np
Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
-
Gegen die autoritäre Wende: Grundrechte zuerst!
Autoritarismus und Rassismus sind wieder salonfähig geworden und bedrohen die offene Gesellschaft. Mit investigativen Recherchen, Analysen, Leaks und einem langen Atem kämpfen wir für die Grund- und Freiheitsrechte aller. Dafür brauchen wir deine Unterstützung. In diesem Jahr fehlen uns noch 395.000 Euro. -
Neuer X-odus: Millionen Menschen stürmen Bluesky
Musks Plattform X wird von einer weiteren Exodus-Welle erfasst. Vor allem der Konkurrent Bluesky profitiert davon, während das unkommerzielle und dezentrale Fediverse leer ausgeht. Woran liegt das? -
Digital Services Act: So steht es um den Forschungszugang zu X, Facebook & Co.
Der Einfluss sozialer Medien auf Politik und Gesellschaft steigt, doch die Forschung kann kaum mithalten. Daran sind auch die Online-Dienste schuld, die sich ungern in die Karten schauen lassen. Dieses Problem soll der Digital Services Act entschärfen, indem er den Zugang zu Daten erleichtern soll. Doch das Verfahren ist komplex – und wird kaum vor den Bundestagswahlen fertig. -
Hakenkreuz in der Kunst: Hausdurchsuchung wegen Verbreitung einer Karikatur
Wer gesellschaftskritische Karikaturen im Netz teilt, auf denen Hakenkreuze zu sehen sind, gerät in den Fokus der Justiz. Das mussten fünf Follower:innen des Karikaturisten Guido Kühn erfahren, gegen die ermittelt wird – in einem Fall sogar per Hausdurchsuchung. -
KW 46: Die Woche, als ein Wahltermin verkündet wurde
Die 46. Kalenderwoche geht zu Ende. Wir haben 16 neue Texte mit insgesamt 146.211 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Security-Insider | News | RSS-Feed
-
Cyberresilienz muss fokussiert werden
Cyberangriffe nehmen zu, das ist kein Geheimnis. Daraus resultierende Reputationsschäden und Betriebsunterbrechungen kosten nicht nur Geld. Doch auch das Bewusstsein für Cyberrisiken ist gestiegen und Cyberresilienz wird zum Unternehmensziel.
-
KRITIS-Betreiber haben Nachholbedarf
KRITIS-Betreiber sind seit dem 1. Mai 2023 verpflichtet, Systeme zur Angriffserkennung einzusetzen, doch viele erfüllen diese Anforderung noch nicht. Wir zeigen, welche Umsetzungsgrade das BSI definiert hat und wie KRITIS-Unternehmen die Resilienz gegen Cyberangriffe steigern können.
-
Zero-Day-Schwachstellen in Kameras von PTZOptics
In verschiedenen PTZ-Kameras, die teilweise in KRITIS-Sektoren eingesetzt werden, finden sich zwei Zero-Day-Sicherheitslücken. Diese können zu einer gefährlichen Rechteausweitung führen.
-
Digital Natives können zum Sicherheitsrisiko werden
Führungskräfte und Menschen der Generationen Y und Z sind eher bereit Sicherheitsprotokolle zu umgehen. Dies zeigt eine Umfrage von Splunk. Gründe dafür sind vor allem bei jungen Menschen Zeitdruck und ihr technisches Know-how.
-
IT-Sicherheit: Meistens unterschätzt und doch stark im Fokus
Gerade kleine und mittelständische Unternehmen bieten Hackern gute Argumente, bei ihnen zuzuschlagen. Doch nicht nur mit Cyberbedrohungen haben sie zu kämpfen, auch die Integration neuer Technologien ist eine Herausforderung.
-
Was ist ein Sniffer?
Bei einem Sniffer handelt es sich um ein Werkzeug zur Aufzeichnung und Analyse von Netzwerkdaten. Allerdings werden Sniffer auch gerne von Cyberkriminellen genutzt. So funktioniert ein Sniffer und diese Tools gibt es.
-
Wie Cloud, Edge und Datensicherheit zusammenkommen
Die Verantwortung für die Cloud-Sicherheit ist ebenso unterteilt wie die Zuständigkeit für die Sicherheit im Edge Computing. Anwender und Provider haben definierte Rollen und Aufgaben. Die Datensicherheit scheint ganz bei dem Anwender zu liegen, doch dazu benötigt der Nutzer die Unterstützung durch den Cloud-Provider und den Betreiber der Edge. Wir geben einen Überblick.
-
Wie QR-Codes Nutzer auf Fake-Domains locken
Nicht nur Großveranstaltungen, sondern auch jede Fußgängerzone bieten Cyberkriminellen perfekte Angriffsmöglichkeiten: Gefälschte QR-Codes und Domains werden genutzt, um persönliche Daten und Zahlungsinformationen zu stehlen. Erfahren Sie, wie Quishing-Attacken funktionieren und welche konkreten Maßnahmen Sie zum Schutz vor diesen versteckten Gefahren ergreifen können.