Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Ana Ornelas sieht viele Gemeinsamkeiten zwischen Pornodarsteller*innen und Betroffenen sexualisierter Deepfakes. – Alle Rechte vorbehalten: Gabriel RufattoAufnahmen von Pornodarsteller*innen liefern die Vorlage für sexualisierte Deepfakes. Aber die Öffentlichkeit sieht sie nicht als Opfer, kritisiert Ana Ornelas von der European Sex Workers’ Rights Alliance. Ein Interview über gestohlene Nacktaufnahmen, patriarchale Gewalt und Kontrollverlust.
Bitte nicht unbedacht in fremde Autos einsteigen. – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Cristofer MaximilianLehrvideos über Gefahren im Straßenverkehr sind genauso notwendig wie der Versuch, immer sicherere Autos zu bauen. Digitale Risiken sind im Vergleich dazu noch mal besonders, denn sie haben eine weitere Risikokomponente. Verknüpft damit ist eine gesamtgesellschaftliche Aufgabe.
Ja, schau: Ingo, anna und Chris im Podcast-Studio. – CC-BY-NC 4.0: netzpolitik.orgnetzpolitik.org im Fit-Check: Nach mehr als neun Jahren im immer gleichen Outfit hat unsere Seite einen neuen Look. Warum musste das sein und was hat’s an Nerven gekostet? Darüber sprechen wir in dieser Folge mit Ingo und Anna.
– Fraktal, generiert mit MandelBrowser von Tomasz ŚmigielskiDie 19. Kalenderwoche geht zu Ende. Wir haben 19 neue Texte mit insgesamt 147.247 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Nach und nach kommen immer mehr Details heraus, wie die Phishing-Kampagne auf Signal funtioniert. – Alle Rechte vorbehalten: IMAGO / Sven SimonSignal reagiert auf die umfangreiche Phishing-Kampagne mit Änderungen in der App. Derweil wird die Dimension der Attacke deutlicher: Schon im Januar waren fast 14.000 Accounts gezielt angeschrieben worden.
Bei einem M365-Ausfall wechseln CloudM-Nutzer automatisch in eine Google-Workspace-Umgebung, und zwar ohne manuelle Wiederherstellung. „CloudM Continuity“ richtet sich vor allem an Unternehmen mit DORA-Pflichten.
Seit Dezember 2025 gilt NIS-2 ohne Übergangsfrist und erfasst auch mittelständische Unternehmen ab 50 Mitarbeitenden oder 10 Millionen Euro Umsatz. Die Geschäftsführung haftet persönlich für Versäumnisse. Gleichzeitig wird NIS-2-Konformität zum Eintrittsticket für regulierte Lieferketten, denn wer die Anforderungen nicht nachweisen kann, verliert Kunden und Ausschreibungen.
Eine Sicherheitsforscherin von Cato Networks meldet Schwachstellen in Nvidia NeMo und Meta PyTorch, durch die das Laden manipulierter KI-Modelle zur Remote Code Execution und zum Abgriff von Geheimnissen führen kann. Ein Fix ist für NeMo ab Version 2.6.1 verfügbar, für PyTorch gibt es keinen Patch, aber Workarounds.
Der Sicherheitsanbieter Trellix ist Ziel eines Cyberangriffs geworden. Ein bislang unbekannter Akteur konnte sich nach Unternehmensangaben Zugriff auf Quellcode-Repositorys verschaffen. Bisher gibt es jedoch kaum Details zu dem Vorfall.
Cyberkriminelle machen vor keiner Branche Halt. Schon 2025 wurden zahlreiche Unternehmen, unabhängig von ihrer Größe, Ziel eines Cyberangriffs. Die Bedrohung wächst auch 2026 und niemand bleibt verschont. Hier finden Sie eine Übersicht der deutschen Unternehmen, die in diesem Jahr gehackt wurden.
VoIP- und UCC-Plattformen transportieren sensible Unternehmenskommunikation und werden zunehmend zur Basis KI-gestützter Prozesse. Damit rückt die Frage nach digitaler Souveränität in den Fokus: Kontrolle über Daten, Infrastruktur und Anbieter wird zum Bestandteil der IT-Strategie.
Cybersicherheit mithilfe von NIS 2 und physischer Schutz mithilfe des KRITIS-Dachgesetz. Nachdem nun beide EU-Richtlinien in nationales Recht umgesetzt wurden, stellt sich die Frage: Wie mit der Umsetzung im eigenen Unternehmen beginnen? Diese Folge des Security-Insider-Podcasts liefert Antworten.
Die „Swarm Appliance“, eine vorkonfigurierten Speicherlösung für Edge- und ROBO-Umgebungen von DataCore Software, richtet sich an Firmen mit begrenzten IT-Ressourcen, die unstrukturierte Daten außerhalb klassischer Rechenzentren schützen, archivieren und langfristig aufbewahren müssen.
„Powertoys Keyboard Manager“ bringt ein Remapping für einzelne Tasten und Tastenkombinationen unter Windows mit. Administratoren:innen passen damit Eingaberoutinen an, ohne Registry-Schlüssel zu setzen oder zusätzliche Treiber zu installieren. Die Konfiguration läuft vollständig in der Powertoys-Oberfläche.
Projektteams werden derzeit mit E-Mails von ausführenden Bauunternehmen überhäuft und zwar zu zu laufenden Projekten. Es geht um Preissteigerungen von bis zu 20 Prozent für Materialien, und darum, dass Liefermengen drastisch reduziert werden, manchmal auf ein Viertel der ursprünglich bestellten (und benötigten!) Menge. Was tun?
„Am Donnerstagmorgen, dem 7. Mai, brach gegen 8:45 Uhr in unserem Rechenzentrum am Rondebeltweg in Almere ein Feuer aus“, teilte das Co-Location-Betreiber NorthC in seiner Erklärung zum Unglück mit.