Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Überwachungskameras sind meist sichtbar, automatisierte Datenanalysen finden im Verborgenen statt. – CC-BY-NC 2.0Herr OlsenDas geplante Polizeigesetz in Sachsen-Anhalt wurde heute vom Innenausschuss beschlossen. Es soll Analysen riesiger Datenmengen bei der Polizei erlauben. Sachverständige hatten den Entwurf wegen der Missachtung von Vorgaben aus Karlsruhe heftig kritisiert. Ob für die Datenanalyse eine Palantir-Software genutzt werden soll, steht noch nicht fest.
Was hilft gegen Mobbing? (Symbolbild) – Alle Rechte vorbehalten IMAGO/Westend61; Bearbeitung: netzpolitik.orgDie EU-Kommission hat einen Aktionsplan gegen Cybermobbing unter Minderjährigen vorgelegt. Dazu gehört eine neue Melde-App, die viele Nachrichtenmedien aufgreifen. Bei näherer Betrachtung kratzt der Aktionsplan jedoch nur an der Oberfläche. Eine Analyse.
Goldene Ketten sind besonders teuer (Symbolbild). – Gemeinfrei-ähnlich freigegeben durch unsplash.com Vishnu PrasadFast die Hälfte der Asylverfahren werden mittlerweile mit Hilfe einer Blockchain verwaltet, zumindest von Registrierung bis Anhörung. Immer mehr Bundesländer nutzen das Assistenzsystem des Bundesamts für Migration und Flüchtlinge, die Behörde wird zunehmend zum Software-Anbieter.
Stephan Dreyer erforscht das Aufwachsen mit digitalen Medien. – Porträt: Stephan Dreyer; Illustration: Pixabay; Montage: netzpolitik.orgSeit Australien Minderjährige aus sozialen Medien aussperrt, vergeht hier keine Woche ohne Forderungen nach ähnlichen Verboten. Im Interview warnt Medienrechtler Stephan Dreyer: Die politische Debatte habe sich von Forschung und Rechtslage entkoppelt.
Wahlurne oder Mülleimer? Bei anonymen digitalen Abstimmungen weiß man nie sicher, wo die Stimme landet. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Element5 DigitalEin Online-Tool soll künftig die Arbeit des Düsseldorfer Stadtrates unterstützen. Auch anonyme Abstimmungen sind damit möglich. Für die Glaubwürdigkeit parlamentarischer Prozesse ist die Idee ein Problem.
Der KI-Assistent „OpenClaw“ geht derzeit viral. Er verfügt über viele praktische Funktionen und modulare Plugins. Doch dafür benötigt er weitreichende Systemrechte und ist damit ein interessantes Ziel für Cyberkriminelle. Es stellt sich also die Frage, wie sicher ist der neue Trend-KI-Agent?
Am 11. Februar 2026 fand die Siegerehrung der Hacking Challenge der TH Augsburg statt. Mehr als 650 Teilnehmende haben sich registriert, gewonnen hat ein Schüler aus der elften Klasse.
Power Automate gewinnt an Bedeutung, weil verteilte Dienste verlässliche Übergaben benötigen und strukturierte Abläufe zunehmend zum Rückgrat moderner Infrastrukturen werden. Der Schwerpunkt liegt auf praxistauglichen Szenarien mit realer technischer Tiefe und klaren Prozessmechanismen.
Ein manipuliertes npm-Paket, viele betroffene Module und ein Angriff, der sich in den automatisierten Abläufen moderner Softwareentwicklung versteckt hatte: Der Vorfall um „tinycolor“ zeigt, wie verwundbar Softwarelieferketten heute sind. Warum klassische Schutzstrategien versagen und wie Unternehmen ihre Sicherheitsarchitektur jetzt anpassen müssen.
In der Allianz Arena in München findet an zwei Tagen das Event zur digitalen Zukunft und Cybersicherheit statt: die CPT Cybersecurity Konferenz. Hier treffen Experten aus Technologie, Politik, Wirtschaft und Wissenschaft aufeinander und diskutieren über Souveränität, Resilienz und KI.
App-Entwicklung unter Zeitdruck lässt Sicherheit zur Nebensache werden. Mobile Apps werden so zum Einfallstor für Cyberangriffe, die Kundendaten, Unternehmensidentitäten und Geschäftsprozesse gefährden. Wer jetzt nicht auf automatisierte Sicherheit setzt, riskiert Vertrauen, Reputation und regulatorische Strafen.
OpenClaw, ein KI-Agent, der seit November 2025 verfügbar ist, ist beliebt, da er flexible Funktionen und modularen Plugins bietet. Doch mit steigenden Nutzerzahlen kommen auch die ersten Sicherheitslücken einher.
Strategien für die Cyberresilienz verlieren an Vertrauen unter CISOs. Laut einer Studie von Absolute Security haben 55 Prozent der CISOs in den letzten zwölf Monaten Cyberangriffe erlebt und sie persönlich häufiger dafür verantwortlich gemacht werden.
„Puls8“, die neue auf dem Open-Source-Projekt „OpenEBS“ basierende Kubernetes-Speicherplattform von Datacore Software, könne NVMe-Performance, Hochverfügbarkeit und Enterprise-Funktionen für persistente Container-Workloads kombinieren und so Unternehmen bei Datenbank-, Analytics- und KI/ML-Anwendungen im Kubernetes-Umfeld unterstützen.
Cisco nennt Krakau als Standort für ein 4-Megawatt-Rechenzentrum mit Laborflächen. Die DL Invest Group plant in Bielsko-Biala einen 50-Megawatt-Standort als Auftakt einer Europa-Plattform mit Boosteroid.
Cloud-Strategien wurden lange entlang einer vertrauten und geradlinigen Route optimiert: CPU-Kerne, Virtual-Machine-Größen, ein bisschen Rightsizing, etwas Reservierung. Der Datadog-Report „State of Containers and Serverless“ beschreibt jedoch, wie sich dieses Koordinatensystem, zu Lasten des Budgets, verschiebt .