Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Stimmt Chatkontrolle zähneknirschend zu: SPD-Abgeordnete Birgit Sippel. – Alle Rechte vorbehalten Europäisches ParlamentInternet-Dienste dürfen die Kommunikation ihrer Nutzer scannen, obwohl das eigentlich verboten ist. Die EU-Gesetzgeber wollen eine vorübergehende Ausnahme der Datenschutzrichtlinie zum zweiten Mal verlängern. Grundrechts-Eingriffe müssen verhältnismäßig sein, aber niemand kann die Verhältnismäßigkeit belegen.
Zu viel TikTok ist nicht gut, findet die EU-Kommission. – Gemeinfrei-ähnlich freigegeben durch unsplash.com BoliviaInteligenteEndloses Scrollen, mehrstündige Screentime und ständiges Öffnen der App: Die EU-Kommission nimmt an, dass TikTok nicht genug macht, um die negativen Effekte seiner Plattform zu beschränken, und verlangt drastische Änderungen.
Wie lassen sich Betroffene digitaler Gewalt stärken? (Symbolbild) – Alle Rechte vorbehalten IMAGO / Addictive Stock; Bearbeitung: netzpolitik.orgStalking, Doxing, geleakte Nacktfotos – digitale Gewalt kann Menschen das Leben zur Hölle machen. Während das Justizministerium ein Gesetz entwirft, haben wir zivilgesellschaftliche Organisationen gefragt, was am meisten helfen würde.
Frontex bei einem Besuch in Kap Verde. – Alle Rechte vorbehalten FrontexFrontex führt seit November von den Kapverden aus Flüge zur Migrationsabwehr durch. Die Mission startete ohne ein Abkommen zur Datenweitergabe, zeigt die Antwort auf eine Frage aus dem EU-Parlament.
Automatisierte Verhaltenserkennung tut sich schwer damit, Umarmungen von Schlägereien zu unterscheiden. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Priscilla Du Preez auf UnsplashHeute wurde im Thüringer Landtag eine Novelle des Polizeigesetzes diskutiert. Sie bringt neben Verhaltensscannern auch Palantir-artige Datenanalyse, Gesichtersuchmaschine, Kennzeichenscanner und Videodrohnen.
Mit den „strengen Kontoeinstellungen“ will WhatsApp besonders gefährdete Nutzer vor Angriffen schützen. Zu den neuen Sicherheitsfunktionen gehört das Blockieren von Aktivitäten durch Nicht-Kontakte und die 2FA. So aktivieren Sie die neue Funktion.
Eine Ransomware-Attacke legt die Computertechnik der Werkstatt Bremen lahm. Dadurch ist auch die Beweisstückstelle der Polizei betroffen, wie die Ermittler mitteilen. Was genau ist passiert?
Angreifer nutzen DNS-Tunneling, um Daten unbemerkt durch Firewalls von Unternehmen zu schleusen und C2-Kanäle aufzubauen. Wie funktioniert diese Stealthy-Technik und welche Überwachungsstrategie sollten Unternehmen gegen die Bedrohung implementieren?
Agentische KI automatisiert Angriffsketten von der Aufklärung bis zur Ransomware-Verhandlung, während IoT-Schwachstellen Massenangriffe ermöglichen. Quantencomputer brechen klassische Verschlüsselung in Sekunden. Krypto-Vordenker Jonathan Hirshon warnt: Nur Segmentierung und Datenverteilung schützen Unternehmen realistisch.
Auf die Sicherheitslücke CVE-2026-21509 in Office 2016 bis 2024 und Office 365-Apps musste Microsoft schnell reagieren, denn sie wird bereits aktiv ausgenutzt – auch von russischen Hackern.
Sukzessive baut Myra Security sein Führungsteam aus. Mit Dr. Nils Schwerdfeger befördert der deutsche Cybersecurity-Anbieter einen Mitarbeiter mit fundiertem wissenschaftlichem Hintergrund zum COO.
Gewachsene Tool-Silos und unkontrollierte Schatten-KI machen Unternehmen 2026 haftbar. NIS-2, DORA und der Cyber Resilience Act fordern strukturiertes Risikomanagement. Wer jetzt konsolidiert und Identitätsmanagement zentralisiert, schafft Compliance, digitale Souveränität und sichere KI-Grundlagen gleichzeitig.
Zwei kritische Sicherheitslücken im Ivanti Endpoint Manager Mobile ermöglichen Cyberangreifern Lateral Movement und Remote Code Execution. Patches stehen bereit, um die Sicherheit der betroffenen Systeme zu gewährleisten.
Künstliche Intelligenz (KI) verlässt 2026 endgültig die Komfortzone der Pilotprojekte. CIOs stehen unter wachsendem Druck, aus KI-Investitionen messbare Ergebnisse zu liefern. Das aktuelle CIO Playbook von Lenovo zeigt: Während Produktivbetrieb, Agentic AI und hybride Architekturen an Fahrt aufnehmen, bleibt Governance eine zentrale Schwachstelle.
Die Telekom eröffnet ein KI-Rechenzentrum in München mit 10.000 Nvidia-GPUs und 12 Megawatt als Basis eines „Deutschland-Stacks“ für die Industrie. Die KI-Fabrik zeichne, so die Telekom-Verantwortlichen, den Weg zu einer vierten industriellen Revolution und einer europäischen KI-Infrastruktur vor… mit klaren Forderungen an die Politik.
Fast täglich stolpre ich über die Debatte der „digitalen Souveränität“. Egal ob in unzähligen Blogs, Beiträgen oder Fachartikeln. Das Thema bewegt sich schwungvoll nach vorne. Diesem schließe ich mich an, höre interessiert zu und reflektiere auf meine über 30-jährige Erfahrung in der IT zurück und beobachte aufmerksam die derzeitigen Veränderungen, gerade auf die Zeit, in der ich leistungsstarke Systeme zur Virtualisierung von Rechenzentren konzipiert und gebaut habe.