Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Auf Demonstrationen (wie hier am 1. Mai) filmt die Berliner Polizei bereits fleißig mit. Künftig darf sie auch festinstallierte Kameras betreiben, die Bilder per KI auswerten und vieles mehr. – Alle Rechte vorbehalten IMAGO / Achille AbboudHeute wurde in Berlin eine Novelle des Polizeigesetzes verabschiedet. Sie erlaubt so ziemlich alles, was an digitaler Überwachung möglich ist: Verhaltensscanner, Gesichtersuche, Palantir-artige Datenanalysen, Staatstrojaner. Ein Kommentar.
Wir lassen uns nicht einschüchtern. – CC-BY-NC-SA 4.0 netzpolitik.orgDie Software von Palantir soll auf Knopfdruck den Wildwuchs von Polizei-Datenbanken durchforsten. Damit die Polizei schon heute weiß, was du morgen tun wirst. Doch der Einsatz von Palantir-Software verletzt Grund- und Freiheitsrechte. Und er lässt die Rede von der anzustrebenden digitalen Souveränität endgültig unglaubwürdig werden.
In mehreren Fällen konnten Journalist:innen nicht so wie auf dem Bild aus nächster Nähe berichten. – Alle Rechte vorbehalten IMAGO / Moritz SchlenkBei den Protesten gegen die Gründung der AfD-Jugend in Gießen kam es mehrfach zu Vorfällen, bei denen die Pressefreiheit eingeschränkt wurde. Betroffen waren Reporter:innen der taz und von freien Radiosendern.
Ausweiskontrollen für alle – zieht Pornhub mit? (Symbolbild) – Alle Rechte vorbehalten IMAGO/Starface; Bearbeitung: netzpolitik.orgZwar hat ein deutsches Verwaltungsgericht die verhängten Netzsperren gegen Pornhub gekippt. Dennoch will die Plattform anscheinend Alterskontrollen in der EU einführen, wie der Konzern auf Anfrage von netzpolitik.org mitteilt. Hinter dem möglichen Kurswechsel steckt eine Strategie.
Die Bundesdatenschutzbeauftragte Louisa Specht-Riemenschneider. – Alle Rechte vorbehalten Johanna WittigLouisa Specht-Riemenschneider erklärt, warum KI und Datenschutz so schlecht zusammengehen und die Datenpolitik ein gesellschaftspolitisches Ziel braucht. Außerdem nennt sie eine überraschend niedrige Zahl neuer Mitarbeitender, falls ihre Behörde die zentrale Wirtschaftsaufsicht erhält.
Viele Sicherheitsteams verlassen sich bei der Analyse von Angriffen auf Ereignisprotokolle. Doch Logs zeigen nur die halbe Wahrheit – oft zu spät und zu unvollständig. Erst die Paketanalyse offenbart, was wirklich im Netzwerk passiert.
SASE bündelt Netzwerkdienste als Cloud-Service – doch bislang fehlte vielen IT-Teams ein neutraler Überblick darüber, wo und wie Anbieter ihre Services bereitstellen. Mit der in Echtzeit aktualisierten SASE Map will Ubiqube diese Lücke schließen.
Forscher haben ein mehrstufiges Phishing-Kit offengelegt, das sich als Aruba S.p.A. tarnt und über gefälschte 3D-Secure-Seiten Einmalpasswörter abfängt. Der Fall zeigt, wie Phishing-as-a-Service Betrug skaliert, mit Telegram als Schaltzentrale. Wir ordnen den Mechanismus ein und nennen konkrete Abwehrmaßnahmen für Unternehmen und Nutzer.
Das BSI warnt vor drei Schwachstellen in X.Org und Xwayland. Da beide Komponenten in vielen Linux-Systemen aktiv sind, sollten Updates schnell eingespielt werden um mögliche Angriffe durch rückentwickelte Exploits zu verhindern.
Der „Mobile Security Index 2025“ von Verizon zeigt, wie generative Künstliche Intelligenz und typische Anwenderfehler die Angriffsfläche mobiler Geräte vergrößern. Viele Organisationen investieren mehr, lassen aber zentrale Schutzlücken offen.
Im Interview erläutert Nikolas Fleschhut, Director HRtbeat und Mitglied der Geschäftsleitung der Vogel Communications Group, den aktuellen Status in Sachen Fachkräftemangel in der IT – und gibt Tipps, wie Unternehmen mit der Situation umgehen sollten.
EU‑only statt Abhängigkeit. Digitale Souveränität ist im Cloud-Zeitalter ein Muss. Souveränitäts-Checker, wie von Myra Security, können sichtbar machen, welche Rechtsräume an ihrer Website beteiligt sind und decken mögliche Drittstaatenbezüge auf.
Hersteller müssen ihre Produkte cybersicher machen. Das ist nicht nur wirtschaftlich geboten, um Investitionen zu schützen und Schaden zu begrenzen. Auch rechtlich müssen Produkte mit digitalen Elementen bald grundlegende Anforderungen erfüllen.
Komplexe Microservices-Architekturen erschweren die Fehlersuche erheblich. Mit automatischer Instrumentierung und KI-gestützten Ursachenanalysen lassen sich Probleme jedoch in Sekunden zumindest eingrenzen.
„Chainguard Images“ bilden eine umfangreiche Sammlung sicherheitsfokussierter Container, die auf ein reduziertes Angriffsprofil und reproduzierbare Build-Prozesse ausgerichtet ist. Die Images laufen auf dem „Wolfi Un-Distro“ und nutzen ein Paketökosystem, das aktuelle Quellen in kurzen Intervallen liest. „Alpine“-basierte Varianten stehen parallel als „glibc“-basierte Wolfi-Pendants mit dem Tag „latest-glibc“ zur Verfügung.
Flüssigkeitskühlung im Rechenzentrum, einst mehr Aufwand als Nutzen, ist inzwischen anerkannt und entwickelt sich schnell. Aber die Implementierung gilt als komplex, insbesondere in älteren Anlagen. Ist das Datacenter dazu bereit? Ein digitaler Zwilling könnte helfen.