Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
– Fraktal, generiert mit MandelBrowser von Tomasz ŚmigielskiDie 1. Kalenderwoche geht zu Ende. Wir haben 14 neue Texte mit insgesamt 80.230 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Ingo, Chris, Markus und Esther beim podcasten auf dem CongressDer Podcast zum Jahreswechsel: Auf dem 39. Chaos Communication Congress haben wir Blicke hinter die Kulissen einiger unserer Lieblingsrecherchen des Jahres 2025 geworfen und kleine Ausblicke auf 2026 gewagt. Außerdem haben wir so viele Hörer:innenfragen wie noch nie beantwortet!
La grande parade (Le Cirque) von Fernand Léger, 1949. – Public Domain Fernand LégerMit Beginn des Jahres 2026 gehen viele Kunstwerke, Schriften und Musikstücke in die Public Domain über. In Europa sind das die Werke von Urheber*innen, die im Jahr 1955 gestorben sind. Mit dabei sind Thomas Mann, Fernand Léger und Clemence Housman.
Hannah Vos und Vivian Kube erklären die grundgesetzlichen Grenzen der Neutralität. – Alle Rechte vorbehalten Screenshot vom Recording des VortragsBundestagspräsidentin Julia Klöckner pocht darauf, doch wer kann heutzutage noch neutral sein? Um die Demokratie zu verteidigen, sei Rückgrat sogar Pflicht, ordnen Hannah Vos und Vivian Kube auf dem 39. Chaos Communication Congress die Debatte rund ums Neutralitätsgebot ein.
ERP-Systeme geraten verstärkt ins Visier, weil Angreifer automatisierte Exploit-Ketten und KI-gestützte Reconnaissance einsetzen. Patches allein reichen 2026 nicht mehr: Unternehmen brauchen kontinuierliches Monitoring, anwendungsnahe Detection und eine Führung, die Cybersicherheit als strategische Aufgabe begreift – inklusive klarer Verantwortlichkeiten und smarter KI-Verteidigung.
Die Markenkampagne des Landes wird als Erfolg gepriesen. Unbekannte Hacker haben sich nun Zugang zum „The Länd“-Shop verschafft. Was betroffene Kunden jetzt beachten sollten.
Das EU-Projekt 8ra entwickelt eine skalierbare Edge-Cloud-Infrastruktur für industrielle Künstliche Intelligenz (KI), um Fertigungsprozesse automatisiert und datenschutzkonform zu verbessern – für mehr Effizienz, Qualität und digitale Souveränität in Europas Industrie.
2025 verteilten deutsche Aufsichtsbehörden Millionenbußgelder wegen mangelnder Partnerkontrollen, schwacher Authentifizierung, WhatsApp-Datenteilung, ignorierter Betroffenenrechte und automatisierter Entscheidungen ohne Transparenz. Die Fälle zeigen, wie eng IT-Sicherheit und DSGVO-Compliance verzahnt sein müssen.
Mit der neuen Mac-Unterstützung ermöglicht Cortado Unternehmen, iPhones, iPads, Android-Geräte und Macs über eine einzige Plattform zu verwalten – mit Hosting und Datenschutz „Made in Germany“.
Alarme überrollen SOCs, KI‑Agenten sollen entlasten. Ohne Governance, klare Zuständigkeiten und Leitplanken geraten Projekte jedoch schnell zum Risiko. Wer Identitäten streng kontrolliert, Ziele messbar macht und Menschen bei irreversiblen Schritten entscheiden lässt, nutzt agentenbasierte KI sicher und wirksam.
Nachdem 2025 Windows 10 sein Support-Ende erreicht hat, werden auch 2026 einige Produkte von Microsoft ausgemustert. Über alle Service-Zeiträume und Ausmusterungsdaten zu Windows, Azure, Office und Co informieren wir Sie hier.
Bis 2050 sollen Frauen die Hälfte der weltweiten Cybersecurity-Belegschaft stellen. Das Center for Cyber Safety and Education schließt dafür mit der „Global-50x50“-Initiative Partnerschaften mit Industrie, Politik, Zivilgesellschaft und Bildung.
NIS-2 ist da und es kam quasi über Nacht. Nachdem gefühlt in den letzten Monaten nichts passiert ist, ging es ganz schnell. Es wird keinen großzügigen Übergang geben und keine politische Nachsicht für schlecht vorbereitete Unternehmen. Wer das immer noch glaubt, hat die letzten Jahre Regulierung nicht verstanden.
Der sichere und unterbrechungsfreie Betrieb eines Rechenzentrums erfordert mehr als nur normkonforme Technik. Er basiert auf einem durchdachten Zusammenspiel von Organisation, Qualifikation und technischer Umsetzung.
Die Private-Cloud-Plattform „Kubermatic Virtualization Business“ ist in einer produktionsreifen Version 1.0 erschienen. Technische Grundlage bilden drei fortgeschrittene Open-Source-Projekte. Der Cloud-native Ansatz soll eine flexible Verwaltung von VMs und Containern bei erhöhter Ausfallsicherheit ermöglichen.