in Ihren Einstellungen, um sich zu schützen.