Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Straßenumfrage (Symbolbild) – Alle Rechte vorbehalten IMAGO / Depositphotos, Bearbeitung: netzpolitik.orgDas ZDF-Politbarometer zeigt eine Mehrheit für ein Social-Media-Verbot in Deutschland. Eine Umfrage des Deutschen Instituts für Wirtschaftsforschung spricht gegen Verbote. Ja, was denn nun? Was wir von Umfragen lernen können und was nicht.
Für eine nachhaltige Digitalisierung müssen neue Wege erschlossen werden. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Foto von Miha RekarWie lassen sich Rechenzentren nachhaltig und ohne globale Abhängigkeiten betreiben? Darüber diskutieren Anfang März Bürger*innen, Forschende und Politiker*innen bei der Bits & Bäume Konferenz 2026 in NRW. Wir haben mit der Mitorganisatorin Anne Mollen über die Ziele der Konferenz gesprochen.
Besonders im Visier: russische Besatzer suchen gezielt nach LGBTI-Menschen – Alle Rechte vorbehalten IMAGO/ ZUMA Press WireIn der besetzten Ukraine inhaftieren, foltern und misshandeln russische Soldaten LGBTI-Personen. Es kann schon reichen, eine queere App auf dem Smartphone zu haben, um im Folterkeller zu landen. Um der systematischen Verfolgung zu entgehen, müssen sich Betroffene etwas einfallen lassen.
Seit 2021 ist Tamara Zieschang Innenministerin von Sachsen-Anhalt. – Alle Rechte vorbehalten IMAGO / Jan HuebnerHeute stimmt der Landtag in Sachsen-Anhalt über das neue Polizeigesetz ab, das auch eine automatisierte Datenanalyse über Polizeidatenbanken hinweg erlauben soll. Doch trotz Nachbesserungen bleiben wesentliche Kritikpunkte. Die neuen Datenanalyse-Regeln im Gesetz hätten bei einer Prüfung in Karlsruhe wohl keinen Bestand.
Soziale Medien sind auch „Orientierungsraum für Glaubensfragen“ (Symbolbild) – Alle Rechte vorbehalten IMAGO / Panama Pictures; Bearbeitung: netzpolitik.orgEvangelische und katholische Jugendverbände in Deutschland finden ein Social-Media-Verbot für Minderjährige falsch. Bedenken äußern die Evangelische Kirche Deutschland (EKD) und das Bistum Köln.
Palo Alto Networks hat eine neue Methode entdeckt, mit der Cyberangreifer generative KI zur Erstellung von Phishing-Seiten nutzen könnten. Diese Technik sei besonders schwer zu erkennen und überliste klassische Sicherheitsmechanismen.
Eine Spionagekampagne gegen Südkorea nutzt Microsoft VS Code Tunnel für den verdeckten Fernzugriff. Sicherheistforscher von Darktrace identifizierten Übereinstimmungen mit bekannten DPRK-Taktiken. Der Angriff nutzt ausschließlich legitime Software von Microsoft und GitHub. Statt klassischer Malware etablieren die Angreifer verschlüsselte Tunnel und umgehen so etablierte Erkennungsmechanismen.
Von KI-Frameworks über SharePoint und Docker Desktop bis zu Samsung-Mobilgeräten und Unitree-Robotern: Sicherheitslücken betreffen heute alle Ebenen einer IT-Landschaft. Nouha Schönbrunn und ihr Pentesting-Team zeigen zehn aktuelle Schwachstellen die Unternehmen 2026 dringend im Auge behalten müssen.
In Zeiten von Cyberangriffen und Energieunsicherheiten sollen Unternehmen mit einer neuen App ihre Krisenfähigkeit prüfen und stärken können. ResilienzCheck.org sei „die erste – vor allem auch kostenlose – Anwendung ihrer Art im europäischen Raum“, teilte das hessische Wirtschaftsministerium in Wiesbaden mit.
Ein massives Datenleck hat rund eine Milliarde sensible Daten offengelegt, darunter persönliche Informationen aus Deutschland. Das verantwortliche Unternehmen bestreitet Schwachstellen und behauptet, ein White-Hat-Hacker hätte Nachweise für das Datenleck gegen Geld angeboten.
Zero-Trust-Konzepte setzen auf umfassende Risikoanalysen und beschränken risikobasiert die Berechtigungen für den Zugriff auf Daten und Systeme. Die Risikobewertungen und Berechtigungen sind aber mit digitalen Identitäten verknüpft. Identitäten sind deshalb der Anker bei Zero Trust und müssen besser geschützt und verwaltet werden.
Eine maximal kritische Sicherheitslücke in Nanobots WhatsApp-Bridge ermöglicht Angreifern die Übernahme von WhatsApp-Sitzungen. Eine fehlende Authentifizierungsprüfung macht es möglich, Nachrichten zu senden und sensible Daten abzufangen.
Eine Untersuchung von Palo Alto Networks zeigt, wie sich die Eskalation zwischen Iran, Israel und den USA auf die Cybersicherheitslage auswirkt. Unit 42 beobachtet mehr Angriffe durch Hacktivisten und warnt vor Phishing und DDoS-Attacken. Auch für Europa könnte der Konflikt Folgen haben.
Mit einem Standort in Lissabon erweitert Digital Realty seine Präsenz auf der Iberischen Halbinsel. Die Anlage soll bis zu 2,4 Megawatt IT-Last tragen und Anfang 2027 in Betrieb gehen.
Die Universität zu Lübeck baut mit Bundesmitteln ein KI-Rechenzentrum für sensible medizinische Daten. Schleswig-Holstein trägt die Betriebskosten mit. Hochschulen und Forschungseinrichtungen im Land sollen die Infrastruktur ebenfalls nutzen.
Die Fujitsu-Tochter Fsas Technologies kombiniert im Storage-Produkt „Eternus CS8000“ Object- und File-Speicher mit Datensicherungsfunktionen. Die Technik adressiert Unternehmen, die Data-Lake-Architekturen für KI-Workloads, insbesondere Retrieval Augmented Generation (RAG), aufbauen wollen.