np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Drei Personen vor blauem Hintergrund, namentlich Alexander Dobrindt, Holger Münch und Kerstin Claus
    Alexander Dobrindt, Holger Münch und Kerstin Claus (von rechts nach links) auf der Pressekonferenz am 21. August 2025 in Berlin. – Alle Rechte vorbehalten IMAGO / epd
    Innenministerium und BKA haben das aktuelle Lagebild zu Sexualdelikten an Kindern und Jugendlichen vorgestellt. Die Zahl der Betroffenen ist leicht gesunken. Die Behördenchefs nutzten den Termin als Anlass, um einmal mehr die Vorratsdatenspeicherung von IP-Adressen zu fordern.
  2. An einem Gebäude steht „DerStandard"
    DerStandard ist eine der wichtigsten Zeitungen in Österreich. – Alle Rechte vorbehalten IMAGO / CHROMORANGE
    Das Bundesverwaltungsgericht in Österreich hat entschieden: Das "Pay or Okay"-Banner der Tageszeitung "Der Standard" war rechtswidrig. Der Streit kann jedoch in die nächste Instanz gehen.
  3. Das Bild zeigt ein Kind und einen Mann auf dem Sofa, beide haben ein Handy in der Hand. Ihre Gesichter sind nicht durch den Zuschnitt nicht zu erkennen.
    Wie Eltern ihr Handy nutzen, ist für Kinder ein Vorbild (Symbolbild) – Alle Rechte vorbehalten IMAGO / Pond5Images; Bearbeitugn: netzpolitik.org
    Kein Social Media unter 13 Jahren, das empfiehlt die Leopoldina. Nachrichtenmedien stürzen sich auf das Diskussionspapier. Aber die Argumente für Alterskontrollen sind unsauber – und der eigentliche Sprengstoff liegt woanders. Eine Analyse.
  4. Eine Schweizer Fahne
    Die Schweiz will ihre Überwachungsinstrumente massiv ausbauen. – Alle Rechte vorbehalten IMAGO / Geisser
    Die Schweizer Regierung will Internetdienste verpflichten, ihre Nutzer*innen zu identifizieren. Die Anbieter sollen für die Polizei auch Inhalte entschlüsseln. Eine zivilgesellschaftliche Initiative hat nun eine Petition mit über 15.000 Unterschriften dagegen eingereicht.
  5. Abakus; statt der Steine sitzen kleine Computer in unterschiedlichen Farben auf den Schienen
    Der Bundesrechnungshof sieht bei der IT-Konsolidierung Bund viel Nachholbedarf. (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Abakus: Unsplash/Crissy Jarvis; Computer: Unsplash/Johhny Caspari; Bearbeitung: netzpolitik.org
    Die Bundesregierung verfehlt ihre Ziele, die Bundesverwaltung zu digitalisieren. Eigentlich wollte sie zentrale IT-Lösungen bereitstellen, Geld sparen und IT-Sicherheit stärken. Der Bundesrechnungshof kritisiert: Die Bundesregierung bleibt weit hinter den Zielen zurück. Wir veröffentlichen den internen Bericht.

Security-Insider | News | RSS-Feed

  • Mehr Social Engineering und höhere Lösegeldsummen
    Im zweiten Quartal 2025 stieg die durchschnittliche Lösegeldsumme laut Coveware auf 1,13 Millionen Dollar. Social Engineering und Datenexfiltration dominierten die Angriffe, besonders betroffen waren mittelgroße Unternehmen.
  • Datenschutz beginnt im Code
    Ganz klar eine juristische Aufgabe... Nein, das ist Datenschutz schon längst nicht mehr. Während Unternehmen weiter in Compliance, Governance und Risk Management investieren, geschieht der entscheidende Fehler oft ganz am Anfang, nämlich beim Entwickeln von Software.
  • Cyberbedrohungen eskalieren in den ersten 6 Monaten von 2025
    Die letzten paar Wochen waren in Sachen Cyber-Vorfälle nahezu bizarr. Den Opfern ist schon jetzt nicht zu lachen zumute. Die Dynamik, der Umfang und Tiefe der Vorstöße lassen weitere Nachbeben mit noch brisanteren Kon­se­quenz­en erwarten. Zeit für eine Zwischenbilanz.
  • Qualys startet Marktplatz für Cyber Risk KI-Agenten
    Qualys erweitert seine Cloud-Plattform um einen Marktplatz für Cyber Risk KI-Agenten. Die intelligenten Agenten erkennen, bewerten und priorisieren Schwachstellen automatisiert. Das verbessert das Risikoprofil und senkt Betriebskosten.
  • SAP-Sicherheit zwischen Cloud und Chaos
    Hybride SAP-Landschaften öffnen Türen für Betrug und Ransomware. Security-Teams sichern Systeme durch integriertes Be­rech­ti­gungs­ma­nage­ment KI-gestütztes Monitoring und SIEM-Integration und verwandeln Compliance von einer Pflichtaufgabe in einen echten Innovationsmotor.
  • Cisco Firewalls bedroht durch CVSS-10-Schwachstelle
    Cisco warnt vor einer kritischen Schwachstelle im Secure Firewall Manage­ment Center. Diese erlaubt die Ausführung von Schadcode und hat den höchsten CVSS-Score 10.0.
  • Mit Strategie und KI zu wirksamer Security Awareness
    80 Prozent der Unternehmen sehen Social Engineering als größte Cyber­gefahr. Laut SANS-Report braucht es nachhaltige Awareness-Programme, mehr Bewusstsein für die Bedeutung menschlichen Verhaltens und den Einsatz von KI, um das Risiko wirksam zu senken.
  • Datensicherung – Definition, bewährte Verfahren und zukünftige Trends
    Die Datensicherung ist für den Schutz von Unternehmensdaten vor Cyberangriffen, Ransomware, Insider-Bedrohungen und versehentlichem Löschen von Daten unerlässlich. Vor dem aktuellen Hintergrund von NIS2 gibt Data-Protection-Spezialist Hycu einen Überblick zur Datensicherung im Unternehmen.