np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Fraktal, das ein bisschen wie ein Seestern aussieht.
    – Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski
    Die 26. Kalenderwoche geht zu Ende. Wir haben 13 neue Texte mit insgesamt 91.307 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
  2. Telekom-Chef Timotheus Höttges, Vorstandsvorsitzender der Deutschen Telekom, mit einem historischen Mobiltelefon Pocky vor den Aktionären.
    Manche Netzbetreiber stellen Netzneutralität als Innovationsbremse dar und wollen sie aufweichen. (Symbolbild: Telekom-Chef Timotheus Höttges mit dem historischen Mobiltelefon Pocky.) – Alle Rechte vorbehalten IMAGO / Panama Pictures
    Noch in diesem Jahr will die EU-Kommission die Regeln für die europäischen Telekommunikationsmärkte weitflächig überarbeiten. Mit dem Digital Networks Act steht plötzlich auch die Netzneutralität zur Debatte – und niemand kann beantworten, warum genau. Eine Spurensuche.
  3. Holger Muench und Alexander Dobrindt bei der Bundespressekonferenz
    Die Chefs von BKA und Innenministerium bei einer Pressekonferenz (Archivbild) – Alle Rechte vorbehalten IMAGO / IPON
    Das BKA-Gesetz war teilweise verfassungswidrig. Zu unklar waren die Regeln, wann Beschuldigte in Polizeidatenbanken gespeichert werden dürfen. Zu weit waren die Befugnisse, um mögliche Kontaktpersonen von Terrorverdächtigen zu überwachen. Doch die Neuregelung, die der Bundestag gestern verabschiedete, kann Fachleute nicht überzeugen.
  4. Smartphone mit geöffnetem Apple-App-Store auf dem Screen
    Raus aus den App-Stores, aber weiter verfügbar: KI-Chatbot DeepSeek – Alle Rechte vorbehalten IMAGO / Rüdiger Wölk
    Der chinesische KI-Chatbot DeepSeek übermittelt Nutzer*innendaten nach China. Die Berliner Datenschutzbehörde geht jetzt gegen den Anbieter vor. Apple und Google sollen DeepSeek aus ihren Stores entfernen.
  5. Ein altmodischer Maus-Cursor vor schwarzem Hintergrund
    Klicks wurden zur wichtigsten Währung im Online-Journalismus – Gemeinfrei-ähnlich freigegeben durch unsplash.com Liam Briese
    Von Suchmaschinen über soziale Medien bis zu KI: Technische Entwicklungen haben den Journalismus im Netz immer wieder verändert und ihm Reichweite als zentrale Zielgröße aufgezwungen. Die Geschichte der Online-Medien muss deshalb auch als Geschichte vom Verlust der journalistischen Autonomie begriffen werden.

Security-Insider | News | RSS-Feed

  • Weltweiter Cookie-Diebstahl explodiert
    Cookies mögen harmlos erscheinen, doch Cyberkriminelle können damit eine Menge Schaden anrichten. Obwohl sich viele Anwender dieser Gefahr bewusst sind, akzeptieren sie die Sitzungscookies dennoch.
  • Sophos Firewall - Maximale Performance, extra starker Schutz
    Die Xstream-Architektur der Sophos Firewall ist auf ein extrem hohes Maß an Transparenz, Schutz und Performance ausgelegt, damit Administratoren die größten Herausforderungen moderner Netzwerke spielend meistern können.
  • Compliance als Sicherheitsnetz, statt als Knebel
    Sie sind genervt von Datenschutzvorgaben? Sie sehen sie als Hindernis für neue Geschäftsideen? Dann besuchen Sie am 3. Juli 2025 virtuell oder vor Ort in Frankfurt am Main die ISX Conference und lassen Sie sich von Georgia Voudoulaki die Sorge vor der Compliance nehmen.
  • Stromausfall in Spanien und Portugal - erste Lehren
    Ein massiver Stromausfall hat Ende April weite Teile Spaniens und Portugals lahmgelegt. Viele Rechenzentren funktionierten, aber etwa der Mobilfunk nicht. Was ist da passiert und welche Rolle spielen Messwerte bei der Analyse der Ursachen? Fragen an Marcel Karell und Tom Janson, die Janitza-Experten für Energieversorgung.
  • So bedroht Desinformation Unternehmen
    Desinformation bedroht Unternehmen heute massiv durch manipulierte Inhalte, Deepfakes und Fake-News-Kampagnen. KI-gestützte Monitoring-Tools, Blockchain-Technologien und gezielte Kommunikationsstrategien können IT-Verantwortlichen allerdings helfen, Desinformation frühzeitig zu erkennen, wirksam gegenzusteuern und den eigenen Ruf dauerhaft zu sichern.
  • Bekannte Schwach­stellen auf Ebene einzelner Java-Klassen erkennen
    „Azul Intelligence Cloud“ erkennt bekannte Schwachstellen auf Ebene einzelner Java-Klassen, eliminiert bis zu 99 Prozent der Fehlalarme und steigert somit die Effizienz und Kapazität von DevOps-Teams, so der Anbieter.
  • Der Spagat zwischen erneuerbaren Energien und Cyberbedrohungen
    Die zunehmende Digitalisierung und Dezentralisierung der deutschen Energieinfrastruktur vergrößert ihre Verwundbarkeit dramatisch. Cyber­angriffe, etwa auf Windkraftanlagen, nehmen zu, die Folgen können fatal sein. So können Unternehmen mit gezielten Investitionen, Personal­ent­wick­lung und klarer Regulierung diese kritische Infrastruktur schützen.
  • OpenVPN veröffentlicht wichtiges Update
    Eine Sicherheitslücke im Windows-Treiber von OpenVPN ermgölicht es Cyberangreifern, Windows-Systeme zum Absturz zu bringen. Das Entwicklerteam reagiert mit der neuen Version OpenVPN 2.7_alpha2.