Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Film ab für die digitale Verwaltung? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Jeremy YapUnsere Kolumnistin schaut sich nach Oscar-Vergleichen auf LinkedIn an, was Digitalisierung und Blockbuster-Filme gemeinsam haben - oder eben auch nicht. Denn den digitalen Verwaltungsleistungen haben die populären Filme einiges voraus. Vorhang auf!
– Fraktal, generiert mit MandelBrowser von Tomasz ŚmigielskiDie 6. Kalenderwoche geht zu Ende. Wir haben 14 neue Texte mit insgesamt 144.889 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Stigmatisierung führt zu Ausgrenzung und Diskriminierung – Gemeinfrei-ähnlich freigegeben durch unsplash.com davide ragusa, Bearbeitung: netzpolitik.orgSchon vor mehr als 50 Jahren gab es Streit darüber, ob Behörden Daten über Menschen sammeln sollen, die als psychisch krank gelten. Doch während sich damals ein Konsens für mehr Teilhabe und gegen Stigmatisierung bildete, hat sich heute etwas verändert.
Stimmt Chatkontrolle zähneknirschend zu: SPD-Abgeordnete Birgit Sippel. – Alle Rechte vorbehalten Europäisches ParlamentInternet-Dienste dürfen die Kommunikation ihrer Nutzer scannen, obwohl das eigentlich verboten ist. Die EU-Gesetzgeber wollen eine vorübergehende Ausnahme der Datenschutzrichtlinie zum zweiten Mal verlängern. Grundrechts-Eingriffe müssen verhältnismäßig sein, aber niemand kann die Verhältnismäßigkeit belegen.
Zu viel TikTok ist nicht gut, findet die EU-Kommission. – Gemeinfrei-ähnlich freigegeben durch unsplash.com BoliviaInteligenteEndloses Scrollen, mehrstündige Screentime und ständiges Öffnen der App: Die EU-Kommission nimmt an, dass TikTok nicht genug macht, um die negativen Effekte seiner Plattform zu beschränken, und verlangt drastische Änderungen.
Mit den „strengen Kontoeinstellungen“ will WhatsApp besonders gefährdete Nutzer vor Angriffen schützen. Zu den neuen Sicherheitsfunktionen gehört das Blockieren von Aktivitäten durch Nicht-Kontakte und die 2FA. So aktivieren Sie die neue Funktion.
Eine Ransomware-Attacke legt die Computertechnik der Werkstatt Bremen lahm. Dadurch ist auch die Beweisstückstelle der Polizei betroffen, wie die Ermittler mitteilen. Was genau ist passiert?
Angreifer nutzen DNS-Tunneling, um Daten unbemerkt durch Firewalls von Unternehmen zu schleusen und C2-Kanäle aufzubauen. Wie funktioniert diese Stealthy-Technik und welche Überwachungsstrategie sollten Unternehmen gegen die Bedrohung implementieren?
Agentische KI automatisiert Angriffsketten von der Aufklärung bis zur Ransomware-Verhandlung, während IoT-Schwachstellen Massenangriffe ermöglichen. Quantencomputer brechen klassische Verschlüsselung in Sekunden. Krypto-Vordenker Jonathan Hirshon warnt: Nur Segmentierung und Datenverteilung schützen Unternehmen realistisch.
Auf die Sicherheitslücke CVE-2026-21509 in Office 2016 bis 2024 und Office 365-Apps musste Microsoft schnell reagieren, denn sie wird bereits aktiv ausgenutzt – auch von russischen Hackern.
Sukzessive baut Myra Security sein Führungsteam aus. Mit Dr. Nils Schwerdfeger befördert der deutsche Cybersecurity-Anbieter einen Mitarbeiter mit fundiertem wissenschaftlichem Hintergrund zum COO.
Gewachsene Tool-Silos und unkontrollierte Schatten-KI machen Unternehmen 2026 haftbar. NIS-2, DORA und der Cyber Resilience Act fordern strukturiertes Risikomanagement. Wer jetzt konsolidiert und Identitätsmanagement zentralisiert, schafft Compliance, digitale Souveränität und sichere KI-Grundlagen gleichzeitig.
Zwei kritische Sicherheitslücken im Ivanti Endpoint Manager Mobile ermöglichen Cyberangreifern Lateral Movement und Remote Code Execution. Patches stehen bereit, um die Sicherheit der betroffenen Systeme zu gewährleisten.
Künstliche Intelligenz (KI) verlässt 2026 endgültig die Komfortzone der Pilotprojekte. CIOs stehen unter wachsendem Druck, aus KI-Investitionen messbare Ergebnisse zu liefern. Das aktuelle CIO Playbook von Lenovo zeigt: Während Produktivbetrieb, Agentic AI und hybride Architekturen an Fahrt aufnehmen, bleibt Governance eine zentrale Schwachstelle.
Die Telekom eröffnet ein KI-Rechenzentrum in München mit 10.000 Nvidia-GPUs und 12 Megawatt als Basis eines „Deutschland-Stacks“ für die Industrie. Die KI-Fabrik zeichne, so die Telekom-Verantwortlichen, den Weg zu einer vierten industriellen Revolution und einer europäischen KI-Infrastruktur vor… mit klaren Forderungen an die Politik.
Fast täglich stolpre ich über die Debatte der „digitalen Souveränität“. Egal ob in unzähligen Blogs, Beiträgen oder Fachartikeln. Das Thema bewegt sich schwungvoll nach vorne. Diesem schließe ich mich an, höre interessiert zu und reflektiere auf meine über 30-jährige Erfahrung in der IT zurück und beobachte aufmerksam die derzeitigen Veränderungen, gerade auf die Zeit, in der ich leistungsstarke Systeme zur Virtualisierung von Rechenzentren konzipiert und gebaut habe.