Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Verantworten die Vorratsdatenspeicherung: Justizministerin Hubig und Innenminister Dobrindt. – Alle Rechte vorbehalten IMAGO / Chris Emil JanßenDie Bundesregierung nimmt einen dritten Anlauf zur Vorratsdatenspeicherung. Internet-Zugangs-Anbieter sollen IP-Adressen aller Nutzer speichern - anlasslos und massenhaft. Internet-Dienste wie E-Mails und Messenger müssen auf Anordnung ebenfalls Daten speichern und herausgeben.
Menschen, die sich hier bewegen, müssen damit leben, dass die Polizei ihre Gesichter vermisst.Frankfurt am Main ist ein Freiluftlabor für automatisierte Gesichtserkennung. Die Bilder von Überwachungs-Kameras werden permanent nach bestimmten Personen durchsucht, bei Kontrollen nutzt die Polizei eine Foto-App, um Menschen zu identifizieren. Dabei bleiben hier viele lieber unerkannt: Die Videokameras zeigen auf die Eingänge von 16 Bordellen.
Digitalminister Karsten Wildberger (CDU) und NRW-Wirtschaftsministerin Mona Neubauer (Grüne) zusammen mit Lokalpolitiker:innen und Microsoft-Vertreter:innen beim Spatenstich für ein neues Rechenzentrum des Konzerns im Rheinischen Revier. – Alle Rechte vorbehalten IMAGO / Marc JohnDer KI-Boom wird mehr und mehr zum Problem für Umwelt und Klima. Expert:innen haben jetzt für das Umweltministerium skizziert, wie eine nachhaltigere Alternative aussehen könnte. Ihr Gutachten vermeidet Kritik am aktuellen Kurs, die Empfehlungen laufen jedoch auf eine drastische Politikwende hinaus.
Amnesty International kritisiert die Bundesregierung von Kanzler Merz deutlich für Einschränkungen der Menschenrechte in Deutschland. (Archivbild) – CC-BY-NC-SA 4.0Steffen PrößdorfDie Bundesregierung geht gegen zivilgesellschaftliche Organisationen vor, streicht Gelder und lässt Akteure durch den Verfassungsschutz überprüfen. Diese und andere Freiheitseinschränkungen sowie den Ausbau der Überwachung in Deutschland kritisiert der weltweite Menschenrechtsbericht von Amnesty International.
Metas Überwachungsbrille gefährdet die Privatsphäre – in Zukunft vermutlich auch mit Gesichtserkennung. – Alle Rechte vorbehalten IMAGO / ReportersMeta verletzte mit seinen "Smart Glasses" die Privatsphäre der eigenen Nutzer:innen. Leidtragende des Vorfalls sind nun ausgerechnet Datenarbeiter:innen in Kenia, denen das intime Material zur Bewertung vorgesetzt wurde.
Kunden vom Softwareanbieter Snowflake wurden durch einen Sicherheitsvorfall bei dessen Zulieferer Anodot kompromittiert. Die Hacker von Shiny Hunters beanspruchen den Angriff für sich und beginnen erste Erpressungsversuche.
Anbieter von Internetzugangsdiensten sollen künftig per Gesetz verpflichtet werden, alle von ihnen vergebenen IP-Adressen für drei Monate zu speichern. Durch die geplante Gesetzesänderung, die das Kabinett nun nach Angaben des Justizministeriums beschlossen hat, soll es leichter werden, Straftäter und Terrorverdächtige zu ermitteln, die sonst keine Spuren hinterlassen haben.
Ein Nutzer wehrt sich dagegen, dass seine Facebook- und Instagram-Daten in die USA fließen und klagt. Wie das Gericht die Lage beurteilt und welche Rolle ein EU-Beschluss dabei spielt.
IT-Sicherheit reicht vom Schutz einzelner Dateien bis hin zur Absicherung von Rechenzentren und Cloud-Diensten. IT-Security gehört zu jeder Planung und Maßnahme in der IT und ist grundlegend für die Compliance im Unternehmen.
Quantencomputing steht kurz vor dem Durchbruch und bedroht etablierte Verschlüsselungsverfahren. Während viele Quantentechnologie als Zukunftsmusik abtun, warnen Experten vor aktuellen Gefahren, räumen mit Mythen auf und präsentieren wirksame Schutzstrategien.
Die Glassworm-Kampagne markiert einen Paradigmenwechsel bei Supply-Chain-Angriffen. Innerhalb einer Woche kompromittierten die Angreifer 151 GitHub-Repositories und verteilten Schadcode über npm, VS Code Marketplace und Open VSX. Bereits der npm-Wurm Shai-Hulud hatte Ende 2025 erwarten lassen, dass solche Angriffe kein Einzelfall bleiben.
Mit dem überarbeiteten „Cloud Computing Compliance Criteria Catalogue“ (C5) in der Version 2026 macht das Bundesamt für Sicherheit in der Informationstechnik Cloud-Sicherheitsanforderungen besser vergleichbar, vereinfacht Prüfungen und will neue Technologien wie Post-Quanten-Kryptographie erstmals systematisch abdecken.
KI-Agenten sind weder klassische Nutzer noch einfache Service Accounts. Sie treffen eigenständig Entscheidungen und handeln mit echten Berechtigungen in Maschinengeschwindigkeit. Mit kompromittiertem Session-Token ist so ein Angreifer vom legitimen Agenten kaum mehr zu unterscheiden. Unternehmen brauchen deshalb eine völlig neue Identitätskategorie, die so schnell und anpassungsfähig ist wie die Agenten selbst.
Seit Herbst 2025 gelten für Cloud-Anbieter strengere Vorgaben zum Anbieterwechsel. Mit dem EU Data Act soll das Cloud Switching drastisch erleichtert werden. Höchste Zeit also, Verträge und Systeme zu prüfen und gegebenenfalls anzupassen.
Produktionsdaten in Echtzeit erfassen, KI-Modelle standortübergreifend skalieren, auf europäischer Cloud-Infrastruktur. German Edge Cloud und Schwarz Digits haben dafür eine Partnerschaft geschlossen.
Anbieter von Internet-Zugangsdiensten sollen künftig per Gesetz verpflichtet werden, alle von ihnen vergebenen IP-Adressen für drei Monate zu speichern. Kritik kommt unter anderem von den Grünen.