Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Nina Warken hat unser aller Gesundheitsdaten fest im Blick. – Alle Rechte vorbehalten IMAGO / dts NachrichtenagenturDas Bundesgesundheitsministerium will die Digitalisierung im Gesundheitswesen rasch voranbringen. Ein Gesetzentwurf definiert dafür die Rolle der elektronischen Patientenakte um, weitet die Nutzung von Gesundheitsdaten erheblich aus und gibt der Gematik neue weitreichende Befugnisse. Wir veröffentlichen den Gesetzentwurf.
Wer wie Thomas Jarzombek (CDU) Empfang hat, hat leicht lachen. (Symbolbild) – Alle Rechte vorbehalten IMAGO / Jens SchickeBevor das Recht auf einen zeitgemäßen Internetanschluss greift, springt wohl zunehmend der Satellitenanbieter Starlink ein. Doch wie oft das tatsächlich vorkommt, kann die Bundesregierung nicht beantworten.
Zuckerbergs Meta-Konzern will weiter die unverschlüsselte Kommunikation der Nutzer:innen durchsuchen. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Annie SprattAm Wochenende ist die Ausnahmeregelung für die freiwillige Chatkontrolle ausgelaufen. Doch große Tech-Unternehmen wie Google, Meta oder Microsoft wollen weiter massenhaft die private Kommunikation ihrer Nutzer:innen scannen.
Regierungschef Merz und Vize Klingbeil: Was wissen sie über das Social-Media-Verbot? – Alle Rechte vorbehalten IMAGO / Political-Moments; Bearbeitung: netzpolitik.orgDie Bundesregierung weiß nicht, ob ein Social-Media-Verbot für Minderjährige wissenschaftlich ratsam wäre. Sie weiß auch nicht, ob der Eingriff in Grundrechte verhältnismäßig wäre – oder ob sie das Verbot überhaupt will. Das zeigt die Antwort auf eine Kleine Anfrage der Linken.
Die Unternehmenszentrale von WetterOnline am Bonner Rheinufer – Alle Rechte vorbehalten Screenshot: ARDGenaue Standortdaten von Wetter-Online-Nutzer:innen – verkauft von Databrokern. Mehr als ein Jahr nach den ersten Berichten von netzpolitik.org und BR dauert das Verfahren gegen die populäre App noch an. Nun will die zuständige Datenschutzbehörde ein Bußgeld verhängen.
Netfiles nach weiß zwar ein Großteil der deutschen Unternehmen, was Datensouveränität ist, doch trotz eines hohen Bewusstseins mangelt es an Maßnahmen. Microsoft dominiert den Markt, Alternativen werden kaum gesucht. Doch Netfiles zeigt sich optimistisch.
Ein Cyberangriff hat die Systeme von Intoxalock lahmgelegt. Da die Kalibrierung von Atemalkohol-Testern gestört ist, ließen sich trotz Nüchternheit viele Fahrzeuge nicht starten.
Microsoft beendet 2026 die langjährige Fallback-Rolle von NTLM in Windows-Domänen. In drei Phasen reduziert der Hersteller zunächst die Abhängigkeiten, schafft technische Alternativen und deaktiviert das Protokoll im nächsten großen Windows-Server-Release standardmäßig. Kerberos bildet damit die alleinige Authentifizierungsbasis.
Delegated Managed Service Accounts (dMSA) verändern mit Windows Server 2025 die technische Grundlage für Dienstidentitäten im Active Directory. Der neue Kontotyp ersetzt statische Kennwörter durch gerätegebundene Kerberos-Anmeldungen und integriert Migration, Betrieb und Überwachung in einen durchgängigen Ablauf zum produktiven Einsatz in Domänen.
Angesichts wachsender Risiken durch Datenlecks und versehentlichen Datenverlust rücken verschlüsselte USB-Laufwerke auch außerhalb der klassischen Unternehmens-IT stärker in den Fokus. Kingston Technology erklärt die Funktionsweise dieser Geräte und hilft bei der Produktwahl.
Die externe Angriffsfläche von Unternehmen wächst dynamisch: Schatten-IT, vergessene Cloud-Ressourcen und unbekannte Dienste entstehen täglich. Klassisches Schwachstellenmanagement kann allerdings nur Risiken managen, die bereits bekannt sind. External Attack Surface Management (EASM) schafft kontinuierliche Transparenz und macht die Angriffsfläche aus der Perspektive potenzieller Angreifer sichtbar.
Eine Schwachstelle mit dem maximalen CVSS-Score 10.0 ermöglicht einen SSO-Bypass. Nutzer von Quest Kace SMA sollten die Sicherheitslücke schnellstmöglich schließen.
Ein neuer Report Bericht von Omada zeigt, dass obwohl 85 Prozent der Unternehmen KI bereits nutzen, Sicherheitslücken dabei die größte Sorge sind. Aufgrund unzureichender Reportings würden viele blind gegenüber den Risiken bleiben.
Bauen in Rom ist schwierig, weil es dort so viele Schichten Geschichte gibt - und welche soll die staatliche Administration von heute schützen? Doch jetzt bekommt Rom ein neues Rechenzentrum: Unidata baut ein Datacenter mit 20 Megawatt.
Bayern baut Rechenzentrumskapazitäten aus, liegt aber bei installierten Kapazitäten weiterhin hinter Hessen und Berlin. Die Borderstep-Studie zeigt, dass On-Premises-Anlagen dominieren, Co-Location vor allem in München wächst und KI- und HPC-Kapazitäten erst knapp 20 Prozent ausmachen. Engpässe bei Strom und Netzanschlüssen prägen die Investitionsplanung.
Wenn Unternehmen auf Künstliche Intelligenz (KI) setzen, um zukunfts- und wettbewerbsfähig zu bleiben, denken sie allerdings viel zu selten daran, ihre Datenbankinfrastruktur für kontrollierte Änderungen aufzusetzen - ein Fehler.