Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
– Fraktal, generiert mit MandelBrowser von Tomasz ŚmigielskiDie 30. Kalenderwoche geht zu Ende. Wir haben 16 neue Texte mit insgesamt 103.299 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Abgeordnete der Ampel sprechen sich gegen biometrische Echtzeit-Überwachung aus – Gemeinfrei-ähnlich freigegeben durch unsplash.com Claire DornicEigentlich hatte die Ampel-Koalition zugesichert, biometrische Überwachung auf nationaler Ebene strenger zu regulieren. Ein SPD-Innenpolitiker fordert nun, Ausnahmen bei der biometrischen Überwachung wegen „der gestiegenen Bedrohungslage“ zu belassen. Wir haben daher erneut bei Abgeordneten nachgefragt.
Bezahlkarte statt Bargeld: Damit kommt man nicht überall weiter. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Unsplash / Marksus SpiskeNach einer Eilentscheidung zum Bargeldlimit bei Bezahlkarten für eine Familie am Mittwoch ging der Fall eines alleinstehenden Geflüchteten anders aus: Das Landessozialgericht Hamburg lehnte hier eine Eilentscheidung ab. Ob ein pauschales Bargeld-Limit rechtmäßig ist, hat damit nichts zu tun.
Kommt zu unserer Konferenz am 13. September!In rund 50 Tagen beginnt unsere Konferenz „Bildet Netze!“ in Berlin. Höchste Zeit also, dass wir den Vorhang ein wenig lüften und Einblicke in das netzpolitische Programm gewähren. Insgesamt erwarten Euch mehr als 35 Vorträge, Panels und Workshops. Und eine große Party!
Der russische Internet-Pionier Alexei Soldatov wurde in Moskau zu einer mehrjährigen Haftstrafe verurteilt. – CC-BY 2.0Bilder: Veni, bobrayner; Montage: netzpolitik.orgAlexei Soldatov war in den Wendejahren maßgeblich daran beteiligt, das Internet in die Sowjetunion und nach Russland zu holen. Nun wurde der Internet-Pionier zu einer mehrjährigen Haftstrafe verurteilt. Das kommt einem Todesurteil gleich, kritisiert sein Sohn, der prominente Regimekritiker Andrei Soldatov.
Citrix hat mehrere Sicherheitswarnungen und Updates für verschiedene Schwachstellen veröffentlicht. Die Lücken sind teilweise als kritisch eingestuft. Daher sollen die Updates schnellstmöglich installiert werden. Betroffen sind mehrere Produkte.
Die Mitgliedstaaten der EU haben bis Oktober 2024 Zeit, die NIS2-Richtlinie in nationales Recht umzusetzen. Unternehmen und Organisationen müssen diese neuen Vorschriften dann rechtsverbindlich einhalten. Doch was bedeutet das technisch? Und woher weiß man, wie weit man mit der notwendigen Umsetzung schon ist? Das Interview von Insider Research mit Andreas Fuchs von DriveLock liefert Antworten.
Wer denkt beim Thema Gesundheit schon groß an NIS2? Doch auch gesundheitliche Einrichtungen sind von der Richtlinie betroffen. Die mit ihr verbundenen Maßnahmen nicht umzusetzen, könnte die Existenz der Einrichtung, im schlimmsten Fall auch Leben kosten.
Die weltweite Schifffahrt funktioniert vor allem mithilfe der Interkonnektivität nautischer Technologien. Durch den immensen Datenaustausch an sämtlichen Endpoints entstehen zwangsläufig Schwachstellen, die mehr und mehr als Zielscheibe für Cyberattacken dienen. Der folgende Überblick verdeutlicht, welche Maßnahmen Unternehmen ergreifen können, um sich wirksam dagegen abzusichern.
Unternehmen sind durch zunehmende Datenerfassung und Ransomware-Angriffe stark bedroht. Ransomware verschlüsselt Daten oder droht mit Veröffentlichung gestohlener Daten. Nur wenige Unternehmen haben Reaktionspläne für so einen Ernstfall. Traditionelle Sicherheitsmaßnahmen reichen oft nicht aus, Echtzeitanalysen und Anomalieerkennung bieten präventiven Schutz, jedoch ist ein mehrschichtiger Ansatz unerlässlich für effektive Verteidigung.
Der Datenspeicherspezialist Scality hat Version 3.0 seiner S3-Objektspeichersoftware ARTESCA veröffentlicht. Sie bietet CORE5-End-to-End-Cyberresilienz, was insgesamt fünf Schutzebenen von der API bis hin zu Architektur entspricht.
Broadcom/VMware hat eine SQL-Injection-Schwachstelle in VMware Aria Automation identifiziert und Updates veröffentlicht, um das Problem zu beheben. Das Update sollte schnellstmöglich installiert werden.
Bei Tests von Mesh-Routern von Linksys wurde entdeckt, dass die Router WLAN-Kenwörter und andere Informationen zu Servern in die USA übertragen. Dabei erfolgt die Übertragung mit Klartext. Die Tester raten von einem Kauf der Geräte ab.
Die Broadcom Inc. sieht die „VMware Cloud Foundation“ (VCF) als Beschleuniger von „Kundeninnovationen“, weil das Bundle die Skalierbarkeit und Agilität der Public Cloud mit der Sicherheit und Leistung der Private Cloud und niedrigen Gesamtbetriebskosten verbinde. Unter anderem gibt es ein „ESXi Live Patching“, Self-Service-Infrastrukturen für Entwickler, „Tanzu Kubernetes Grid Service“ als unabhängiger Dienst mit asynchronen Updates.
Welcher Zusammenhang besteht zwischen Zero Trust und der Benutzeridentität? Zweifellos ist die Identität grundlegend für einen effektiven Zero-Trust-Ansatz. Allerdings besteht die Gefahr, dass sich Unternehmen so sehr darauf fokussieren, dass sie andere Parameter vergessen.
Generell ermöglicht Schneider Electric mit dem „Ecoxpert“-Partnerprogramm Kunden und Partnern den Zugang zu einer Vielzahl technischer Trainings. Der neue Schwerpunkt Datacenter und kritische IT-Infrastruktur bietet fünf neue Zertifizierungen, etwa zu USV, Kühlung und DCIM.