Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Die schwarz-roten Gesetzespläne kommen einer Totalüberwachung des digitalen öffentlichen Raumes gleich. (Symbolbild) – CC-BY 4.0Stefanie LoosDie Pläne, im Internet mit Biometrie nach jedweder Person zu suchen, verstoßen laut AlgorithmWatch gegen Europarecht und die Verfassung. Sie seien so unverhältnismäßig, dass man sie nicht verbessern, sondern nur zurückziehen könne.
Weiße Zäune sind fast wie weiße Westen. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Randy FathKI-Unternehmen kreieren Mythen um sich und ihre Produkte. So entziehen sie sich der Verantwortung für Probleme, die sie selbst geschaffen haben. Und wir lassen es ihnen durchgehen. Mark Twain wäre das wohl nicht passiert.
– Fraktal, generiert mit MandelBrowser von Tomasz ŚmigielskiDie 15. Kalenderwoche geht zu Ende. Wir haben 17 neue Texte mit insgesamt 159.201 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
In Online-Debatten fliegen oft die Funken. – Alle Rechte vorbehalten IMAGO / DreamstimeDie Bereitschaft, sich an Debatten in Sozialen Medien und in Online-Kommentarbereichen zu beteiligen, sinkt. Ein zentraler Grund dafür ist die Diskursqualität, die zunehmend als negativ wahrgenommen wird, so das Ergebnis einer Studie der Medienanstalten.
Ob er darüber mit den Augen rollen würde? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Jose Manuel EspPrediction Markets sind in vielen Ländern illegal. Das Wetten auf zukünftige politische und gesellschaftliche Ereignisse wird aber immer populärer. Dabei sind die Wetten manipulationsanfällig und ethisch teilweise höchst fragwürdig.
Netknights hat Version 3.13 seiner MFA-Lösung privacyIDEA veröffentlicht. Sie bietet erweiterte Passkey‑Unterstützung mit Registrierung bei Anmeldung, auch offline, sowie verbesserte Push‑Token für RADIUS. Die neue WebUI kann in der Beta-Version getestet werden.
Was passiert, wenn beim Cloud-Speichern eine Region nicht mehr verfügbar ist und der Anbieter die Nutzer zum spontanen „Umzug“ auffordert – und welche Lehren Unternehmen daraus ziehen sollten.
Mit der korrekten Konfiguration des Microsoft-365-Tenants steht und fällt der ganze Unternehmensbetrieb. Laut Gartner sind 99 Prozent aller Störungen in Cloud-Umgebungen auf vermeidbare menschliche Fehler zurückzuführen. Mit einem klaren Vier-Schritte-Plan schützen Sie Ihren Microsoft-365-Tenant effektiv vor den vier größten Gefahren.
Datenverlust hat viele Ursachen, von Ransomware-Angriffen und Hardwareausfällen bis hin zu menschlichen Fehlern. Unabhängig von der Ursache sind die Folgen stets disruptiv und mit hohen Kosten verbunden.
NIS-2 reformiert BSIG und Energiewirtschaftsgesetz und erweitert den Kreis der Verpflichteten auch bei Energieunternehmen erheblich. Die Abgrenzung zwischen BSIG und dem vorrangigen EnWG ist komplex und zusätzlich kommen ab 2027 Cyber Resilience Act und KRITIS-Dachgesetz mit weiteren Anforderungen auf die Branche zu.
Claude Mythos Preview, die nächste Generation des Sprachmodells von Anthropic, soll so mächtig sein, dass es für die Öffentlichkeit nicht einfach so zugänglich gemacht werden kann, ohne die weltweite Sicherheit zu gefährden.
Google und Mandiant konnten eine umfangreiche Spionagekampagne einer mutmaßlich chinesischen Hackergruppe stoppen. Dennoch bestehe weiterhin eine Gefahr, da die Gruppe sich bereits wieder aufbaue und es zudem viele ähnliche gebe.
Sylvia Haensel, Director Strategic Partnerships & Data Security bei Certus Software, einem Softwareunternehmen für zertifizierte Datenlöschung, hat über zwölf Jahre lang in der Datenrettung gearbeitet und weiß, wie schnell vermeintlich gelöschte Daten wiederhergestellt werden können. Im Gastbeitrag verweist sie auf die Wichtigkeit, beim Thema Nachhaltigkeit nicht nur an Recycling, sondern auch an Datensicherheit zu denken.
Mit „Arc Pro B70“ und „B65“ bringt Intel zwei Grafikkarten für Workstation und Server auf den Markt. Sie basieren auf der großen „Battlemage“-GPU „BMG-G31“ und bieten 32 GB Speicher, die sich vor allem bei KI-Inferenz auswirken. Gamer gehen dagegen leer aus.
Ein Rechenzentrum in Schuss zu halten, kostet gutes Geld. Wer erst wartet, bis etwas richtig den Bach 'runtergeht, zahlt gleich mehrfach 'drauf. In Deutschland ist prädiktive Wartung jetzt sogar de facto gesetzlich vorgeschrieben. Wie das?
Wiederkehrende SSH-Verbindungen erzeugen im Alltag unnötig lange Befehlsaufrufe mit identischen Parametern. Eine zentrale Konfigurationsdatei im Benutzerprofil fasst diese Angaben zusammen und ersetzt komplexe Syntax durch kurze Alias-Namen für reproduzierbare und strukturierte Zugriffe.