Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Überwachungskameras am nördlichen Ende der Breiten Straße in Mannheim. – netzpolitik.orgAn Orten mit viel Kriminalität darf die Mannheimer Polizei Überwachungskameras installieren. Aber in einem Areal gab es seit Anbeginn der Videoüberwachung offenbar keine Delikte. Infolge unserer Recherchen hat sich nun die baden-württembergische Datenschutzbehörde eingeschaltet.
Film ab für die digitale Verwaltung? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Jeremy YapUnsere Kolumnistin schaut sich nach Oscar-Vergleichen auf LinkedIn an, was Digitalisierung und Blockbuster-Filme gemeinsam haben - oder eben auch nicht. Denn den digitalen Verwaltungsleistungen haben die populären Filme einiges voraus. Vorhang auf!
– Fraktal, generiert mit MandelBrowser von Tomasz ŚmigielskiDie 6. Kalenderwoche geht zu Ende. Wir haben 14 neue Texte mit insgesamt 144.889 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Stigmatisierung führt zu Ausgrenzung und Diskriminierung – Gemeinfrei-ähnlich freigegeben durch unsplash.com davide ragusa, Bearbeitung: netzpolitik.orgSchon vor mehr als 50 Jahren gab es Streit darüber, ob Behörden Daten über Menschen sammeln sollen, die als psychisch krank gelten. Doch während sich damals ein Konsens für mehr Teilhabe und gegen Stigmatisierung bildete, hat sich heute etwas verändert.
Stimmt Chatkontrolle zähneknirschend zu: SPD-Abgeordnete Birgit Sippel. – Alle Rechte vorbehalten Europäisches ParlamentInternet-Dienste dürfen die Kommunikation ihrer Nutzer scannen, obwohl das eigentlich verboten ist. Die EU-Gesetzgeber wollen eine vorübergehende Ausnahme der Datenschutzrichtlinie zum zweiten Mal verlängern. Grundrechts-Eingriffe müssen verhältnismäßig sein, aber niemand kann die Verhältnismäßigkeit belegen.
Am 6. Februar begannen in Italien die Olympischen Winterspiele. Kurz davor meldeten die Behörden Cyberattacken russischen Ursprungs, auch auf einige Standorte des Großevents.
Die Zahl der Online-Dienste und dazugehörigen Passwörter wächst exponentiell, Cyberbedrohungen werden immer raffinierter, und Quantencomputer könnten schon bald Realität werden. Dennoch nutzen viele Menschen immer noch zu einfache Passwörter. Was also tun?
Physische Sicherheit entscheidet, ob Redundanzen, Brandschutz und Betriebstechnik im Ernstfall tragen. TÜV NORD prüft Rechenzentren entlang von Standards wie EN 50600 und findet Schwachstellen oft in Trennkonzepten und Schnittstellen.
Die EU will ihre Cybersicherheit verbessern, um besser gegen Angriffe geschützt zu sein. Ein Gesetzesvorschlag aus Brüssel, der chinesische Netzwerktechnik aus europäischen Netzen verbannen soll, verärgert allerdings Peking.
Cyberangriffe auf die Automobilindustrie erfolgen zunehmend über Instant Messaging. Der Ferrari-CEO-Deepfake und der JLR-Angriff zeigen: Unsichere Kommunikationskanäle werden zum Einfallstor. Autobauer müssen jetzt auf DSGVO-konforme, verschlüsselte Messaging-Plattformen setzen, um sensible Entwicklungsdaten und Kundendaten zu schützen.
Die Hackergruppe „ShinyHunters“ soll die beliebte Dating-App Bumble angegriffen haben und behauptet, Daten aus den Cloud-Diensten des Unternehmens gestohlen zu haben. Benutzer- und Sitzungs-IDs, sowie Cookies wurden gestohlen und könnten die Nutzer anfällig für Cyberangriffe machen.
Mit den „strengen Kontoeinstellungen“ will WhatsApp besonders gefährdete Nutzer vor Angriffen schützen. Zu den neuen Sicherheitsfunktionen gehört das Blockieren von Aktivitäten durch Nicht-Kontakte und die 2FA. So aktivieren Sie die neue Funktion.
Eine Ransomware-Attacke legt die Computertechnik der Werkstatt Bremen lahm. Dadurch ist auch die Beweisstückstelle der Polizei betroffen, wie die Ermittler mitteilen. Was genau ist passiert?
Ich bin überzeugt, dass wir an einem Wendepunkt stehen. Der Schwerpunkt der Automatisierung verschiebt sich von der IT hin zum Business, und Organisationen, die diesen Wandel erkannt haben und sich darauf einstellen, werden denen voraus sein, die das nicht tun.
Coreinfo erweitert den „Sysinternals“-Werkzeugkasten um eine grafische Oberfläche und zeigt CPU-Topologien direkt aus dem „Windows“-Betriebssystem. Version 4.0 kombiniert CLI und GUI in einem Paket, unterstützt x86, x64 und Arm64 und visualisiert logische Prozessoren, Sockets, NUMA-Knoten und Cache-Hierarchien.
Red Hat veröffentlicht „Openshift 4.21“. Das Update bindet APIs für KI-Workloads und Ressourcen-Monitoring ein und macht Funktionen zur Orchestrierung verteilter Workloads und dynamischer Ressourcenverteilung allgemein verfügbar. Mit dabei: Optimierungen bei Speicherauslastung, Hybrid-Cloud-Architekturen und Virtualisierung.