Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Zum Wandern in der Natur gehört heute für viele auch eine digitale Navigation. – CC-BY-SA 4.0: Trail: Toebs, Tal: Holly Mandarich, Bearbeitung: netzpolitik.orgViele Navigations- und Wanderapps setzen auf Premium-Abos oder sammeln viele persönliche Daten. Aber es gibt Alternativen.
Auch Bundesbauministerin Verena Hubertz (SPD) soll zu den Opfern der Phishing-Kampagne auf Signal gehören. – Alle Rechte vorbehalten: IMAGO / dts NachrichtenagenturObwohl die gezielte Phishing-Kampagne Nutzer des Messengers Signal schon seit September 2025 ins Visier nimmt, haben deutsche Behörden erst im Februar Alarm geschlagen. Wann Mitglieder des Bundeskabinetts betroffen waren, möchte jetzt niemand verraten.
Europe’s digital independence is growing slowly and still requires attention. – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Sushobhan BadhaiWhile Brussels talks up digital sovereignty, funding for the projects that would make it a reality remains uncertain. Michiel Leenaars of the Dutch NLnet Foundation offers insights into his work supporting alternatives and what he expects from the EU.
Europas digitale Unabhängigkeit wächst langsam und braucht weiterhin Zuwendung. – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Sushobhan BadhaiWährend in Brüssel viel von digitaler Souveränität gesprochen wird, bleibt die Finanzierung der Projekte, die diese verwirklichen sollen, ungewiss. Michiel Leenaars von der niederländischen NLnet Foundation gibt Einblicke in seine Arbeit zur Förderung von Alternativen und erläutert, was er von der EU erwartet.
Liebe Leser:innen, die Bundestagsvizepräsidentin Andrea Lindholz (CSU) will, dass Abgeordnete nicht mehr den Messenger Signal nutzen, weil einige hochrangige Politiker:innen einem Phishing-Angriff auf den Leim gegangen sind. Dabei ist doch das Prinzip von Phishing bei allen möglichen Kommunikationsmedien gleich. Mein Kollege Markus hat das kommentiert. Besser wäre es jetzt zu überlegen, wie man Menschen befähigt, […]
Auf der Next 2026 in Las Vegas machte Google Cloud große Ankündigungen zu Lösungen, die den Einsatz von KI-Agenten vereinfachen. Damit die auch für Bedrohungsanalyse und Patch-Management funktionieren, integriert der Hersteller die Lösungen von Wiz und investiert weiter in sein Agentic SOC.
Der Fall movie2k.to vor dem Landgericht Leipzig zeigt, wie komplex der Umgang mit Kryptowerten in Strafverfahren geworden ist. Der Freistaat Sachsen hat rund 2,64 Milliarden Euro aus dem Bitcoin-Vermögen des Betreibers erlöst. Doch wie kommen Ermittler überhaupt an die Wallets von Verdächtigen, und welche juristischen Hürden stehen einer Einziehung im Weg?
Eine Code-Injection-Sicherheitslücke in Apache ActiveMQ wird aktiv ausgenutzt. Aufgrund eines Fehlers in der Eingabevalidierung kann ein authentifizierter Angreifer beliebigen Code ausführen und anfällige Systeme kompromittieren.
Die Phishing-Attacken über den Messenger-Dienst Signal haben auch die deutsche Bundesregierung erreicht. Seit Februar wird vor den Angriffen gewarnt, bei denen die Akteure keine technischen Schwachstellen ausnutzen, sondern die Unachtsamkeit der Nutzer. So reagiert Signal.
Um die Arbeitslast mit der enormen Zunahme von Sicherheitslücken zu bewältigen, analysiert das NIST nur noch die kritischsten Schwachstellen und ergänzt Details. Diese Kriterien müssen dafür erfüllt sein.
Der Einsatz der Palantir-Software in der Polizeiarbeit ist umstritten – bei der Polizei in Nordrhein-Westfalen steht nach Auslaufen des Vertrags erneut eine Entscheidung an.
Neue Bedrohungslagen erfordern neue Abwehrmaßnahmen: Veeam will mit „Agent Commander“ die KI-Agenten davor bewahren, Unsinn zu machen. Das Produkt ist Teil einer neuen, unierten Plattform, die für das KI-Zeitalter gebaut wird. Wir sprachen unter anderem mit Europachef Tim Pfälzer.
Intune steuert Richtlinien für Windows ohne Domänencontroller. ADMX-Dateien und CSP-Knoten (Configuration Service Provider) bilden die Grundlage für eine zentrale Policy-Kontrolle in Entra-ID-Umgebungen. Dadurch verwalten Admins Konfigurationen für Geräte im internen Netz und für mobile Systeme im gleichen Prozess.
Die Deutsche Rechenzentren GmbH (Derz) weist auf einen häufig unterschätzten Hebel zur Kostensenkung im Rechenzentrumsbetrieb hin und rät zu einer vorausschauenden Wartungsstrategie: predictive maintanance.
In Kronstorf, Oberösterreich, beginnt Google mit dem Bau eines neuen Rechenzentrums auf einem 70-Hektar-Areal. Geplant sind bis bis 2030 Wärmerückgewinnung, Solarenergie und Maßnahmen zur Wasserrückführung.
Die Akteure hinter dem geplanten 720-Megawatt-Campus in Brandenburg sind nun bekannt. Doch fehlende Anschlussplanung, offene Betreiberfrage und wachsender Widerstand vor Ort zeigen, wie früh Projekte an Kommunikation und Realitätssinn scheitern können.