Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Heerlen will den digitalen Zwilling für die Polizei, aber auch Steuerung von Verkehr und Energiemanagement nutzen. (Archivbild) – Alle Rechte vorbehalten IMAGO / ANPDie niederländische Stadt Heerlen erhält fünf Millionen Euro EU-Förderung für ein algorithmisches Überwachungssystem, das auf einem "digitalen Zwilling" basiert. Auch Frontex interessiert sich für die Technologie.
Eltern und Erziehungsberechtigte führen Kinder auch in die digitale Welt. (Symbolbild) – Alle Rechte vorbehalten IMAGO / Alexander RochauCDU und Teile der SPD fordern Alterskontrollen im Netz, um ein Social-Media-Verbot für Minderjährige durchzusetzen. Aber Deutschlands Elternverbände haben Einwände: Manche lehnen die Pläne ab, andere knüpfen ihre Zustimmung an strenge Bedingungen.
Biometrischer Scan mit Lebenderkennung: Was bedeuten Alterskontrollen für Eltern und Kinder? – Alle Rechte vorbehalten IMAGO / Wolfgang Maria WeberEin Social-Media-Verbot für Kinder soll Eltern entlasten, das versprechen dessen Befürworter*innen. Dahinter steckt aber auch Arbeit: Eltern müssten mit einer Ausweis-App hantieren und entscheiden, ob ihr Kind sein Gesicht biometrisch scannen lassen soll. Der Überblick.
Beim Amtsantritt von Donald Trump zeigte X-Eigentümer Elon Musk den Hitlergruß. Deutsche Behörden scheint dies nicht übermäßig zu irritieren. – Alle Rechte vorbehalten IMAGO / ZUMA Press WireBis heute posten deutsche Behörden und Bundesministerien auf dem Kurznachrichtendienst X. Sie begründen dies mit ihrem Informationsauftrag und der Reichweite, die das soziale Netzwerk angeblich bietet. Eine Analyse des Zentrums für Digitalrechte und Demokratie zeigt nun, wie wacklig diese Argumente sind.
Der „Kollege KI“ soll Verwaltungsmitarbeiter:innen entlasten. (Symbolbild) – Alle Rechte vorbehalten Figuren: IMAGO / Zoonar; Macintosh: Wikimedia/Tmarki; Montage: netzpolitik.orgSogenannte KI-Agenten sollen die Arbeit von Behörden einfacher machen und Personal entlasten. Digitalminister Karsten Wildberger verspricht sich viel davon. Für KI-Experimente gibt die Verfassung der öffentlichen Verwaltung aber wenig Spielraum.
Kleine und mittelständische Unternehmen (KMU) nehmen Cyberrisiken durchaus ernst und investieren vermehrt in Schutzmaßnahmen und Schulungen. Doch das Zusammenspiel von Tools, Richtlinien und der praktischen Umsetzung läuft oft nicht rund.
Das Szenario „Harvest Now, Decrypt Later“ ist real: Angreifer speichern verschlüsselte Daten, um sie später mit Quantencomputern zu entschlüsseln. Doch bevor Unternehmen ihre Kryptografie härten können, müssen sie wissen, wo sie überhaupt im Einsatz ist. Discovery Tools durchleuchten IT-Umgebungen automatisiert und schaffen die Transparenz, die für Krypto-Agilität unverzichtbar ist.
Die neu entdeckte Exploit-Kette „DarkSword“ betrifft viele iPhone-Nutzer. Ein Klick kann ausreichen, um potenziell schädliche Software auf das Gerät zu übertragen. Dahinter stecken Google zufolge sechs Sicherheitslücken.
Derzeit laufen aktive Cyberangriffe, bei denen Hacker jahrealte Sicherheitslücken ausnutzen, darunter auch in VMware Workspace One UEM. Alle identifizierten Schwachstellen haben eine enorm hohe Ausnutzungswahrscheinlichkeit, was auf unzureichendes Patch-Management schließen lässt.
TGR-STA-1030 ist eine neu entdeckte Cyberspionage-Gruppe, die 2025 Regierungsorganisationen in 37 Ländern angegriffen hat. Die vermutlich staatlich unterstützten Akteure nutzen Phishing-Kampagnen und bekannte Schwachstellen aus.
Viele isolierte Sicherheitstools erzeugen eine Flut von Warnmeldungen und erschweren die Korrelation von Ereignissen. SIEM-Plattformen brechen diese Silos auf: Sie führen Daten aus EDR, XDR, NDR und Identity-Management zentral zusammen, korrelieren Bedrohungen und ermöglichen automatisierte Reaktionen durch SOAR – das verkürzt MTTD und MTTR messbar.
Cyberversicherungen bieten oft einen zügigen Vertragsabschluss, doch im Ernstfall kann es schnell kompliziert werden. Incident Response Retainer ermöglichen dagegen intensive Vorbereitung, kontinuierliche Anpassung und direkte Kontrolle durch definierte SLAs – mit Kompensation bei keinem Notfall.
Der Bundestag hat mit Beschluss vom 29. Januar 2026 das KRITIS-Dachgesetz verabschiedet. Für Betreiber stellt sich damit die Frage, inwieweit das Gesetz neben zusätzlicher Dokumentation bestehende Sicherheits- und Governance-Strukturen substanziell berührt. | Dr. Daniel Meßmer
Einigkeit im Management reicht nicht aus, wenn unklar bleibt, wer KI-Initiativen steuert, priorisiert und personell absichert. Das eigentliche Dilemma liegt vor allem in fehlenden Verantwortlichkeiten.
IBM hat in der vergangenen Woche eine branchenweit erste Referenzarchitektur für quantenzentriertes Supercomputing vorgestellt.Diese soll als Blaupause für die Integration von Quantencomputing in Supercomputing-Umgebungen dienen.
Die Bundesregierung hat nun Ausbauziele für Rechenkapazitäten bis 2030 definiert. Die Branche erkennt den Rahmen zwar an, verweist aber auf offene Punkte bei Energie, Genehmigungen und Fachkräften.