Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Dem "Digitalen Omnibus" geht's nicht gut. – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Arno RyserDie EU will unter hohem Zeitdruck ihre Regeln für Künstliche Intelligenz aufweichen. Nun sind eigentlich abschließende Verhandlungen gescheitert. Alle Beteiligten machen sich gegenseitig Vorwürfe, am Ende könnten Regeln zum besseren Schutz vor KI-generierten Nacktbildern unter die Räder geraten.
Liebe Leser*innen, wer sich in der Natur verlieren will, wird dennoch geortet. Zahlreiche Navigations- und Wanderapps sammeln persönliche Daten. Und sie setzen auf Premium-Abos. Meine Kollegin Anna stellt Alternativen vor, die weder datenhungrig sind noch in die Irre führen. Dass gescheiterte Start-ups angehäufte Nutzungsdaten gerne mal fürs KI-Training verscherbeln, könnt ihr in unserem Ticker nachlesen. […]
Der DMA soll die Macht großer Tech-Konzerne einschränken. Ganz gelingt dies dem EU-Digitalgesetz jedoch nicht. – Alle Rechte vorbehalten: IMAGO / ZUMA Press WireErstmals hat die EU-Kommission überprüft, wie sich der Digital Markets Act in der Praxis bewährt hat. In einem Bericht stellt sie dem EU-Digitalgesetz ein gutes Zeugnis aus. Ganz rosig ist die Lage jedoch nicht.
Kanzler, Innen und Justiz sind im Bild auf einer Linie. – Alle Rechte vorbehalten: IMAGO / dts NachrichtenagenturWer bei Sicherheit nur an Verbrechensbekämpfung denkt, verliert vieles aus dem Blick. Genau das scheint die aktuelle Bundesregierung mit ihrem Überwachungspaket zu tun, doch das kann gefährlich werden. Ein Kommentar.
EU-Vizepräsidentin Henna Virkkunen bei der Vorstellung der Altersverifikations-App im April 2026. – Alle Rechte vorbehalten: IMAGO / Anadolu AgencyDie EU-Kommission wirft Meta vor, Kinder unter 13 Jahren nicht wirksam von Instagram und Facebook fernzuhalten und damit gegen den Digital Services Act zu verstoßen. Vizepräsidentin Henna Virkkunen stellte heute parallel neue Leitlinien für den Einsatz der Altersverifikations-App der Kommission vor.
Compliance in der IT ist für jedes Unternehmen Pflicht. Der Datenschutz ist dabei nur ein Beispiel. Vor jedem IT-Projekt muss geprüft werden, welche rechtlichen und vertraglichen Anforderungen bestehen und zu erfüllen sind.
Zero Networks stellt eine Checkliste mit fünf Fragen vor, die CISOs sich stellen sollten, um die NIS‑2-Compliance zu erreichen. Mit entsprechenden Maßnahmen, können Unternehmen Risiken priorisieren, Prozesse anpassen und laterale Bewegung stoppen.
Google muss nach Ansicht der Europäischen Kommission mehr Daten mit der Konkurrenz teilen. Die Brüsseler Behörde legte Vorschläge vor, wie der US-Konzern nach den EU-Wettbewerbsregeln für Online-Riesen vorgehen sollte.
Quantencomputer – eine neue, viel leistungsstärkere Generation von Computern – könnten schon in wenigen Jahren altbewährte Datensicherheitsmechanismen knacken und heute verschlüsselte Daten künftig offen legen. Die Abwehr solcher Angriffe erfordert eine Verschlüsselung mittels quantenresistenter Technik. Doch die Industrie, KRITIS-Betreiber, Unternehmen und Behörden verwenden oft Geräte, bei denen man die Verschlüsselungsart nicht einfach wechseln kann. Eine neue Security-Architektur ist erforderlich – und möglich.
Security-Teams messen heute mehr als je zuvor. Patch-Quoten, blockierte E-Mails, Awareness-Trainings – die Dashboards sind voll. Doch wenn der Vorstand fragt, ob das Unternehmen ausreichend geschützt ist, können die meisten CISOs das mit ihren KPIs nicht belastbar beantworten. Denn klassische Metriken messen Fleiß, nicht Wirksamkeit.
Auf der Next 2026 in Las Vegas machte Google Cloud große Ankündigungen zu Lösungen, die den Einsatz von KI-Agenten vereinfachen. Damit die auch für Bedrohungsanalyse und Patch-Management funktionieren, integriert der Hersteller die Lösungen von Wiz und investiert weiter in sein Agentic SOC.
Der Fall movie2k.to vor dem Landgericht Leipzig zeigt, wie komplex der Umgang mit Kryptowerten in Strafverfahren geworden ist. Der Freistaat Sachsen hat rund 2,64 Milliarden Euro aus dem Bitcoin-Vermögen des Betreibers erlöst. Doch wie kommen Ermittler überhaupt an die Wallets von Verdächtigen, und welche juristischen Hürden stehen einer Einziehung im Weg?
Eine Code-Injection-Sicherheitslücke in Apache ActiveMQ wird aktiv ausgenutzt. Aufgrund eines Fehlers in der Eingabevalidierung kann ein authentifizierter Angreifer beliebigen Code ausführen und anfällige Systeme kompromittieren.
Die sichere und effiziente Versorgung von KI-Systemen erfordert eine grundlegende Neuausrichtung der Stromversorgungsinfrastruktur. Entscheidend ist dabei nicht mehr allein die Höhe der Dauerlasten, sondern auch die Geschwindigkeit und Häufigkeit der häufig extremen Lastschwankungen.
Die mitteldeutsche IT GmbH (MIT) stellt vier souveräne und datenschutzkonforme KI-Angebote vor. Sie basieren auf der zertifizierten „MIT-Cloud“ und richten sich an IT-Dienstleister, Softwarehersteller und Öffentliche Verwaltung.
Die Deutsche Rechenzentren GmbH (Derz) weist auf einen häufig unterschätzten Hebel zur Kostensenkung im Rechenzentrumsbetrieb hin und rät zu einer vorausschauenden Wartungsstrategie: predictive maintanance.