Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Immer wieder kommt es in Argentinien bei Demonstrationen zu willkürlichen Verhaftungen und Repressionen. – Alle Rechte vorbehalten IMAGO / ZUMA Press WireDer argentinische Präsident Javier Milei baut die Demokratie ab und die Online-Überwachung aus. Jetzt hat die Regierung per Dekret buchstäblich über Nacht den Geheimdienst in eine Super-Überwachungsbehörde umgewandelt. Journalist*innen und Aktivist*innen sind alarmiert.
Wegmann und Seiling während der Q&A zu ihrem Vortrag – Screenshot: media.ccc.deZwei Forschende haben verschiedene Wege genutzt, um an die Daten großer Plattformen zu kommen. In einem Vortrag auf dem 39. Chaos Communication Congress berichten sie von Hindernissen, aber auch davon, wie wertvoll das Recht auf Datenzugang ist.
Analoge und digitale Zufluchtsorte. – Public Domain Vincent Först mit ChatGPTRezensions- und Kommentarspalten sind kleine Oasen des Internets. Denn überall dort, wo Menschen ins Netz schreiben können, entsteht Leben.
– Fraktal, generiert mit MandelBrowser von Tomasz ŚmigielskiDie 1. Kalenderwoche geht zu Ende. Wir haben 14 neue Texte mit insgesamt 80.230 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Ingo, Chris, Markus und Esther beim podcasten auf dem CongressDer Podcast zum Jahreswechsel: Auf dem 39. Chaos Communication Congress haben wir Blicke hinter die Kulissen einiger unserer Lieblingsrecherchen des Jahres 2025 geworfen und kleine Ausblicke auf 2026 gewagt. Außerdem haben wir so viele Hörer:innenfragen wie noch nie beantwortet!
Resilienz ist mehr als bestandenes Audit: Studien belegen, dass engagierte Mitarbeitende Vorfälle deutlich reduzieren. Führung muss psychologische Sicherheit schaffen, realitätsnahe Lernformate verankern und einen klaren Rahmen wie das NIST CSF mit DORA/NIS2 verzahnen. Erst wenn Technik, Kultur und Prozesse zusammenspielen, wird Sicherheit gelebte Praxis.
Netzwerkausfälle nehmen massiv zu und bringen Unternehmen weltweit Millionenverluste ein. Laut einer Studie von Opengear sehen IT-Teams vor allem Konfigurationsfehler, veraltete Hardware und Cyberangriffe als Ursachen – während Investitionen in Resilienz, KI und Out-of-Band-Management steigen.
Im Laufe des Jahres 2025 hat CrowdStrike mehrere Angriffe auf VMware-vCenter-Umgebungen bei US-amerikanischen Unternehmen, unter anderem aus den Bereichen Recht, Technologie und Fertigung, beobachtet. Verantwortlich für die Angriffe war der neu identifizierte, China-nahe Angreifer Warp Panda, der die Malware Brickstorm einsetzte.
Eine Analyse von Koi Research ordnet mehrere als Privacy- oder Security-Tools beworbene Browser-Erweiterungen für Chrome und Edge einem systematischen Abgriff von KI-Konversationen zu. Der Code erfasst Prompts, Antworten und Metadaten aus mehreren Chat-Plattformen, komprimiert die Inhalte und überträgt sie an Telemetrie-Endpunkte. Die betroffene Installationsbasis liegt im Millionenbereich.
Berlin kämpft mit den Folgen eines massiven Stromausfalls, der Tausende Haushalte seit Tagen ohne Strom lässt. Der Vorfall wird als terroristischer Anschlag eingestuft, was Sorgen um die Sicherheit kritischer Infrastrukturen in Deutschland weckt. Die Umsetzung des notwendigen KRITIS-Dachgesetzes bleibt drängend.
Das BSI-Portal ist ab sofort freigeschaltet. Das bedeutet, dass Unternehmen, die unter die NIS-2-Richtlinie fallen und einen erheblichen Sicherheitsvorfall erleiden, dies melden müssen. Wie das funktioniert, lesen Sie hier.
Für viele Organisationen gilt es auf Basis der personellen und finanzielle Ressourcen abzuwägen, ob sie die Cybersicherheitsexpertise inhouse wirksam abbilden können, oder die Leistungen besser extern anmieten. Doch der Blick auf den dafür notwendigen Endbetrag spiegelt nicht den tatsächlichen Mehrwert der Hilfe von außen.
Viele Unternehmen setzen auf US‑Cloudanbieter mit EU‑Rechenzentren und übersehen den entscheidenden Faktor: den Rechtsraum. CLOUD Act und Patriot Act erlauben unter Bedingungen Zugriff auf Daten; auch hierzulande. Mit NIS2 und DSGVO steigt der Druck. Warum echte Datensouveränität Anbieter unter EU‑Recht verlangt und welche Weichen jetzt zu stellen sind.
KI-Agenten können die Arbeitswelt grundlegend verändern, repetitive Aufgaben übernehmen, Datensilos erschließen und Prozesse vereinfachen. Mitarbeitende gewinnen Freiräume für Steuerung, Qualitätskontrolle und fundierte Entscheidungen; vorausgesetzt, Unternehmen schaffen die nötige Datenbasis, Werkzeuge und Sicherheitsstrukturen.
Das Werkzeug „Matomo“ liefert Web und App Analytics ohne Sampling und ordnet Messdaten dem eigenen Datenbestand zu. Cloud und On-Premise decken denselben Analyse-Stack ab, unterscheiden sich aber bei Hosting, Speicherort und Betriebsverantwortung. Preise koppeln sich an monatliche Hits und optionale Add-ons.
Der Markt für Server- und Speicherkomponenten für Datacenter verzeichnete im dritten Quartal 2025 ein Wachstum von 40 Prozent im Vergleich zum Vorjahr, so Analysten der Dell’Oro Group. Haupttreiber waren Nvidia-GPUs und selbstentwickelte KI-Beschleuniger der Hyperscaler, aber auch Verkaufszahlen bei Arbeitsspeichern und SSDs.