Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Wollen zurück zur Kultur des Amtsgeheimnisses: der Berliner Bürgermeister Kai Wegner (CDU) und die Senatorin für Inneres und Sport Iris Spranger (SPD) – Alle Rechte vorbehalten IMAGO / Chris Emil JanßenTrotz massiver Proteste hat die Koalition aus CDU und SPD in Windeseile eine Reform des Berliner Informationsfreiheitsgesetzes durchgedrückt. Expert*innen sehen darin eine Schwächung demokratischer Kontrolle. Auch dem Schutz kritischer Infrastruktur diene es nicht.
Ist KI in Spielzeug bald ein Spuk ohne Regeln? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Sodium CarbonateDas EU-Parlament hat sich auf die Änderungen der KI-Verordnung geeinigt. Viele Seiten freuen sich über ein neues Verbot von Systemen, die sexualisierte Deepfakes erstellen. Große Kritik gibt es dafür an der geplanten Ausnahme von Medizintechnik, Smartwatches und Spielzeug von den KI-Regeln.
Mit Spähsoftware wie Predator lässt sich unbemerkt das Privatleben der Opfer überwachen. (Symbolbild) – Alle Rechte vorbehalten IMAGO / VectorFusionArtEin ehemaliger Geschäftsführer des Münchener Staatstrojaner-Herstellers FinFisher ist offenbar weiterhin im Überwachungssektor tätig. Einem Medienbericht zufolge soll Carlos Gandini inzwischen als Vertriebspartner des Intellexa-Konglomerats auftreten und dem angolanischen Geheimdienst die Spähsoftware Predator verkauft haben.
Klare Ablehnung für den Vorschlag der EU-Kommission im EU-Parlament. – Alle Rechte vorbehalten EU-ParlamentDie Konservativen wollten ein grundrechtsfreundliches Votum des EU-Parlaments mit einer Neu-Abstimmung aushebeln. Das hat nicht funktioniert. Die Folge des Manövers: Die Chatkontrolle 1.0 wird vorerst nicht verlängert und Anfang April auslaufen. Da ein solcher Vorgang sehr selten ist, bleiben viele Fragen offen.
Wenn es nach der Bundesregierung geht, sollen Airlines und Flughäfen in Zukunft Zugriff auf biometrische Daten des Passes haben. – Alle Rechte vorbehalten IMAGO / EibnerDie Bundesregierung will im Namen des "Bürokratierückbaus" und für angeblich eine Minute weniger Wartezeit am Flughafen staatlich erhobene Biometrie-Daten an Fluglinien geben. Die sollen in Zukunft beim Check-In am Flughafen biometrisch kontrollieren dürfen.
Der Konflikt im Nahen Osten hat die Cyberwelt erfasst. Sicherheitsforscher identifizierten zahlreiche Spionage-Kampagnen, die aus dem Iran sowie mit China, Belarus und Pakistan verbundenen Gruppen stammen. Der Verfassungsschutz soll mehr Befugnissen gegen diese Angriffe erhalten.
Der WatchGuard Internet Security Report für das zweite Halbjahr 2025 zeigt: Deutschland belegt Platz drei bei Office-Exploits weltweit, mit 21 Prozent aller Detektionen. Bei Web-Shell-Signaturen entfallen sogar 30 Prozent auf Deutschland. Unternehmen müssen jetzt auf die Verschiebung der Angriffsmuster reagieren!
Unternehmen investieren massiv in Cybersicherheit, doch SAP-Systeme bleiben oft ungeschützt. Klassische Penetrationstests prüfen nur die IT-Infrastruktur und enden an der SAP-Anwendungsschicht. Dabei liegen dort die kritischsten Daten: Finanzen, Personaldaten, Produktionspläne. Zuständigkeitslücken zwischen Security- und SAP-Teams verschärfen das Problem.
Das BSI übernimmt den Vorsitz der Administrative Cooperation Group, um die einheitliche Anwendung des Cyber Resilience Acts in der EU zu fördern. Bis zum 31. März kann noch Feedback zu den Entwürfen der Leitlinien gegeben werden.
Der Report „State of AI Security“ von Trend Micro belegt eine besorgniserregende Entwicklung: KI-spezifische Sicherheitslücken sind im vergangenen Jahr auf über 2.100 Fälle explodiert. Vor allem die Hardware-Basis und neue Protokolle wie MCP erweisen sich als gefährliche Schwachstellen.
Quantencomputer können heute verbreitete asymmetrische Verschlüsslungsverfahren problemlos knacken. Experten rechnen mit ihrer breiten Verfügbarkeit in fünf bis zehn Jahren, aber Angreifer können schon heute Daten abgreifen und später entschlüsseln. Unternehmen müssen jetzt prüfen, wie sie Post-Quanten-Kryptografie implementieren können.
Eine kritische Sicherheitslücke in Cisco Secure FMC hat den CVSS-Maximalscore 10.0 und wird aktiv ausgenutzt. Admins und Security-Teams sollten ihre FMC-Instanzen prüfen und die verfügbaren Patches zeitnah installieren.
Hybride Angriffe sind Realität, dabei stehen Energie, Netze und IT im Fokus. Doch viele Firmen sind einer Umfrage des Bitkom zufolge kaum vorbereitet und können zum Beispiel ohne Internet schnell nicht mehr arbeiten. Doch auch die Politik wird zur Verantwortung gezogen.
Nun beginnt in Nauen der Bau von Umspannwerk und Kabeltrasse für den neuen Rechenzentrumscampus von Maincubes. Die Energie-Infrastruktur ist auf 200 Megawatt und auf KI-Workloads ausgelegt.
Mit „Openshell“, „AI-Q“ und „Nemotron“ bündelt Nvidia zentrale Komponenten für agentische KI. Der Ansatz kombiniert offene Modelle mit Sicherheitsmechanismen und zielt auf produktive, eigenständig handelnde Systeme im Unternehmenseinsatz.
Quantencomputer sind in aller Munde und zugleich noch weit davon entfernt, in der Breite produktiv zu laufen. Zwischen spektakulären Hardwaremeldungen und nüchternem Erwartungs-Management bleibt die Frage: Was genau können Unternehmen heute tun, ohne sich im Hype zu verlieren – und ohne den Anschluss zu verpassen? Ein Gespräch mit Nikola Strah, DACH-Leiter von Classiq.