Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Die schwarz-roten Gesetzespläne kommen einer Totalüberwachung des digitalen öffentlichen Raumes gleich. (Symbolbild) – CC-BY 4.0Stefanie LoosDie Pläne, im Internet mit Biometrie nach jedweder Person zu suchen, verstoßen laut AlgorithmWatch gegen Europarecht und die Verfassung. Sie seien so unverhältnismäßig, dass man sie nicht verbessern, sondern nur zurückziehen könne.
Weiße Zäune sind fast wie weiße Westen. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Randy FathKI-Unternehmen kreieren Mythen um sich und ihre Produkte. So entziehen sie sich der Verantwortung für Probleme, die sie selbst geschaffen haben. Und wir lassen es ihnen durchgehen. Mark Twain wäre das wohl nicht passiert.
– Fraktal, generiert mit MandelBrowser von Tomasz ŚmigielskiDie 15. Kalenderwoche geht zu Ende. Wir haben 17 neue Texte mit insgesamt 159.201 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
In Online-Debatten fliegen oft die Funken. – Alle Rechte vorbehalten IMAGO / DreamstimeDie Bereitschaft, sich an Debatten in Sozialen Medien und in Online-Kommentarbereichen zu beteiligen, sinkt. Ein zentraler Grund dafür ist die Diskursqualität, die zunehmend als negativ wahrgenommen wird, so das Ergebnis einer Studie der Medienanstalten.
Ob er darüber mit den Augen rollen würde? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Jose Manuel EspPrediction Markets sind in vielen Ländern illegal. Das Wetten auf zukünftige politische und gesellschaftliche Ereignisse wird aber immer populärer. Dabei sind die Wetten manipulationsanfällig und ethisch teilweise höchst fragwürdig.
Die EU hat verbindliche Kriterien zur digitalen Souveränität von Cloud-Diensten eingeführt. Das „Cloud Sovereignty Framework“ legt acht Souveränitätsziele fest, definiert Bewertungsstufen und schafft damit klare Anforderungen für Anbieter. Mit spürbaren Folgen für Nutzer in Verwaltung und Wirtschaft.
VPN und Multi-Faktor-Authentifizierung (MFA) sind Standard für Fernzugriff in Industrieunternehmen. Doch 50 Prozent der ICS-Vorfälle entstehen über externe Verbindungen. VPN und MFA prüfen nur die Identität, nicht welche Aktionen erlaubt sind oder wie sie sich auf sicherheitskritische OT-Prozesse auswirken.
Indevis heißt ab sofort Argos Security. Die Umfirmierung folgt auf die Fusion mit Data-Sec und bündelt die Kompetenzen beider Unternehmen unter einem Dach. Künftig bieten mehr als 100 Fachkräfte Services für den Mittelstand und für Enterprise-Kunden.
Cyberangriffe treffen besonders Unternehmen in technologischen Transformationsprozessen. Während viele Firmen mit der SAP-S/4HANA-Umstellung ringen, rückt SAP Access Control zunehmend in den Fokus. Ab 2027 wird die strukturierte Kontrolle von Benutzerrechten für den Mittelstand essenziell – nicht nur nice to have.
Microsoft presst im April 2026 ganze 165 neue CVEs in seinen Patchday. Acht davon sind kritisch. Angreifer nutzen eine SharePoint-Sicherheitslücke bereits aus, ein Defender-Fehler gilt als öffentlich bekannt. Zählt man Chromium und weiteren Fremdcode hinzu, sind es 247 Einträge.
Der HTTP-Client Axios ist aufgrund eines Lieferkettenangriffs über manipulierte NPM-Versionen anfällig für die Installation von Remote-Access-Trojanern. Dahinter stecken nordkoreanische Akteure und nicht wie zuerst vermutet die Gruppe TeamPCP, die für andere Attacken verantwortlich ist.
Am 14. April feiert die Welt den Quantentag. Quantencomputing verspricht revolutionäre Durchbrüche, birgt aber auch massive Cybersicherheitsrisiken. Ein Appell an alle Unternehmen.
85 Prozent der in der achten jährlichen Nutanix-Studie „Enterprise Cloud Index“ (ECI) Befragten bestätigen, dass KI die Einführung und Nutzung von Containern beschleunigt. Der Grund: höhere Geschwindigkeit, stärkere Verlässlichkeit und Skalierbarkeit.
Mithilfe von AMD-CPUs hat die Deutsche Telekom den Energieverbrauch ihrer 'Telco Cloud' drastisch reduzieren können. Weitere Erfolgsfaktoren liefert das Zusammenspiel von Hardware und Software, das ein Energie-Right-Sizing ohne Performance-Einbußen erlaubt.
KI-Workloads führen zu einem erheblichen Anstieg der Bandbreite und Verbindungsdichte in Rechenzentren. Daher ist der Übergang zu Co-Packaged Optics (CPO) nicht mehr eine Frage des „Ob“, sondern des „Wann“. Betreiber, die beabsichtigen, CPO-fähige optische Netzwerke einzusetzen, sei es jetzt oder in Zukunft, müssen entsprechend planen.
Das Tool „Fancyzones“ erweitert die „Windows“-Fensterverwaltung um ein zonenbasiertes Layout-System. Mit dessen Hilfe lassen sich feste Zielbereiche auf dem Desktop definieren und reproduzierbare Positionen und Größen für Anwendungsfenster erzwingen. In Unternehmensumgebungen reduziert dieser Ansatz inkonsistente Fensteranordnungen und stabilisiert Arbeitsabläufe über mehrere Anwendungen und Monitore hinweg.