Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Nochmal genauer hinsehen? Unter Mario Voigt (CDU) will Thüringen Transparenzgesetze aufweichen. – Alle Rechte vorbehalten IMAGO und Bernd Elmenthaler / Montage: netzpolitik.orgIn einem "Entlastungsgesetz" der Thüringer Brombeerkoalition versteckt sich die Abwicklung staatlicher Transparenzpflichten. Zivilgesellschaftliche Organisationen fordern stattdessen eine Verbesserung des bestehenden Transparenzgesetzes und mehr Digitalisierung in der Verwaltung.
Wer konnte bei Bundestagspräsidentin Julia Klöckner Chatgruppen und Netzwerke auslesen? (Archivbild) – Alle Rechte vorbehalten IMAGO / pictureteamLaut dem Verfassungsschutz soll das Phishing über den Messenger Signal so erfolgreich sein, dass "zahlreiche Signal-Gruppen im parlamentarischen Raum derzeit von den Angreifern nahezu unbemerkt ausgelesen werden". Auch der Account der CDU-Bundestagspräsidentin wurde übernommen.
Familienministerin Prien (rechts) mit den Co-Vorsitzenden der Expert*innen-Kommission, Schön und Köller. – Alle Rechte vorbehalten IMAGO/IPON; Bearbeitung: netzpolitik.orgDie Familienministerin will ein Social-Media-Verbot für Minderjährige. Die von ihr berufenen Expert*innen eher nicht. Das zeigt deren erster Bericht – der jedoch eine gefährliche Leerstelle bei Alterskontrollen lässt. Die Analyse.
Verantworten die Vorratsdatenspeicherung: Justizministerin Hubig und Innenminister Dobrindt. – Alle Rechte vorbehalten IMAGO / Chris Emil JanßenDie Bundesregierung nimmt einen dritten Anlauf zur Vorratsdatenspeicherung. Internet-Zugangs-Anbieter sollen IP-Adressen aller Nutzer speichern - anlasslos und massenhaft. Internet-Dienste wie E-Mails und Messenger müssen auf Anordnung ebenfalls Daten speichern und herausgeben.
Menschen, die sich hier bewegen, müssen damit leben, dass die Polizei ihre Gesichter vermisst.Frankfurt am Main ist ein Freiluftlabor für automatisierte Gesichtserkennung. Die Bilder von Überwachungs-Kameras werden permanent nach bestimmten Personen durchsucht, bei Kontrollen nutzt die Polizei eine Foto-App, um Menschen zu identifizieren. Dabei bleiben hier viele lieber unerkannt: Die Videokameras zeigen auf die Eingänge von 16 Bordellen.
Unternehmen dürfen ihre Daten heute nicht mehr nur stumpf abspeichern, sondern müssen diese vielmehr aktiv gegen hochmoderne Bedrohungen in hybriden Multi-Cloud-Umgebungen verteidigen. Dr. Sebastian Hausmann, bei NetApp Deutschland eine Schlüsselfigur an der Schnittstelle zwischen Architektur und Business-Resilienz, erklärte im Gespräch, warum Datenhaltung ohne Schutzschirm einem digitalen Himmelfahrtskommando gleicht.
Der Cyber Resilience Act soll ein Mindestsicherheitsniveau von Produkten schaffen. Je nach Produkt können die Anforderungen des CRA hoch sein, aber auch zum Wettbewerbsvorteil werden. Prof. Dominik Merli, Professor für IT-Sicherheit, gibt Tipps zur Umsetzung.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einem „wahrscheinlich staatlich gesteuerten“ Phishing-Angriff über den Messenger „Signal“. Auch Bundestagspräsidentin Julia Klöckner soll betroffen sein.
KI-Systeme in der öffentlichen Verwaltung greifen in Entscheidungsprozesse ein, verarbeiten sensible Daten und werden damit zum attraktiven Ziel für Cyberangriffe. Manipulierte Modelle oder kompromittierte Trainingsdaten können lange unentdeckt bleiben. Security-by-Design führt technische und organisatorische Verantwortung zusammen, bevor Sicherheitslücken entstehen.
71 Prozent der deutschen Unternehmen leiden unter Fachkräftemangel in der Cybersecurity, 80 Prozent lagern deshalb bereits an MSSPs aus. Doch reine Auslagerung schafft neue Silos statt echter Sicherheit. Co-Managed-Security-Modelle setzen auf Integration: Unternehmen behalten Kontrolle und Überblick, während strategische Partner operativ und beratend unterstützen.
Eine kritische Sicherheitslücke in den SAP-Lösungen Business Planning and Consolidation und Business Warehouse erfordert die Aufmerksamkeit von Systemadmins. Eine unzureichende Berechtigungsprüfung kann zu SQL-Injection führen.
Unbekannte Täter haben im Chrome Web Store 108 bösartige Browser-Erweiterungen hochgeladen, die Daten von Google- und Telegram-Nutzern stehlen. Die Extensions wurden bereits 20.000 Mal heruntergeladen. So schützen Sie sich.
Messenger-Dienste wie Signal gelten als sicher. Trotzdem gelingt es Angreifern, Konten zu kapern, etwa mit gefälschten Nachrichten, die sich als offizielle Hinweise tarnen.
Nachhaltigkeit für Rechenzentren steht ganz oben auf der EU‑Agenda. Jetzt schwingt Brüssel den Prüfstempel für das Nachhaltigkeit‑Rating. Es ist also höchste Eisenbahn für die betroffenen Betreiber, um Nägel mit Köpfen zu machen. Das ist keine Trockenübung mehr.
Für Betreiber stehen nicht primär Investitionsfragen im Mittelpunkt, sondern Betriebssicherheit, Wartungsfähigkeit, Transparenz und Effizienz. Ein Rechenzentrum muss dauerhaft stabil betrieben werden können, Wartungen im laufenden Betrieb erlauben und gleichzeitig wirtschaftlich arbeiten.
Rechenzentren erzeugen jede Menge Abwärme oder Waste Heat – je leistungsfähiger, desto mehr. Waste Heat Utilization liefert eine Kennzahl, die bemisst, wie aus einem Abfallprodukt durch Wärmerückgewinnung eine Ressource wird.