np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Eine Atombombenexplosion im Ozean
    Träumen Sprachmodelle von Atombomben? – Public Domain Wikimedia Commons
    Europa hat schon ein KI-Gesetz. Manche Teile davon sind aber vage, ein „Praxisleitfaden“ soll deshalb Details nachliefern. Dabei haben Unternehmen viel zu sagen – und statt vor echten Problemen könnte die Handreichung eher vor hypothetischen Schreckensszenarien schützen. Zivilgesellschaft und Abgeordnete im Parlament sind besorgt.
  2. Alexander Dobrindt telefoniert im Bundestag.
    Dobrindt während der Koalitionsverhandlungen. – Alle Rechte vorbehalten IMAGO / dts Nachrichtenagentur
    Er war schon mal Minister - mit desaströser Bilanz. Jetzt soll er sich um die deutsche Innenpolitik kümmern. Was ist von Alexander Dobrindt zu erwarten?
  3. Polizisten mit toten Fischen.
    Polizei fängt Fische. (Symbolbild) – Public Domain Umweltschutzministerium New York
    Internet-Zugangs-Anbieter überwachen, welche Kunden sich mit bestimmten IP-Adressen verbinden. Wir veröffentlichen Ermittlungs-Dokumente, die dieses "IP-Catching" belegen. Juristen kritisieren, dass es keine Rechtsgrundlage dafür gibt. Das Bundeskriminalamt will die Maßnahme verschweigen.
  4. Schulter an Schulter: Von Mark Zuckerberg (Meta) über Jeff Bezos (Amazon) bis zu Sundar Pichai (Google) war die Tech-Oligarchie fast geschlossen bei der Amtseinführung von Donald Trump versammelt. – Alle Rechte vorbehalten Bild: IMAGO / ABACAPRESS; Bearbeitung: netzpolitik.org
    Lange Zeit konnten Tech-Unternehmen wie Google oder Facebook schalten und walten, wie sie wollten. Doch ihre Monopole kommen zunehmend in Bedrängnis – selbst in den USA, wo derzeit die traditionell wirtschaftsfreundlichen Republikaner an der Macht sind. Was steckt dahinter?
  5. Eine Person räkelt sich auf dem Boden, andere filmen sie.
    OnlyFans-Creators bei einer Modeschau in New York: Zählt das in Schweden schon als sexuelle Dienstleistung? – Alle Rechte vorbehalten IMAGO / Copyright: John Marshall Mantel
    Ein neuer Gesetzentwurf aus Schweden sorgt für Aufregung: Wer im Netz anderen beim Masturbieren zuschaut, könnte bald strafrechtlich belangt werden. Anbieter:innen auf Plattformen wie OnlyFans bangen nun um ihre Existenz.

Security-Insider | News | RSS-Feed

  • Vernetzte Souveränität: Wie Edge Computing die NATO-Cloud revolutioniert
    Die NATO-Forschungsgruppe IST-193 entwickelt eine Cloud-Föderation, die nationale Souveränität wahrt und gleichzeitig eine flexible, resiliente IT-Infrastruktur für taktische Einsätze ermöglicht. Kubernetes, Edge KI und föderierte Authentifizierung spielen dabei zentrale Rollen.
  • Was CEOs für einen Cyber-Ernstfall wissen müssen
    Cyberangriffe sind längst keine abstrakte Bedrohung mehr, sondern eine alltägliche Gefahr für Unternehmen jeder Größe. Doch nicht jede IT-Störung ist ein Angriff. Entscheidend ist die schnelle Identifikation eines Ernstfalls, um gezielt reagieren zu können und im Notfall braucht es dann auch die richtige Krisenkommunikation.
  • QNAP veröffentlicht Cloud-NAS-Betriebssystem QuTScloud c5.2
    QNAP präsentiert die neue Version seines Cloud-NAS-Betriebssystems QuTScloud c5.2 mit Einführung eines Security Centers, um Dateiaktivitäten besser zu überwachen. Das Update soll zudem umfangreiche Optimierungen bieten, etwa zur Vereinfachung von Abläufen.
  • Wie Europa die Kontrolle über Cybersicherheit zurückgewinnt
    Cybersicherheit ist ein zentrales, wenn nicht das entscheidende Thema der nächsten Jahre und Jahrzehnte, wenn es um die Stabilität, den Wohlstand und das Zusammenleben in Deutschland und Europa geht. Die Grundlage, um ausreichend Resilienz zu entwickeln: digitale Souveränität und ganzheitliche Sicherheitsstrukturen.
  • Notfallpatch für kritische Zero-Day-Schwachstelle in SAP NetWeaver
    Eine neue kritische Schwachstelle bedroht SAP NetWeaver-Systeme. Cyberkriminelle nutzen die Lücke bereits aktiv aus, um Schad­software einzuschleusen und vollständige Kontrolle über Unternehmensprozesse zu erlangen. SAP hat einen Notfall-Patch veröffentlicht.
  • Analyseplattform Spotfire anfällig für Malware-Attacken
    Verschiedene Softwareprodukte der Analyseplattform Spotfire sind durch Sicherheitslücken angreifbar. Die Entwickler haben zwei kritische Schwachstellen in den aktuellen Versionen geschlossen.
  • Storage-Security: Wiederherstellung / Restore
    Ebenso wichtig wie die Sicherung ist die Wiederherstellung der Unternehmensdaten. Der Restore kann vom Backup-System auf verschiedene Zielsysteme oder das Originalsystem erfolgen. Folge 3 unserer fünfteiligen Serie erläutert die Datenwiederherstellung.
  • Mit Nikto Sicherheitslücken in Webservern aufdecken
    Das Open-Source-Tool Nikto kann Sicherheitslücken in Webservern und deren Konfigurationen aufzuspüren. Dazu führt Nikto automatisierte Scans durch und erkennt bekannte Schwachstellen, Fehlkonfigurationen sowie veraltete Softwareversionen. Wir zeigen in diesem Tool-Tipp die Möglichkeiten des Tools.