Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Die Investitionen aus Europa in Palantir haben sich deutlich erhöht. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Palantir-Bildschirm: Salvador Rios, Geldscheine: Alexander GreyDeutsche Banken, Versicherungen und Vermögensverwalter halten jede Menge Palantir-Aktien. Trotz immer lauterer menschenrechtlicher Bedenken erhöhten sich die großen Investitionen zwischen 2024 und 2025 deutlich. Europaweit sind es mindestens 27 Milliarden US-Dollar, wie eine internationale Recherche zeigt.
Netzsperren sind ein zunehmend beliebtes Mittel, um bei Konflikten Menschen von Informationen abzuklemmen. – Alle Rechte vorbehalten Grafik: Access Now, Bearbeitung: netzpolitik.orgIm Vorjahr erreichten Netzsperren ein neues Rekordhoch, zeigt der aktuelle Report der KeepItOn-Koalition. Über die Jahre kristallisiert sich zunehmend ein Trend heraus: Immer öfter wird bei Konflikten das Internet abgedreht.
Einfach so verbieten geht wohl nicht. (Symbolbild) – Alle Rechte vorbehalten IMAGO / STEINSIEK.CH; Bearbeitung: netzpolitik.orgDie Wissenschaftlichen Dienste des Bundestags haben ein zweites Mal untersucht, ob Deutschland nicht doch soziale Medien für Minderjährige verbieten könnte. Die Jurist*innen sehen jedoch nur Hürden – und verweisen aufs Grundgesetz.
Klammert sich mit aller Kraft an die Macht: der ungarische Premier Viktor Orbán. – Alle Rechte vorbehalten IMAGO / ZUMA PressUngarn wird von vertrackten Spionageskandalen geplagt. Kurz vor der anstehenden Parlamentswahl wirft das Orbán-Regime mal investigativen Journalisten, mal IT-Spezialisten vor, für ausländische Mächte zu spionieren. Von Samthandschuhen ist schon lange nichts mehr zu sehen.
Obere Reihe: Isa Schaller, Elizabeth Ávila González, Anne Roth; untere Reihe: Theresia Rasche, Cordelia Moore, Zara Rahmann. – Alle Rechte vorbehalten Obere Reihe: Susan Pawlak, bff, privat; untere Reihe: Katharina Hoppe, Simon Vogler, Briony Ridley; Collage: netzpolitik.orgBerichte über Erfahrungen von Collien Fernandes haben eine landesweite Debatte entfacht. Was muss passieren, um Betroffene digitaler Gewalt zu schützen? Hier stellen wir sieben Menschen vor, die sich damit seit Jahren befassen. Was sie fordern und wovor sie warnen.
Die Deutschen wünschen sich mehr Befugnisse für Sicherheitsbehörden gegen hybride Angriffe. Zudem werden mehr Transparenz und aktive Gegenschläge gefordert. Öffentlich-rechtliche und private Medien genießen mehr Vertrauen als Politik und Behörden.
Die Hackergruppe „CyberAv3ngers“ bedroht kritische Infrastrukturen. Seit 2020 führt sie gezielte Cyberangriffe durch, vor allem gegen industrielle Steuerungssysteme der USA und Israel. Das US-Außenministerium bietet bis zu zehn Millionen Dollar für Hinweise auf ihre Mitglieder.
Ein mutmaßlicher Cyberangriff setzt den milliardenschweren Pharmakonzern AstraZeneca unter Druck. Hacker der Gruppe Lapsus$ bieten Daten zum Verkauf an. Diese stammen wohl zwar aus dem Jahr 2024, scheinen jedoch echt zu sein.
Azure ExpressRoute Direct verbindet lokale Infrastrukturen über dedizierte Ports an weltweit verteilten Peeringstandorten mit dem Microsoft-Backbone. Die Lösung eignet sich für umfangreiche Datentransfers, segmentierte Netzarchitekturen und hochregulierte Umgebungen. Der folgende Artikel beleuchtet Funktionsweise, technische Anforderungen und praxisnahe Einsatzszenarien.
Das NIS-2-Umsetzungsgesetz erweitert die Anforderungen im Energiewirtschaftsgesetz (EnWG). Erstmals fallen auch digitale Energiedienste wie virtuelle Kraftwerke unter die Regulierung. Der neue IT-Sicherheitskatalog fordert Risikomanagement, Systeme zur Angriffserkennung und sichere Komponenten nach EU Cybersecurity Act. ISO 27001, 27019 und 22301 bilden das Fundament.
Mitte Februar hat die EU-Kommission einen erfolgreichen Cyberangriff bestätigt, der sensible Mitarbeiterdaten betroffen hat. Nun wurde ein weiterer Vorfall bekannt, bei dem kompromittierte AWS-Zugangsdaten das Einfallstor waren.
Perimeter, Video und Zutritt liefern täglich Ereignisse, die erst durch Korrelation operativ werden. Andreas Flemming von Genetec skizziert, wie Leitstellen Daten zusammenführen, Datenschutz umsetzen und Zutrittsentscheidungen lokal absichern.
Oracle schließt eine kritische Sicherheitslücke in Identity Manager und Web Services Manager. Entfernte Angreifer können ohne Authentifizierung Schadcode ausführen. Oracle mahnt, das Update dringend zu installieren.
Datensouveränität sei zum Schlagwort geworden, doch ein einheitliches Verständnis fehle, so Leonardo Boscaro, der Autor des Artikels. Entscheidend sei die operative Kontrolle über Datenplattformen in hybriden und regulierten Umgebungen.
„Crop And Lock“ schneidet einen beliebigen Bereich aus einem geöffneten „Windows“-Fenster heraus und zeigt ihn in einem eigenen Fenster an. Dadurch bleiben wichtige Inhalte sichtbar, auch wenn andere Anwendungen im Vordergrund laufen.
Der Bausoftware-Anbieter Datascope und das Ingenieurbüro Burr Computer Environments (BCEI) weiten ihre Partnerschaft aus: Das Workforce-Management-System, das auch die Zutrittskontrolle umfasst, kommt künftig bei allen BCEI-Rechenzentrusprojekten zum Einsatz.