Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Wohin führt uns unsere Konsumkultur? – CC-BY-NC-SA 4.0 netzpolitik.org / Laura JaruszewskiWeniger wegwerfen, mehr reparieren: Damit die große Idee der Kreislaufwirtschaft endlich Wirklichkeit werden kann, führt Deutschland bald ein neues Gesetz ein. Doch das „Recht auf Reparatur“ könnte verpuffen, wenn die Preise nicht sinken und wir unsere Konsumkultur nicht verändern.
Die Novelle für ein sächsisches Polizeigesetz hat noch einige offene Baustellen. – Alle Rechte vorbehalten IMAGO / Sylvio DittrichBei einer Anhörung im Sächsischen Landtag warnen Expert:innen: Teile des neuen Polizeirechts könnten an der KI-Verordnung scheitern – und an der Realität. Ein Polizeigewerkschaftler sorgt sich um diskriminierende Software.
Scrollen, scrollen, immer weiter scrollen. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Liana SGroße Techkonzerne investieren Milliarden, um uns so lange wie möglich auf ihren Plattformen zu halten. Mit Erfolg: Viele von uns verbringen nahezu ein Viertel ihrer Lebenszeit online. Damit bringen wir den Betreibern ordentlich Geld ein – ob wir das wollen oder nicht. Ändern soll das ein neues EU-Gesetz.
Die 13. Kalenderwoche geht zu Ende. Wir haben 16 neue Texte mit insgesamt 151.177 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Will für sein Haus Gestaltungsmacht: Bundesdigitalminister Karsten Wildberger (CDU). – Alle Rechte vorbehalten IMAGO / IPONDie EUDI-Wallet kommt nach Deutschland – und das Digitalministerium will dabei das Sagen haben. Ein Gesetzentwurf zeigt, wie Menschen mit der digitalen Brieftasche künftig bezahlen und sich ausweisen können. Sogar Kinder ab 12 Jahren könnten die Wallet für Alterskontrollen nutzen.
Cyberkriminelle haben 1,8 Millionen Kundendaten beim Gebrauchtelektronikhändler asgoodasnew gestohlen. Ein unbekannter Angreifer nutzte eine Sicherheitslücke in einem Drittanbieter-Zahlungsmodul aus. Kunden sollten jetzt vorsichtig sein und auf Phishing-Angriffe achten.
Am 26. März 2026 ist die Partie Die Linke Ziel eines Cyberangriffs geworden. Russischsprachige Hacker hätten personenbezogene Daten von Mitarbeitenden sowie interne Informationen gestohlen.
Mit dem Erfolgszug generativer Tools wird sogenannte Schatten-KI im Gesundheitswesen zu einem ernstzunehmenden Problem: Die Hälfte der niedergelassenen Ärztinnen und Ärzte greift mangels zertifizierter Alternativen zu nicht autorisierten KI-Tools wie ChatGPT für Recherchen und Dokumentation, berichtet Doctolib.
Cyber-physische Systeme verschmelzen IT und OT zu einer gemeinsamen Steuerungs- und Datenebene. Dadurch entstehen neue Angriffsvektoren mit erheblichem Schadenspotenzial. Wenn Cyberattacken Maschinenbewegungen, Ventile oder medizinische Geräte manipulieren, steht nicht nur die Verfügbarkeit von Systemen auf dem Spiel, sondern die Sicherheit von Menschen.
Obwohl sie nur einen mittleren Schweregrad hat, warnt die CISA vor einer Schwachstelle im Wing FTP Server, die derzeit in Attacken missbraucht wird. Die Gefahr wird durch eine kritische Sicherheitslücke erhöht, die über die selbe Angriffskette ausgenutzt wird.
Im Gespräch mit Christoph Schuhwerk von Zscaler wird deutlich: Unternehmen müssen ihre Resilienz überdenken. Externe Risiken wie geopolitische Spannungen werden nicht ausreichend beachtet. Eine proaktive Strategie ist gefragt.
SharePoint ist seit Januar von einer kritischen Schwachstelle betroffen, die die Ausführung von Schadcode ermöglicht. Assigner Microsoft gibt an, dass die Schwachstelle nicht ausgenutzt wurde, doch CISA und ENISA behaupten das Gegenteil.
GlassWorm bedroht erneut die Entwickler-Community. Die Malware nutzt unsichtbare Unicode-Zeichen, um bösartigen Code in Hunderte von GitHub-Repositories und Paketen einzuschleusen. Unternehmen und Entwickler müssen alle Erweiterungshistorien überprüfen, um sich zu schützen.
„Qrisp“ ist eine höhere Programmiersprache für die Programmierung von Quantencomputern. Sie ermöglicht Entwicklerinnen und Entwicklern komplexe Quantenalgorithmen mit einer leicht zu erlernenden, modernen Syntax zu schreiben und diese bis auf Schaltkreisebene zu kompilieren. Jetzt meldet IQM einen wesentlichen Fortschritt im Compiler.
Mit kamerabasierter Kennzeichenerkennung und digitalen Freischaltlisten, also Whitelists, lässt sich Parkraum-Management heute vollständig softwarebasiert, skalierbar und ohne Medienbrüche abbilden. Avantpark hat dafür eine Plattform entwickelt, die physische Infrastruktur und digitale Prozesse miteinander verzahnt.
Die Infineon Technologies AG und DG Matrix, Anbieter von Solid‑State‑Transformatoren (SSTs),wollen gemeinsam die Effizienz der Stromumwandlung bei der Anbindung insbesondere von KI‑Rechenzentren an das öffentliche Stromnetz steigern.