Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Das Spiel mit dem Feuer. – Public Domain Public Domain Vincent Först mit ChatGPTDer digitale Debattenzirkus polarisiert vor sich hin. Geht es wirklich um Meinungen oder nur noch ums Geschäft?
– Fraktal, generiert mit MandelBrowser von Tomasz ŚmigielskiDie 44. Kalenderwoche geht zu Ende. Wir haben 16 neue Texte mit insgesamt 111.433 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Fossile Energien erfahren eine Renaissance – dank ressourcenhungriger KI. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Janusz WalczakDie Bundesregierung will Deutschland zur "KI-Nation" machen, die EU verfolgt eine "AI-First"-Mentalität. Eine Umfrage in mehreren europäischen Ländern zeigt nun, dass die Mehrheit der Befragten diesen Hype nicht mitträgt. Ihr bereitet vor allem der wachsende Strom- und Wasserverbrauch Sorge. Und sie wünscht sich eine strengere Regulierung.
Hüte. – Public Domain Kasimir Malewitsch, „Schwestern“, 1930Im dritten Quartal trugen wir quietschrote Bauhelme und besichtigten eine Ruine. Und wir zogen Delegationshüte fürs Pokern auf. Nun hoffen wir, dass wir im nächsten Transparenzbericht "Hut ab!" rufen können. Dafür braucht es eure Unterstützung.
Wer fliegt wohin, wann und mit wem? All das leiten die Fluggesellschaften an das BKA weiter. – Alle Rechte vorbehalten IMAGO / ZoonarDas Bundeskriminalamt hat vergangenes Jahr fast 548 Millionen Fluggastdaten erhalten und gerastert. Das geht aus einer Antwort der Bundesregierung hervor. Mittlerweile landen 90 Prozent aller Passagiere in Deutschland in Datenbanken bei der Polizei.
Nach 15 Jahren im EU-Förderrahmen des EIT firmiert Europas führendes Digitalinnovationsnetzwerk EIT Digital künftig als 28Digital – unabhängig, aber weiterhin eng mit der EU verbunden und mit Fokus auf Deep Tech und digitale Souveränität.
Sie sind aus dem IT-Alltag nicht wegzudenken: Dateitransfers. Allerdings kosten fehlerhafte Übertragungen Zeit, Geld und Nerven. Und manchmal gibt es Compliance-Probleme.
Cyberangriffe treffen mittelständische Unternehmen immer gezielter. Klassische Schutzmaßnahmen und Cyberversicherungen reichen längst nicht mehr aus. Threat-informed Defense (TiD) schafft Transparenz über reale Bedrohungen und hilft, Risiken strategisch zu priorisieren. So wird IT-Sicherheit messbar und zum entscheidenden Faktor für operative Resilienz.
Ivanti überarbeitet sein VPN-Flaggschiff Connect Secure von Grund auf. Version 25.X bringt ein neues Enterprise-Linux, aktiviertes SELinux im Enforcing Mode und eine komplett gehärtete Systemarchitektur – weniger Angriffsfläche, mehr Kontrolle, klarer Fokus auf „Secure by Design“.
Sicherheitsversprechen reichen längst nicht mehr aus. Identity Security Posture Management (ISPM) liefert CISOs endlich klare Antworten auf die Fragen, die wirklich zählen: Wo liegen Schwachstellen, wer hat unnötige Zugriffsrechte und wie groß ist das tatsächliche Risiko? Durch Automatisierung, Sichtbarkeit und konsequente Zero-Trust-Umsetzung wird ISPM zum Fundament moderner Identitätssicherheit.
In BIND wurden mehrere gefährliche Sicherheitslücken entdeckt. Ein öffentlicher Proof-of-Concept für eine davon erhöht die Wahrscheinlichkeit ihrer Ausnutzung. Admins sollten dringend auf gepatchte BIND-Versionen updaten.
Zwei aktuelle Analysen zeigen zwei parallel auftretende Gefahren: Pro-russische Informationsoperationen nutzen den Einfall russischer Drohnen in den polnischen Luftraum für Desinformation, während die nordkoreanische APT-Gruppe Lazarus europäische Drohnen-Hersteller und -Zulieferer gezielt ausspioniert.
eRecht24 hat ein neues Tool-Set für Unternehmen veröffentlicht, um die rechtlichen Vorgaben der EU-KI-Verordnung umzusetzen. Kernstück ist ein KI-Check, der den rechtlichen Status konkreter KI-Anwendungen prüft.
Aufgrund der Kapazitätsbeschränkungen in Ballungsräumen geht der Trend zunehmend in Richtung dezentraler regionaler Rechenzentren. Zusammen mit der Einführung optischer kohärenter Übertragungen wie 400G-ZR und OpenZR+ ist die präzise Visualisierung der Leitungsqualität der Schlüssel zum Erfolg.
Vertiv kündigt Referenzarchitekturen für KI-Datacenter im Gigawatt-Bereich an. Möglich sollen klassische, hybride und schlüsselfertige Bereitstellungsarten mit dem „One Core“-Baukasten sein. Grundlage ist die DSX-Blaupause von Nvidia, die Planung und Betrieb von KI-Rechenzentren mithilfe detaillierter digitaler Zwillinge erleichtern soll.
Der Internationale Strafgerichtshof (IStGH) setzt künftig offenbar auf eine deutsche Open-Source-Software und will Microsoft ablösen. Im Gespräch sei das Produkt von Open Desk.