Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Spionage-Apps wie die gerade entdeckte bieten weitreichende Einblicke in die Privatsphäre der betroffenen Personen. – Alle Rechte vorbehalten IMAGO / fStop ImagesReporter ohne Grenzen hat eine Spionage-Software identifiziert, die gegen einen journalistisch arbeitenden Menschen aus Belarus eingesetzt wurde. Sie ist wohl seit über vier Jahren im Einsatz und funktionsgleich mit Apps, die legal zur Kinderüberwachung erhältlich sind.
Der Österreicher Magnus Brunner, EU-Kommissar für Inneres und Migration, ist seit 2024 für die Chatkontrolle zuständig. – Alle Rechte vorbehalten European UnionDie EU-Kommission veröffentlicht ihre Evaluierung der freiwilligen Chatkontrolle. Doch sie kann weiterhin nur unvollständiges Datenmaterial sammeln und scheitert daran, zu beweisen, dass freiwillige Massen-Scans verhältnismäßig sind.
Max Schrems – Alle Rechte vorbehalten Georg MoltererDie Datenschutzgrundverordnung kann reformiert werden, sagt Max Schrems - aber ganz anders, als die EU es gerade plant. Im Interview erklärt der prominente Datenschützer, warum er keine Hoffnung mehr auf Aufsichtsbehörden setzt und wieso seine Reformvorschläge selbst von Konservativen unterstützt werden.
Was macht sie denn da? Die schleswig-holsteinische Innenministerin Magdalena Finke (CDU) will Verhaltensscanner einführen. – Alle Rechte vorbehalten IMAGO / penofotoDie schwarz-grüne Landesregierung von Schleswig-Holstein setzt auf KI-gestützte Videoüberwachung. Die Technologie soll selbstständig Menschen identifizieren, erkennen, was diese tun und sie über mehrere Kameras hinweg verfolgen.
Tech-Konzerne wollen, dass wir über ihre Plattformen kommunizieren, unsere Daten in ihren Clouds speichern und am besten nie wieder von ihnen loskommen. Wir kämpfen für ein Netz, das nicht von den großen Unternehmen dominiert wird, sondern in dem Nutzer:innen mitgestalten und -bestimmen.
Big-Game-Hunting, Social Engineering und Spionagekampagnen führen zu einem erhöhten Cyberrisiko. Der CrowdStrike European Threat Landscape Report zeigt, wie stark Deutschland im Fokus von eCrime-Gruppen und staatlichen Akteuren steht.
Das BSI hat zehn Passwortmanager getestet. Nicht alle verfügen über grundlegende Sicherheitsmaßnahmen und ausreichend Verschlüsselung. Auf die Inhalte von drei Passwortmanagern könnten ihre Hersteller theoretisch sogar zugreifen.
IBM, Palo Alto Networks und Gartner zeigen übereinstimmend: Unternehmen treiben agentenbasierte Künstliche Intelligenz voran, doch ohne klare Ziele, saubere Identitäten und verbindliche Governance steigt das Security-Risiko.
Beim Mitgliedertreff von Women4Cyber diskutierten die Mitglieder über Herausforderungen im Gründertum und die Wichtigkeit von Netzwerken in der Cybersicherheit. Mitglieder, Gründerinnen und ein Sprecher aus der Politik inspirierten mit Impulsenvorträgen.
SAP-Systeme stehen im Zentrum geschäftskritischer Abläufe und geraten zunehmend in den Fokus professioneller Angreifer. Technische Schwachstellen, komplexe Berechtigungen und organisatorische Versäumnisse machen selbst gut abgesicherte Landschaften verwundbar. Es gibt aber Gegenmaßnahmen.
IceWarp erweitert seine Plattform um neue Funktionen für externe Nutzer und erlaubt die gemeinsame Dokumentenbearbeitung über Systemgrenzen hinweg. Parallel richtet sich das Unternehmen als Alternative an Firmen, die vom Support-Ende für Microsoft Exchange betroffen sind.
Zero-Trust-Ansätze, integrierte Plattformen und Künstliche Intelligenz (KI) verändern das Enterprise Access Management. 2026 rücken risikobasierte Authentifizierung, Konsolidierung der Anbieter und sichere mobile Zugriffe in den Fokus.
Der SAP Patchday im Dezember enthält zwar nur 14 Hinweise, allerdings sind drei kritische Sicherheitslücken dabei. Darunter Code Injection im Solution Manager, Schwachstellen in Apache Tomcat und ein Deserialisierungsfehler in SAP jConnect.
Die Effizienzmessung von Rechenzentren anhand von Kennzahlen ist eine relativ junge Disziplin. Inzwischen gibt es deren viele. Oft werden nur einige wenige verwendet. Zudem müssen in vielen Rechenzentren zuerst die Voraussetzungen für deren Erfassung geschaffen werden. Darüber, wie aussagekräftig diverse Parameter sind, wird gelegentlich gestritten.
Die Bundesdruckerei hat nach eigenen Angaben die Vorarbeiten für die Post-Quantum-Kryptography abgeschlossen; die kommende Generation der Personalausweise soll als erste weltweit mit Chips ausgestattet werden, die gegen Angriffe durch Quantencomputer gesichert sind. Die technische Basis stammt von der Bundesdruckerei, Giesecke+Devrient (G+D), dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und Infineon.
Cegeka investiert zunächst rund 40 Millionen Euro in ein unterirdisches Rechenzentrum in der belgischen Provinz Limburg. Start bei 4 Megawatt, Ausbau auf 10 bis 15 Megawatt. Parallel setzt das Unternehmen auf eigene Wind- und Solarstromprojekte.