Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Die Welt durch die Brille der Daten-Annotation – CC-BY 4.0Elise Racine / betterimagesofai.orgHinter dem Erfolg von Künstlicher Intelligenz und Sozialen Medien stecken ausgebeutete Arbeiter:innen. Bei einem Fachgespräch im Deutschen Bundestag wurde heute diskutiert, wie ihre Lage verbesser werden kann. Die Botschaft der Sachverständigen war klar: Deutschland muss mehr Verantwortung übernehmen.
Kraftwerk live bei einem Konzert. Die Band hatte 1999 wegen eines Samples geklagt. – Alle Rechte vorbehalten IMAGO / Future ImageDer legendäre Urheberrechtsfall "Metall auf Metall" geht in die letzte Runde. Der Europäische Gerichtshof hat gerade nach weitläufiger Auffassung das Recht auf Remix und Sampling gestärkt. Jetzt muss noch der Bundesgerichtshof final entscheiden.
Ursula von der Leyen verspricht mehr, als die Alterskontroll-App (derzeit) kann. – Alle Rechte vorbehalten IMAGO / Andalou ImagesMit einer Handy-App für iOS und Android sollen Menschen in der EU künftig ihr Alter gegenüber Plattformen nachweisen. Doch der Nutzen zum Schutz von Kindern und Jugendlichen ist fraglich. Nutzende sollen zudem ihr Gesicht scannen lassen.
Blühende Orte, ob online oder offline, lassen sich schaffen, wenn politischer Wille vorhanden ist. (Symbolbild) – Alle Rechte vorbehalten IMAGO / imagebrokerSoziale Netzwerke und ihre auf Überwachung und Personalisierung basierenden Geschäftsmodelle schaffen Anreize, die letztlich die Demokratie gefährden. Für die EU ist es höchste Zeit, dem etwas entgegenzusetzen, fordert eine umfassende Studie der Forschungsabteilung der EU-Kommission.
Die schwarz-roten Gesetzespläne kommen einer Totalüberwachung des digitalen öffentlichen Raumes gleich. (Symbolbild) – CC-BY 4.0Stefanie LoosDie Pläne, im Internet mit Biometrie nach jedweder Person zu suchen, verstoßen laut AlgorithmWatch gegen Europarecht und die Verfassung. Sie seien so unverhältnismäßig, dass man sie nicht verbessern, sondern nur zurückziehen könne.
Zwei gefährliche Sicherheitslücken bei Spring können Anwendungen anfällig für Cyberangriffe machen. Die Schwachstellen betreffen viele Versionen von Security und Boot.
Das CERT-EU ist das Computer Emergency Response Team der Europäischen Union. Es agiert als Cybersicherheitsdienst für die Einrichtungen, Organe und Agenturen der EU. Aufgabe des CERT-EU ist es, Cyberangriffe gegen Institutionen der Europäischen Union zu erkennen, zu analysieren und abzuwehren. Der präventive Schutz der IKT-Infrastrukturen der EU-Institutionen gehört ebenfalls zu den Aufgaben des CERT-EU.
Cyberkriminelle machen vor keiner Branche Halt. Schon 2025 wurden zahlreiche Unternehmen, unabhängig von ihrer Größe, Ziel eines Cyberangriffs. Die Bedrohung wächst auch 2026 und niemand bleibt verschont. Hier finden Sie eine Übersicht der deutschen Unternehmen, die in diesem Jahr gehackt wurden.
Die EU hat verbindliche Kriterien zur digitalen Souveränität von Cloud-Diensten eingeführt. Das „Cloud Sovereignty Framework“ legt acht Souveränitätsziele fest, definiert Bewertungsstufen und schafft damit klare Anforderungen für Anbieter. Mit spürbaren Folgen für Nutzer in Verwaltung und Wirtschaft.
VPN und Multi-Faktor-Authentifizierung (MFA) sind Standard für Fernzugriff in Industrieunternehmen. Doch 50 Prozent der ICS-Vorfälle entstehen über externe Verbindungen. VPN und MFA prüfen nur die Identität, nicht welche Aktionen erlaubt sind oder wie sie sich auf sicherheitskritische OT-Prozesse auswirken.
Indevis heißt ab sofort Argos Security. Die Umfirmierung folgt auf die Fusion mit Data-Sec und bündelt die Kompetenzen beider Unternehmen unter einem Dach. Künftig bieten mehr als 100 Fachkräfte Services für den Mittelstand und für Enterprise-Kunden.
Cyberangriffe treffen besonders Unternehmen in technologischen Transformationsprozessen. Während viele Firmen mit der SAP-S/4HANA-Umstellung ringen, rückt SAP Access Control zunehmend in den Fokus. Ab 2027 wird die strukturierte Kontrolle von Benutzerrechten für den Mittelstand essenziell – nicht nur nice to have.
Microsoft presst im April 2026 ganze 165 neue CVEs in seinen Patchday. Acht davon sind kritisch. Angreifer nutzen eine SharePoint-Sicherheitslücke bereits aus, ein Defender-Fehler gilt als öffentlich bekannt. Zählt man Chromium und weiteren Fremdcode hinzu, sind es 247 Einträge.
Mithilfe von AMD-CPUs hat die Deutsche Telekom den Energieverbrauch ihrer 'Telco Cloud' drastisch reduzieren können. Weitere Erfolgsfaktoren liefert das Zusammenspiel von Hardware und Software, das ein Energie-Right-Sizing ohne Performance-Einbußen erlaubt.
KI-Workloads führen zu einem erheblichen Anstieg der Bandbreite und Verbindungsdichte in Rechenzentren. Daher ist der Übergang zu Co-Packaged Optics (CPO) nicht mehr eine Frage des „Ob“, sondern des „Wann“. Betreiber, die beabsichtigen, CPO-fähige optische Netzwerke einzusetzen, sei es jetzt oder in Zukunft, müssen entsprechend planen.
Das Tool „Fancyzones“ erweitert die „Windows“-Fensterverwaltung um ein zonenbasiertes Layout-System. Mit dessen Hilfe lassen sich feste Zielbereiche auf dem Desktop definieren und reproduzierbare Positionen und Größen für Anwendungsfenster erzwingen. In Unternehmensumgebungen reduziert dieser Ansatz inkonsistente Fensteranordnungen und stabilisiert Arbeitsabläufe über mehrere Anwendungen und Monitore hinweg.