Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
– Fraktal, generiert mit MandelBrowser von Tomasz ŚmigielskiDie 46. Kalenderwoche geht zu Ende. Wir haben 20 neue Texte mit insgesamt 142.154 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Mal wieder das Selfie vergessen: Ingo, Sebastian und AnkeIn der neuen Folge unseres Hintergrund-Podcasts lernt ihr unsere Geschäftsführerin Anke kennen und erfahrt, warum wir mit den Databroker Files weitermachen. Außerdem sprechen wir darüber, was netzpolitik.org und eine Zeitung in den 90ern gemeinsam haben.
Die Expert:innen empfehlen, gemeinwohlorientierte und offene Netzwerke zu stärken. (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Clint AdairVor dem Gipfel zur europäischen digitalen Souveränität werden die Appelle an die Bundesregierung lauter, gemeinwohlorientierte Alternativen zu Facebook und Co. zu stärken. Offene Netzwerke wie das Fediverse sollen mit konkreten Maßnahmen aus der Nische geführt werden.
Feindliche Drohnen oder doch nur Menschen? Die Drohnenabwehr der EU-Kommission soll am besten auf beides abzielen können. – Alle Rechte vorbehalten IMAGO / CHROMORANGEDie EU-Kommission plant eine umfassende Drohnenabwehr für die Außengrenzen der Europäischen Union. Sie soll allerdings nicht nur gegen russische Drohnen, sondern auch gegen Migrant*innen eingesetzt werden. Davon profitiert vor allem die Rüstungsindustrie, während Menschenrechte auf der Strecke bleiben.
Die Google Suche geht nicht fair mit Nachrichtenseiten um, so der Verdacht der EU-Kommission. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Firmbee.comEine Spam-Richtlinie von Google führt womöglich dazu, dass Medien in den Suchergebnissen immer wieder ausgeblendet werden. In der Konsequenz verlieren sie Werbeeinnahmen. Grund genug für die EU-Kommission, um ein zweites Verfahren nach dem Digital Markets Act gegen den Konzern Alphabet zu eröffnen.
Ein geplanter Milliardenvertrag zwischen Bayern und Microsoft sorgt für Kritik: Die Open Source Business Alliance wirft der Staatsregierung vor, mit dem „Bayernvertrag“ die Digitale Souveränität zu gefährden und öffentliche Mittel ins Ausland abfließen zu lassen.
Der Bundestag hat das NIS-2-Umsetzungsgesetz beschlossen. Künftig gelten strengere Meldepflichten und mehr Unternehmen müssen ihre IT-Sicherheitsmaßnahmen verschärfen. Außerdem erhält das BSI mehr Aufsichtsbefugnisse.
Unternehmen stehen vor der Herausforderung, externe Partner sicher und effizient in ihre IT-Landschaft zu integrieren. Gastkonten in Entra ID sind nicht immer eine ideale Möglichkeit zur Identitätsverwaltung. Lösungen wie Entra External ID sind an dieser Stelle oft hilfreicher. RealIdentity optimiert diesen Prozess durch Echtzeit-Synchronisation und Datenabgleich.
In dieser Folge des Security-Insider Podcasts sprechen wir mit Dr. Raphaela Schätz von der Fraunhofer Academy und Rainer Rehm von ISC2. Es geht darum, welche Zertifizierungen wichtig für CISOs und Cybersicherheitsexperten sind und wie Unternehmen die besten Talente für sich gewinnen.
Europol schaltet in Teil 3 der Operation Endgame erneut ein globales Cybercrime-Netzwerk ab. Ziel waren 1.025 Server der Rhadamanthys-, VenomRAT- und Elysium-Infrastruktur, die für Millionen gestohlener Daten und hunderttausende infizierte Systeme verantwortlich war.
Die neuen Vorschriften des EU-KI-Gesetzes verpflichten Anbieter, umfangreiche Protokolle ihrer KI-Systeme über Monate hinweg aufzubewahren. Was der Gesetzgeber als Schritt zu mehr Transparenz und Nachvollziehbarkeit versteht, kann in der Praxis neue Risiken schaffen – von erweiterter Angriffsfläche bis zu komplexen Compliance-Herausforderungen.
Eine Kernel-Sicherheitslücke aus 2024 taucht plötzlich wieder in Angriffsketten auf. Die CISA bestätigt die aktive Ausnutzung der Linux-Schwachstelle und setzt US-Behörden unter Zeitdruck. Was bedeutet das für Unternehmen hierzulande?
Ein Kaspersky-Audit zeigt gravierende Schwachstellen sowie Fehlkonfigurationen in Telematik- und Zulieferersystemen für vernetzte Fahrzeuge. Angreifer hätten sicherheitsrelevante Fahrzeugfunktionen manipulieren können.
Das finnische Unternehmen IQM bringt mit „Halocene“ eine neue Produktlinie von Quantencomputern zur Fehlerkorrektur auf den Markt. Sie beginnt mit einem 150-Qubit-System, das bis Ende 2026 ausgeliefert werden soll, und wird bis zu 1.000 Qubits erweitert.
Open Source, Open AI, Open Ecosystem … Die SAP ruft auf ihrer Veranstaltung „TechEd“ in Berlin das Zeitalter der neuen Offenheit aus, sowohl was Software, als auch Partnerschaften und Daten betrifft. Das hat Auswirkungen auf Rechenzentren und die Entwicklung von humanoiden Robotern.
Natürliche Kältemittel sind eine sichere Lösung – nachhaltig, zukunftssicher und wirtschaftlich. Jetzt ist der richtige Zeitpunkt für den Umstieg. Warum?