Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
– Fraktal, generiert mit MandelBrowser von Tomasz ŚmigielskiDie 26. Kalenderwoche geht zu Ende. Wir haben 13 neue Texte mit insgesamt 91.307 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Manche Netzbetreiber stellen Netzneutralität als Innovationsbremse dar und wollen sie aufweichen. (Symbolbild: Telekom-Chef Timotheus Höttges mit dem historischen Mobiltelefon Pocky.) – Alle Rechte vorbehalten IMAGO / Panama PicturesNoch in diesem Jahr will die EU-Kommission die Regeln für die europäischen Telekommunikationsmärkte weitflächig überarbeiten. Mit dem Digital Networks Act steht plötzlich auch die Netzneutralität zur Debatte – und niemand kann beantworten, warum genau. Eine Spurensuche.
Die Chefs von BKA und Innenministerium bei einer Pressekonferenz (Archivbild) – Alle Rechte vorbehalten IMAGO / IPONDas BKA-Gesetz war teilweise verfassungswidrig. Zu unklar waren die Regeln, wann Beschuldigte in Polizeidatenbanken gespeichert werden dürfen. Zu weit waren die Befugnisse, um mögliche Kontaktpersonen von Terrorverdächtigen zu überwachen. Doch die Neuregelung, die der Bundestag gestern verabschiedete, kann Fachleute nicht überzeugen.
Raus aus den App-Stores, aber weiter verfügbar: KI-Chatbot DeepSeek – Alle Rechte vorbehalten IMAGO / Rüdiger WölkDer chinesische KI-Chatbot DeepSeek übermittelt Nutzer*innendaten nach China. Die Berliner Datenschutzbehörde geht jetzt gegen den Anbieter vor. Apple und Google sollen DeepSeek aus ihren Stores entfernen.
Klicks wurden zur wichtigsten Währung im Online-Journalismus – Gemeinfrei-ähnlich freigegeben durch unsplash.com Liam BrieseVon Suchmaschinen über soziale Medien bis zu KI: Technische Entwicklungen haben den Journalismus im Netz immer wieder verändert und ihm Reichweite als zentrale Zielgröße aufgezwungen. Die Geschichte der Online-Medien muss deshalb auch als Geschichte vom Verlust der journalistischen Autonomie begriffen werden.
Cookies mögen harmlos erscheinen, doch Cyberkriminelle können damit eine Menge Schaden anrichten. Obwohl sich viele Anwender dieser Gefahr bewusst sind, akzeptieren sie die Sitzungscookies dennoch.
Die Xstream-Architektur der Sophos Firewall ist auf ein extrem hohes Maß an Transparenz, Schutz und Performance ausgelegt, damit Administratoren die größten Herausforderungen moderner Netzwerke spielend meistern können.
Sie sind genervt von Datenschutzvorgaben? Sie sehen sie als Hindernis für neue Geschäftsideen? Dann besuchen Sie am 3. Juli 2025 virtuell oder vor Ort in Frankfurt am Main die ISX Conference und lassen Sie sich von Georgia Voudoulaki die Sorge vor der Compliance nehmen.
Ein massiver Stromausfall hat Ende April weite Teile Spaniens und Portugals lahmgelegt. Viele Rechenzentren funktionierten, aber etwa der Mobilfunk nicht. Was ist da passiert und welche Rolle spielen Messwerte bei der Analyse der Ursachen? Fragen an Marcel Karell und Tom Janson, die Janitza-Experten für Energieversorgung.
Desinformation bedroht Unternehmen heute massiv durch manipulierte Inhalte, Deepfakes und Fake-News-Kampagnen. KI-gestützte Monitoring-Tools, Blockchain-Technologien und gezielte Kommunikationsstrategien können IT-Verantwortlichen allerdings helfen, Desinformation frühzeitig zu erkennen, wirksam gegenzusteuern und den eigenen Ruf dauerhaft zu sichern.
„Azul Intelligence Cloud“ erkennt bekannte Schwachstellen auf Ebene einzelner Java-Klassen, eliminiert bis zu 99 Prozent der Fehlalarme und steigert somit die Effizienz und Kapazität von DevOps-Teams, so der Anbieter.
Die zunehmende Digitalisierung und Dezentralisierung der deutschen Energieinfrastruktur vergrößert ihre Verwundbarkeit dramatisch. Cyberangriffe, etwa auf Windkraftanlagen, nehmen zu, die Folgen können fatal sein. So können Unternehmen mit gezielten Investitionen, Personalentwicklung und klarer Regulierung diese kritische Infrastruktur schützen.
Eine Sicherheitslücke im Windows-Treiber von OpenVPN ermgölicht es Cyberangreifern, Windows-Systeme zum Absturz zu bringen. Das Entwicklerteam reagiert mit der neuen Version OpenVPN 2.7_alpha2.
Der Freistaat Bayern hat bei der EU-Kommission sein Interesse an der KI-Gigafactory „Blue Swan“ bekundet. Das Rechenzentrum mit 100.000 KI-Chips soll bei Schweinfurt entstehen – und Europas digitale Souveränität stärken.
Rechenzentrumsbetreiber sehen sich wachsenden Anforderungen an Sicherheit, Compliance und Skalierbarkeit gegenüber. Wie innovative Technologien und durchdachte Architekturen diese Herausforderungen lösen können, zeigt „Finance Cloud Native“ (FCN) von Finanz Informatik Technologie Service (FI-TS).
Am Donnerstag der vergangenen Woche wurde gefeiert: Der Internet-Knoten DE-CIX wurde 30 Jahre alt. Damit verknüpft ist eine deutsche Erfolgsgeschichte, die letztlich Frankfurt am Main (und das 50-Kilometer-Umfeld) in einem globalen Infrastruktur-Benchmarking zur „Digitalen Hauptstadt der Welt“ avancieren lässt.