Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Karin Prien (CDU) auf der re:publica mit Moderatorin Geraldine de Bastion. – CC-BY-NC 4.0: netzpolitik.orgDie CDU will ein Social-Media-Verbot für Minderjährige, der Bundeskanzler hat dazu „Nein“ gesagt. Und die Familienministerin? Auf der Digitalkonferenz re:publica legt sich Karin Prien (CDU) nicht fest – und hält sich alle Optionen offen.
Mit der Demokratieförderung soll es bergab gehen, fürchten viele zivilgesellschaftliche Organisationen nach der Ankündigung von Bundesbildungsministerin Karin Prien. (Symbolbild) – Alle Rechte vorbehalten: IMAGO / Bernd ElmenthalerDeutschland braucht mehr Medienkompetenz und weniger Hass im Netz, beschwört eine politische Sonntagsrede nach der anderen. Trotzdem will Bildungsministerin Prien ausgerechnet solchen Projekten die Förderung entziehen. Wie passt das zusammen?
Karen Hao auf der re:publica 2026. – Alle Rechte vorbehalten: IMAGO / MauersbergerAuf der re:publica kritisiert die Autorin Karen Hao die Macht und Rücksichtslosigkeit großer KI-Konzerne. Ihre dringende Warnung an die EU: Hört auf, den Ansatz der USA zu kopieren, und macht euch unabhängig von den Imperien des digitalen Zeitalters.
Olaf Köller, Karin Prien, Nadine Schön – Alle Rechte vorbehalten: IMAGO / IPON; Bearbeitung: netzpolitik.orgKommt das Social-Media-Verbot? Im Auftrag der Bundesregierung arbeiten Fachleute an Empfehlungen für Jugendschutz im Netz. Auf der Berliner Konferenz für Jugendliche Tincon geben die Co-Vorsitzenden des Gremiums neue Einblicke.
Nicht nur die Wissenschaft erteilt einem Social-Media-Verbot die Absage, auch die Praxis aus Australien liefert erste Fakten. – Alle Rechte vorbehalten: IMAGO / ANPEs gibt keine wissenschaftlichen Belege für ein pauschales Social-Media-Verbot für Minderjährige, sagen Forscher*innen auf der Digitalkonferenz re:publica. Selbst viele Befürworter*innen eines Verbots zweifeln an dessen Wirksamkeit. Erste Zahlen aus Australien legen nahe, warum diese Skepsis berechtigt ist.
Welche Security-Zertifizierung passt wirklich zu meinen Anforderungen? CertMap vergleicht über 440 Optionen nach Anerkennung, Akkreditierung und lisetet alle Kosten auf. Das Programm ist kostenlos und frei zugänglich.
Netzwerksicherheit sorgt für die sichere Vernetzung innerhalb von Unternehmen und spielt auch für die Anbindung mobiler Nutzer, für das Internet of Things und für Cloud Computing eine zentrale Rolle.
USA, China, Indien, Deutschland: Erneut steht die MCTTP an und erneut kommen Cybersecurity-Spezialisten aus der ganzen Welt zusammen, um über die neuesten Angriffs- und Verteidigungsmethoden zu diskutieren. Seien Sie dabei vom 16. bis 18 September!
Datensouveränität gewinnt in Cloud- und SaaS-Umgebungen eine neue technische Dimension. Neben dem Datenstandort rückt die kontrollierte Nutzung von Informationen in den Fokus. IAM verbindet Infrastruktur-Souveränität mit Zugriffssouveränität und schafft die Voraussetzung für steuerbare Datennutzung über Organisations- und Systemgrenzen hinweg.
Trotz steigender Security-Budgets wachsen die Schäden durch Cyberangriffe weiter. Prävention allein reicht nicht mehr. Entscheidend ist, wie schnell ein Unternehmen nach einem erfolgreichen Angriff wieder handlungsfähig wird. NIS2 macht Cyberresilienz zur Führungsaufgabe, denn Geschwindigkeit bei Erkennung, Eindämmung und Wiederanlauf hängt nicht von Tools ab, sondern von klaren Entscheidungswegen und trainierten Krisenstrukturen.
Für den Transport sensibler Daten ist der USB-Stick IronKey Locker+ 50 G2 von Kingston bestimmt. Der mobile Datenträger mit bis zu 256 GB Kapazität bietet neben einer starken Verschlüsselung auch einen Schutz vor BadUSB- und Brute-Force-Angriffen.
Insider Threat und Insider Risk sind nicht dasselbe. Wer sich nur auf böswillige Akteure konzentriert, übersieht das eigentliche Problem: Normale Mitarbeiter verursachen die meisten Datenverluste, durch versehentlich geteilte Links, falsch adressierte E-Mails oder sensible Daten in KI-Prompts.
Open‑Source-Bibliothek und Proxy LiteLLM enthält eine kritische Sicherheitslücke. Nicht authentifizierte Angreifer können Datenbankinhalte auslesen und manipulieren. Die Schwachstelle wird bereits aktiv ausgenutzt, der Patch sollte zeitnah installiert werden.
„Nokia SR Linux“ baut auf einem unveränderten Linux-Kernel auf und führt darüber ein Set modularer Netzwerkapplikationen aus. Ein durchgängiges „YANG“-Datenmodell, eine programmierbare Python-CLI und das „NetOps Development Kit“ (NDK) prägen die Plattform als Basis für automatisierte Datacenter-Fabrics.
KI-Agenten, Virtualisierung und hybride Cloud-Infrastruktur sind die Schwerpunkte des Red Hat Summit 2026. Ansible soll zur Automatisierungsplattform für autonome Agenten werden, Fedora Hummingbird zu ihrem Betriebssystem. Red Hat Desktop bringt Kubernetes an den lokalen Rechner, Hardened Images sollen Schwachstellen gar nicht erst entstehen lassen. Openshift erhält Migrationshilfen und Performance-Optimierungen.
In Georgia nutzte der Betreiber Quality Technology Services monatelang Wasser ohne Abrechnung und das ganz ohne Strafe. Die Konsequenz: Der Stadtrat von Fayetteville verbietet neue Rechenzentren. Das steckt dahinter.