Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
La grande parade (Le Cirque) von Ferdinand Léger, 1949. – Public Domain Ferdinand LégerMit Beginn des Jahres 2026 gehen viele Kunstwerke, Schriften und Musikstücke in die Public Domain über. In Europa sind das die Werke von Urheber*innen, die im Jahr 1955 gestorben sind. Mit dabei sind Thomas Mann, Ferdinand Léger und Clemence Housman.
Hannah Vos und Vivian Kube erklären die grundgesetzlichen Grenzen der Neutralität. – Alle Rechte vorbehalten Screenshot vom Recording des VortragsBundestagspräsidentin Julia Klöckner pocht darauf, doch wer kann heutzutage noch neutral sein? Um die Demokratie zu verteidigen, sei Rückgrat sogar Pflicht, ordnen Hannah Vos und Vivian Kube auf dem 39. Chaos Communication Congress die Debatte rund ums Neutralitätsgebot ein.
Die Finanzierung von netzpolitik.org für 2026 ist gesichert. Wir sind überglücklich und erleichtert. Vielen Dank euch allen! Ihr seid die beste Community der Welt.
Biometrische Erfassung für die staatliche Datenbank „Huduma Namba“ in Kipcherere, Bariongo (Kenia). – Alle Rechte vorbehalten IMAGO / ZUMA Press WireMit radikaler Verweigerung brachte die kenianische Zivilgesellschaft eine geplante Mega-Datenbank ihrer Regierung zu Fall. Wie das gelang und warum der Kampf noch nicht gewonnen ist, berichtete Inklusionsaktivist Mustafa Mahmoud Yousif auf dem 39. Chaos Communication Congress in Hamburg.
ERP-Systeme geraten verstärkt ins Visier, weil Angreifer automatisierte Exploit-Ketten und KI-gestützte Reconnaissance einsetzen. Patches allein reichen 2026 nicht mehr: Unternehmen brauchen kontinuierliches Monitoring, anwendungsnahe Detection und eine Führung, die Cybersicherheit als strategische Aufgabe begreift – inklusive klarer Verantwortlichkeiten und smarter KI-Verteidigung.
Die Markenkampagne des Landes wird als Erfolg gepriesen. Unbekannte Hacker haben sich nun Zugang zum „The Länd“-Shop verschafft. Was betroffene Kunden jetzt beachten sollten.
Das EU-Projekt 8ra entwickelt eine skalierbare Edge-Cloud-Infrastruktur für industrielle Künstliche Intelligenz (KI), um Fertigungsprozesse automatisiert und datenschutzkonform zu verbessern – für mehr Effizienz, Qualität und digitale Souveränität in Europas Industrie.
2025 verteilten deutsche Aufsichtsbehörden Millionenbußgelder wegen mangelnder Partnerkontrollen, schwacher Authentifizierung, WhatsApp-Datenteilung, ignorierter Betroffenenrechte und automatisierter Entscheidungen ohne Transparenz. Die Fälle zeigen, wie eng IT-Sicherheit und DSGVO-Compliance verzahnt sein müssen.
Mit der neuen Mac-Unterstützung ermöglicht Cortado Unternehmen, iPhones, iPads, Android-Geräte und Macs über eine einzige Plattform zu verwalten – mit Hosting und Datenschutz „Made in Germany“.
Alarme überrollen SOCs, KI‑Agenten sollen entlasten. Ohne Governance, klare Zuständigkeiten und Leitplanken geraten Projekte jedoch schnell zum Risiko. Wer Identitäten streng kontrolliert, Ziele messbar macht und Menschen bei irreversiblen Schritten entscheiden lässt, nutzt agentenbasierte KI sicher und wirksam.
Nachdem 2025 Windows 10 sein Support-Ende erreicht hat, werden auch 2026 einige Produkte von Microsoft ausgemustert. Über alle Service-Zeiträume und Ausmusterungsdaten zu Windows, Azure, Office und Co informieren wir Sie hier.
Bis 2050 sollen Frauen die Hälfte der weltweiten Cybersecurity-Belegschaft stellen. Das Center for Cyber Safety and Education schließt dafür mit der „Global-50x50“-Initiative Partnerschaften mit Industrie, Politik, Zivilgesellschaft und Bildung.
NIS-2 ist da und es kam quasi über Nacht. Nachdem gefühlt in den letzten Monaten nichts passiert ist, ging es ganz schnell. Es wird keinen großzügigen Übergang geben und keine politische Nachsicht für schlecht vorbereitete Unternehmen. Wer das immer noch glaubt, hat die letzten Jahre Regulierung nicht verstanden.
Der sichere und unterbrechungsfreie Betrieb eines Rechenzentrums erfordert mehr als nur normkonforme Technik. Er basiert auf einem durchdachten Zusammenspiel von Organisation, Qualifikation und technischer Umsetzung.
Die Private-Cloud-Plattform „Kubermatic Virtualization Business“ ist in einer produktionsreifen Version 1.0 erschienen. Technische Grundlage bilden drei fortgeschrittene Open-Source-Projekte. Der Cloud-native Ansatz soll eine flexible Verwaltung von VMs und Containern bei erhöhter Ausfallsicherheit ermöglichen.