Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
– Fraktal, generiert mit MandelBrowser von Tomasz ŚmigielskiDie 9. Kalenderwoche geht zu Ende. Wir haben 19 neue Texte mit insgesamt 146.272 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Auch Inhalte von verschlüsselten Messengern wie Signal und WhatsApp sind im Fokus der Chatkontrolle. – Alle Rechte vorbehalten IMAGO / photothekAnlässlich der EU-Verhandlungen zur CSA-Verordnung mahnen Deutschlands Datenschutzbehörden einhellig vor Chatkontrolle. In den Trilog-Verhandlungen gab es erste Einigungen über einige Punkte. Die harten Verhandlungen über die Chatkontrolle stehen aber noch an.
Frauen sind besonders im Visier nicht-einvernehmlicher sexueller Deepfakes (Symbolbild) – CC-BY 4.0 Reihaneh Golpayegani / betterimagesofai.orgKünstlich erzeugte Nacktfotos, gefälschte Beweise vor Gericht: Von Deepfakes gehen mehrere Gefahren aus, schreiben Forschende in einem Bericht für den Bundestag. Zugleich sehen sie Potenziale der Technologie, etwa für die Polizei. Der Überblick.
Die Sci-Fi-Systeme aus dem geplanten niedersächsischen Polizeigesetz sieht Denis Lehmkemper „auf der kritischen Grenze zwischen verbotenen KI-Praktiken und Hochrisiko-KI-Systemen“. – Alle Rechte vorbehalten Daniel GeorgeDer Landesdatenschutzbeauftragte und Polizeirechtler*innen sehen grundlegende Probleme in dem Entwurf des neuen Polizeigesetzes von Niedersachsen. Das wurde gestern bei einer Anhörung im Innenausschuss deutlich.
Lange fristete der elektronische Personalausweis ein Nischendasein – das könnte sich jetzt ändern. (Symbolbild) – Alle Rechte vorbehalten Hauswand: IMAGO/Hannelore Förster; Graffiti: Wikipedia/Nicor; Ausweis: IMAGO/Jochen Tack; Hand: Dürer (1506); Bearbeitung: netzpolitik.orgIT-Fachleuten gilt der elektronische Personalausweis gemeinhin als gut durchdacht und sicher. Dennoch fristet dessen eID-Funktion auch wegen politischer Versäumnisse ein Nischendasein. Zwei Projekte der Sparkassen und des Föderalen IT-Architekturboards könnten das nun ändern.
Sysdig analysierte den schwerwiegenden „Shai Hulud“-Lieferkettenvorfall und zeigt auf, wie die Malware Self-hosted GitHub Actions Runner als versteckte Backdoors nutzt. Mit dieser Methode erhält sie unentdeckt dauerhaften Zugriff auf Netzwerke.
Die nächste Stufe der Künstlichen Intelligenz (KI, engl. AI) ist längst keine Zukunftsvision mehr, sondern im Begriff, Realität zu werden: Agentic AI – autonome KI-Systeme, die eigenständig Entscheidungen treffen und selbstständig handeln.
Ausbildung, Studium oder doch eine Zertifizierung? Möglichkeiten, in die Cybersicherheitsbranche einzusteigen, gibt es viele. Wir haben beim Schulungsanbieter Sans nachgefragt, welche Kurse er empfiehlt, und uns bei Studierenden und Schülerinnen und Schülern nach ihren Plänen umgehört.
Eine Klinik in Mecklenburg-Vorpommern ist Ende Februar das Ziel einer Cyberattacke geworden. Noch ist nicht klar, ob Daten abgeflossen sind, das Landeskriminalamt ermittelt.
Sophos baut ein neues Serviceangebot auf, das Unternehmen individuelle Beratung bei der Stärkung ihrer Cybersicherheitsstrategie und -governance bieten soll. Ein wichtiger Baustein dafür ist die Übernahme des britischen Unternehmens Arco Cyber.
Ein Bankmanager überwies 22 Millionen Euro nach einem Deepfake-Videoanruf mit einem vermeintlichen Vorstand. Solche KI-generierten Täuschungen sind inzwischen eine reale Bedrohung. Traditionelle Sicherheitskonzepte reichen nicht mehr: Zero Trust muss künftig auch die Echtheit von Inhalten prüfen, nicht nur die Identität von Nutzern.
Cyberkriminelle behaupten im Darknet, über 27.000 Mitarbeiterdaten der RTL Group gestohlen zu haben, darunter E-Mail-Adressen und Telefonnummern. Die Gruppe bestätigt Kenntnis von den Vorwürfen und untersucht den Vorfall.
Eine aktuelle Umfrage von Sophos zeigt, dass viele handwerkliche Betriebe die Cybersicherheit ernst nehmen, doch 36 Prozent noch Nachholbedarf sehen. Während 64 Prozent ihre Vorbereitung als gut oder sehr gut einschätzen, bleibt oftmals Handlungsbedarf.
China feiert 2026 einen historischen Meilenstein: Die technologische Aufholjagd zur westlichen Enterprise‑IT gilt als abgeschlossen. In ausgewählten Nischen geht das Reich der Mitte sogar in Führung, pünktlich zur nächsten Kalenderphase. Denn das aktuelle Yang-Jahr Bǐngwǔ steht im Zeichen des Feuerpferdes: willensstark, wandlungsfähig, eigenwillig und kaum zu bremsen.
Angesichts wachsenden europäischen Misstrauens gegen die USA umwirbt der US-Softwarekonzern Microsoft seine europäischen Kunden mit Sicherheitsgarantien. Nutzer sollen in Microsoft-Rechenzentren gespeicherten Anwendungen und Daten komplett gegen Zugriff von außen sichern können.
Rechenzentren stehen vor einer doppelten Herausforderung: steigender Leistungsbedarf bei gleichzeitig wachsendem Druck, Energieverbrauch und CO₂-Emissionen zu senken. Klassische Luftkühlungssysteme stoßen dabei zunehmend an physikalische und wirtschaftliche Grenzen. Eine der vielversprechendsten Technologien, um diese Probleme zu adressieren, ist die direkte Flüssigkühlung (Direct Liquid Cooling, DLC).