Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Kind vor dem Rechner: Eltern sollen per „One-Button-Lösung“ Inhalte filtern können. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Thomas ParkMit Brandenburg hat auch das letzte Landesparlament für eine Reform des Jugendmedienschutzes gestimmt. Eltern sollen Geräte künftig mit einem Klick in einen Schutzmodus versetzen können. Außerdem wird es für die Medienaufsicht einfacher, Netzsperren zu verhängen.
Haben Stempel ausgedient? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Markus SpiskeUnternehmen in der EU sollen eine digitale Identität erhalten. Der Vorschlag der EU-Kommission ist Teil des "Digital Omnibus"-Gesetzespakets und gleicht der geplanten digitalen Brieftasche für die EU-Bürger:innen.
Wenn man die Komplexität nur weit genug reduziert, dann wird auch der digitale Omnibus freundlich und nett. (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Mourizal ZativaBei sperrigen Themen gerät die Komplexität unter die Räder. Das neue große Gesetzespaket der EU reduzierten einige Medien auf das Thema Cookie-Banner - und gaben dabei die Kritik von Datenschützer:innen teilweise falsch wieder. Sowas muss echt nicht sein. Ein Kommentar.
Offenbar auf einer Linie: Ursula von der Leyen, Emmanuel Macron und Friedrich Merz Ende Oktober in Brüssel. – Alle Rechte vorbehalten IMAGO / Anadolu AgencyMit ihrem "Digitalen Omnibus" will die Kommission Regeln für risikoreiche KI-Systeme um mehr als ein Jahr hinauszögern und den Datenschutz deutlich einschränken. Industrieverbände begrüßen den Schritt, Verbraucherschützer:innen sind alarmiert. Wir beantworten die wichtigsten Fragen zum Gesetzespaket.
Die Entlassung aus einer Klinik sollte ein Zeichen der Genesung sein, nicht der polizeilichen Erfassung. – Alle Rechte vorbehalten Imago|YAY Images, Bearbeitung: netzpolitik.orgDie Polizei in Niedersachsen soll künftig Daten zu vermeintlich gefährlichen Personen erhalten, die zwangsweise in eine Klinik eingewiesen wurden. Was gefährlich heißt, soll das Land definieren. Fachleute halten das für "verfassungsrechtlich bedenklich".
Cyberangriffe treffen oft nicht zuerst das Hauptziel, sondern erst dessen Zulieferer. Laut Bitkom-Studie verzeichnen drei von zehn Unternehmen Angriffe in ihrer Lieferkette mit teils gravierenden Folgen für Produktion, Lieferfähigkeit und Reputation.
Im MCP SDK von Anthropic zeigen Forscher von Cato Networks zwei riskante Defaults: zu offene CORS-Regeln und unzureichend validierte Redirect-URIs. Angreifer können so OAuth-Tokens abgreifen, Build-Pipelines manipulieren und signierte Updates kompromittieren. Abhilfe schaffen restriktive CORS-Policies, strikte Redirect-Allowlists und durchgängig HTTPS.
Eine Vielzahl von Compliance-Vorgaben, isolierte Cloud-Security-Tools und der Mangel an Cloud-Sicherheitsfachkräften machen mehr als deutlich, dass es für Cloud-Anbieter und Cloud-Anwender nicht leicht ist, die Cloud-Compliance umzusetzen und nachzuweisen. Doch KI könnte auch hier hilfreich sein und für Automatisierung sorgen.
Mit NIS 2 wird IT-Sicherheit zur Managementaufgabe mit Haftung. Wir zeigen sechs typische Umsetzungsfehler, vom korrekt abgegrenzten Geltungsbereich über Lieferkettensteuerung bis zu Incident Readiness und gelebter Compliance. Außerdem erklären wir, warum Abwarten auf die deutsche Ausgestaltung riskant ist und welche strukturellen Schritte CISOs jetzt anstoßen sollten.
Auf der digitale Veranstaltung „Ignite: Whats Next“ kündigt Palo Alto Networks die neue Cortex-AgentiX-Plattform an. Diese soll eine sichere, autonome und agentenbasierte Arbeitswelt ermöglichen. Dazu bekommen Prisma AIRS und Cortex Cloud ein 2.0-Update.
Immer mehr Beschäftigte nutzen KI-Tools im Arbeitsalltag, oft schneller als Unternehmen Governance und Schutzmaßnahmen etablieren können. Die Folge ist Schatten-KI, die Sicherheitslücken, Compliance-Verstöße und unkontrollierte Datenverarbeitung begünstigt. Unternehmen müssen deshalb klare Leitlinien, sichere KI-Alternativen und transparente Prozesse schaffen, um Risiken einzudämmen und verantwortliche Nutzung zu ermöglichen.
IBM warnt vor sechs teils kritischen Sicherheitslücken in AIX und QRadar, darunter eine mit CVSS 10.0. Admins sollten dringend patchen, da Angreifer über NIM-Komponenten oder das Azure SDK für Java hohe Rechte erlangen könnten.
Trotz Support-Ende investiert das britische Umweltministerium 355 Millionen Euro in über 31.000 neue Windows-10-Laptops. Diese „Modernisierung“ soll mehr Effizienz und Sicherheit bringen, zeigt aber vor allem, wie träge Behörden und riskant veraltete Betriebssysteme sein können.
Viele Unternehmen haben bereits erfolgreich Robotic Process Automation (RPA) im Einsatz, stehen nun aber vor der Frage, wie sie KI sinnvoll und nachhaltig in bestehende Automatisierungen integrieren. Wie schaffen sie es, die Stärken von RPA und KI so zu verbinden, dass schnell Mehrwert entsteht?
Sie haben ein Grundstück mit idealer Anbindung? Die Energieversorgung ist gesichert und eine Glasfaserleitung liegt quasi vor der Haustür? Herzlichen Glückwunsch, das sind fantastische Voraussetzungen für den Einstieg in den Rechenzentrumsmarkt. Viele unserer Beratungsanfragen beginnen genau an diesem Punkt.
„Klutch“ ist ein von Anynines gesponsertes Open-Source-Projekt (Lizenz Apache 2.0). Es hat zum Ziel, das Management von Daten- und Dienstelandschaften, zum Beispiel Datenbanken, Caches und Message Queues in großen Kubernetes-Umgebungen zu vereinfachen. Auf der Veranstaltung „KubeCon/CloudNativeCon“ in der vergangenen Woche feierte es sein Einjährges.