np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Eine goldene Halskette, an den Rändern grau eingefärbt
    Goldene Ketten sind besonders teuer (Symbolbild). – Gemeinfrei-ähnlich freigegeben durch unsplash.com Vishnu Prasad
    Fast die Hälfte der Asylverfahren werden mittlerweile mit Hilfe einer Blockchain verwaltet, zumindest von Registrierung bis Anhörung. Immer mehr Bundesländer nutzen das Assistenzsystem des Bundesamts für Migration und Flüchtlinge, die Behörde wird zunehmend zum Software-Anbieter.
  2. Porträt von Stephan Dreyer. Illustration eines Smartphones mit Icons von Social-Media-Apps
    Stephan Dreyer erforscht das Aufwachsen mit digitalen Medien. – Porträt: Stephan Dreyer; Illustration: Pixabay; Montage: netzpolitik.org
    Seit Australien Minderjährige aus sozialen Medien aussperrt, vergeht hier keine Woche ohne Forderungen nach ähnlichen Verboten. Im Interview warnt Medienrechtler Stephan Dreyer: Die politische Debatte habe sich von Forschung und Rechtslage entkoppelt.
  3. Eine Hand wirft ein Papier in eine Tonne.
    Wahlurne oder Mülleimer? Bei anonymen digitalen Abstimmungen weiß man nie sicher, wo die Stimme landet. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Element5 Digital
    Ein Online-Tool soll künftig die Arbeit des Düsseldorfer Stadtrates unterstützen. Auch anonyme Abstimmungen sind damit möglich. Für die Glaubwürdigkeit parlamentarischer Prozesse ist die Idee ein Problem.
  4. Eine Karikaturfigur von Elon Musk mit einem grünen Hemd mit dem X-Logo darauf, die auf einem Thron sitzt.
    Figur von Elon Musk beim Karneval in Viareggio in Italien. – Alle Rechte vorbehalten IMAGO / ABACAPRESS
    Viele Menschen sind mit ihrer Geduld mit Elon Musk und seiner Plattform X am Ende. Die Plattform hatte im Zusammenspiel mit dem Chatbot Grok zuletzt millionenfach sexualisierte Deepfakes verbreitet und ist seit der Übernahme durch den Milliardär politisch auf rechtsaußen gepolt.
  5. Eine Menschenmenge vor dem Bundestag mit trans und Regenbogenflaggen.
    Was wurde aus dem Selbstbestimmungsgesetz? In Bayern und nun auch in Baden-Württemberg sollen frühere Vornamen und Geschlechtseintrag an die Polizeibehörden übermittelt werden. – Alle Rechte vorbehalten IMAGO / Bernd Elmenthaler
    Eigentlich sollte das Selbstbestimmungsgesetz Menschen zur geschlechtlichen Selbstbestimmung verhelfen. Doch in Baden-Württemberg sollen ihre Daten nun an die Polizei übermittelt werden. Die Begründung dafür ist nicht neu.

Security-Insider | News | RSS-Feed

  • Lehren aus dem npm-Supply-Chain-Angriff
    Ein manipuliertes npm-Paket, viele betroffene Module und ein Angriff, der sich in den automatisierten Abläufen moderner Soft­ware­entwicklung versteckt hatte: Der Vorfall um „tinycolor“ zeigt, wie verwundbar Soft­ware­lieferketten heute sind. Warum klassische Schutzstrategien versagen und wie Unternehmen ihre Sicherheitsarchitektur jetzt anpassen müssen.
  • Wie sicher ist OpenClaw?
    Der KI-Assistent „OpenClaw“ geht derzeit viral. Er verfügt über viele prak­ti­sche Funktionen und modulare Plugins. Doch dafür benötigt er weit­reich­en­de Systemrechte und ist damit ein interessantes Ziel für Cyberkriminelle. Es stellt sich also die Frage, wie sicher ist der neue Trend-KI-Agent?
  • CPT – die Cybersecurity Konferenz
    In der Allianz Arena in München findet an zwei Tagen das Event zur digitalen Zukunft und Cybersicherheit statt: die CPT Cybersecurity Konferenz. Hier treffen Experten aus Technologie, Politik, Wirtschaft und Wissenschaft aufeinander und diskutieren über Souveränität, Resilienz und KI.
  • Warum mobile Apps zum gefährlich­sten Einfallstor werden
    App-Entwicklung unter Zeitdruck lässt Sicherheit zur Nebensache werden. Mobile Apps werden so zum Einfallstor für Cyberangriffe, die Kundendaten, Unternehmensidentitäten und Geschäftsprozesse gefährden. Wer jetzt nicht auf automatisierte Sicherheit setzt, riskiert Vertrauen, Reputation und regulatorische Strafen.
  • Der nächste KI-Agent mit enormen Schwachstellen
    OpenClaw, ein KI-Agent, der seit November 2025 verfügbar ist, ist beliebt, da er flexible Funktionen und modularen Plugins bietet. Doch mit steigenden Nutzerzahlen kommen auch die ersten Sicherheitslücken einher.
  • Vertrauen der CISOs in Resilienz-Strategie geht zurück
    Strategien für die Cyberresilienz verlieren an Vertrauen unter CISOs. Laut einer Studie von Absolute Security haben 55 Prozent der CISOs in den letzten zwölf Monaten Cyberangriffe erlebt und sie persönlich häufiger dafür verantwortlich gemacht werden.
  • AOK-Datenpanne: 6.400 elektronische Patientenakten gesperrt
    Die elektronische Patientenakte soll die medizinische Behandlung ver­ein­fachen und Fehler verhindern – alle wichtigen Daten zu Diagnose und The­rapie an einem Ort. Doch was, wenn die Daten weg sind?
  • Microsoft schließt in Azure drei Sicherheitslücken
    Microsoft hat in Azure Sicherheitslücken in Functions, Front Door und ARC entdeckt, die Angreifern die Möglichkeit bieten, höhere Privilegien zu erlangen. Für Unternehmen sind keine Updates erforderlich, dennoch ist Wachsamkeit geboten.