Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Derzeit springt oft Starlink des US-Milliardärs Elon Musk ein, wenn mit Internet unterversorgte Haushalte den Sprung ins digitale Zeitalter schaffen wollen. – Alle Rechte vorbehalten IMAGO / ZUMA Press WireSeit einigen Jahren gibt es ein Recht auf einen halbwegs zeitgemäßen Internetanschluss. Der Bedarf ist groß, doch der Prozess ist langwierig und kompliziert. Nur wenige kommen zu ihrem Recht. Ausgerechnet Starlink von Elon Musk füllt eine Lücke.
Polizeikontrolle im Bahnhofsviertel von Frankfurt am Main. – Alle Rechte vorbehalten IMAGO / brennweiteffmNa, wen haben wir denn da? Die Polizei in Frankfurt am Main nutzt bei Personenkontrollen eine Gesichtserkennungs-App. Der hessische Ministerpräsident glaubt dabei an die Vorbildfunktion seines Bundeslandes.
Bei Straftaten von erheblicher Bedeutung soll die Polizei auch per biometrischem Abgleich das Internet nach Treffern durchsuchen dürfen. – Alle Rechte vorbehalten IMAGO / ShotshopDie Polizei soll künftig Fahndungsfotos mit allen im Internet verfügbaren Bildern abgleichen dürfen. In der EU sind die technischen Grundlagen für diese Fotofahndung eigentlich verboten. Dennoch will die Bundesregierung Ermittlungsbehörden genau das nun erlauben.
Der Innenminister und der BKA-Präsident. – Alle Rechte vorbehalten IMAGO / IPONBundespolizei und BKA sollen bei Angriffen auf IT-Systeme in manchen Fällen zurückhacken und infizierte Systeme ausschalten dürfen, wünscht sich das Innenministerium. Fachleute warnen vor Kollateralschäden und Eingriffen, die eigentlich eine Grundgesetzdebatte bräuchten.
– Fraktal, generiert mit MandelBrowser von Tomasz ŚmigielskiDie 11. Kalenderwoche geht zu Ende. Wir haben 15 neue Texte mit insgesamt 116.790 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
CrowdStrike warnt, dass KI Cyberangriffe schneller und schwerer erkennbar macht. KI werde für Identitätsdiebstahl, Prompt Manipulation in GenAI Tools und Exploit-Entwicklung genutzt, zunehmend von staatlichen Akteuren.
Das Bundeskriminalamt und die Bundespolizei sollen neue digitale Ermittlungsbefugnisse erhalten, darunter die Nutzung von biometrischen Daten und Künstlicher Intelligenz zur Täteridentifikation. Die Länder und Verbände können in den nächsten Wochen Stellung nehmen.
Schatten-KI ist gelebte Realität: Statt langwierige Genehmigungsprozesse abzuwarten, nutzen Mitarbeitende GenAI-Tools ohne Freigabe, mit Risiken für Daten, Compliance und Reputation ihres Arbeitgebers. Die Lösung liegt nicht in Verboten, sondern in einer robusten Governance sowie sicheren Experimentierräumen. So werden KI-Experimente zum Innovationsmotor.
DDoS-Angriffe gehören seit 30 Jahren zum Alltag der IT-Sicherheit. Doch ob sie zum echten Geschäftsrisiko werden, entscheidet sich nicht während des Angriffs, sondern Wochen oder Monate zuvor. Wir erklären, welche technischen, organisatorischen und regulatorischen Voraussetzungen Unternehmen schaffen müssen, um im Ernstfall handlungsfähig zu bleiben.
Mit „Agent Discovery“ erkennt Okta KI-Agenten in nicht genehmigten Tools über „OAuth“-Zustimmungen im Browser. „Identity Security Posture Management“ zeigt Berechtigungen, weist Eigentümer zu und setzt Richtlinien für verwaltete Agenten.
IT-Security wird zum Schlüssel für den Unternehmenserfolg. Resilienz ist nicht mehr nur ein Nice-to-have, sondern ein strategischer Wettbewerbsvorteil. Der BCI Vision Report 2030 zeigt, wie Unternehmen anhand von fünf Empfehlungen Kosten senken und Innovationen fördern können.
Eine Remote-Authentication-Bypass-Sicherheitslücke in HPE AutoPass License Server wird aktiv ausgenutzt. Der CVSS-Score ist bisher nicht eindeutig, ein Update jedoch auf jeden Fall notwendig, da Angreifer die Authentifizierung umgehen können.
Eine Analyse von Sophos zeigt, dass Ransomware-Gruppen oft opportunistisch handeln und häufig kleine Unternehmen mit schwachen Sicherheitsressourcen angreifen. Stark regulierte Branchen wie das Bankwesen seien weniger anfällig.
Einer Ausschreibung der European High Performance Computing Joint Undertaking (EuroHPC JU) folgend wird HPE einen KI-optimierten Supercomputer „Hammerhai“am Höchstleistungsrechenzentrum Stuttgart (HLRS) bereitstellen. Damit ist das System das erste neue, eigenständige, das von EuroHPC JU als 'AI Factory' beschafft wird.
Flüssigkeitskühlung entwickelt sich vom Nischenthema zum Mainstream-Ansatz für hochdichte KI-Infrastrukturen. Mittlerweile hat sich daher Direct-to-Chip (DLC)-Kühlung als bevorzugte und effiziente Methode etabliert. Doch wie funktioniert diese Kühlvariante?
Mit einem dreistufigen Kooperationsmodell möchte SAP Firmen helfen, Cloud-Transformationsprojekte schneller und mit mehr Planungssicherheit umzusetzen. Die Deutschsprachige SAP-Anwendergruppe (DSAG) begleitet die Neuerung kritisch-konstruktiv und kündigt eine weitere Evaluierung an.