Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Raum für IT-Fachkräfte des BND: Die ehemalige Kommunikationszentrale in Pullach. Aus dem Buch „Nachts schlafen die Spione“. – Alle Rechte vorbehalten Martin Lukas KimDas Bundesverwaltungsgericht hat eine Klage der Bundesdatenschutzbeauftragten gegen den BND abgewiesen. Damit entsteht eine kontrollfreie Zone. Die Behördenchefin nennt diese Situation bei der Geheimdienstkontrolle „absurd“. Menschenrechts- und Geheimdienstexperten sehen nun die Bundesregierung in der Pflicht, eine wirkungsvolle Kontrolle zu schaffen.
Steht wegen der Durchleuchtung von Buchläden mit dem Verfassungsschutz in der Kritik: Wolfram Weimer. – Alle Rechte vorbehalten IMAGO / Sven SimonDie Bundesregierung lässt jetzt sogar Buchhandlungen vom Verfassungsschutz überprüfen – ohne klare Rechtsgrundlage und ohne Wissen der Betroffenen. Mehr als 1200 Organisationen und Projekte wurden schon durchleuchtet. Wie das Haber-Verfahren die Zivilgesellschaft einschüchtert. Eine Analyse.
Sternennacht über der Rhone – Public Domain Vincent van Gogh (1888)Das Jahr 2025 hatte es politisch in sich. Doch am Ende erfuhren wir viel Zuspruch. Das tat gut. Und bereits am vorletzten Tag des Jahres konnten wir ein kleines Feuerwerk zünden. Das verdanken wir euch und eurer Unterstützung.
Auch wenn kein Mensch den Bildschirm beobachtet: Der Verhaltensscanner prüft, ob du artig bist. – Alle Rechte vorbehalten Imago / Westend61Laut Chaos Computer Club sind Verhaltensscanner, die Berlin bald aufbauen will, "gefährlicher Mumpitz". Er warnt das Bundesland – und auch alle anderen Städte und Länder, die die neue Technologie einsetzen oder einsetzen wollen – davor, autoritäre Staaten als Blaupause zu nutzen.
Werbung für „Abnehmpflaster“ auf Facebook: illegal und gehört gelöscht, sagt Verbraucherzentrale Bundesverband. – Alle Rechte vorbehalten IMAGO / Manfred SegererDer Bundesverband der Verbraucherzentralen sucht im Netz nach Fake-Shops, irreführender Gesundheitswerbung und schädlichen Produkten. Doch die Plattformen reagieren nur schleppend und zeigen sich wenig kooperativ – trotz gesetzlicher Pflicht, den Hinweisen der Verbraucherschützer*innen schnell nachzukommen.
Die Cyberbedrohung durch Ransomware wächst weiter exponenziell, so eine Kaspersky-Analyse. 2025 wurden in Deutschland 384 Angriffe gezählt, in Österreich und der Schweiz ebenfalls steigende Zahlen. Millionen kompromittierte Accounts im Darknet treiben die Bedrohungslage weiter an.
Das Exploit Prediction Scoring System ist eine Metrik und Kennzahl aus dem Bereich der IT-Sicherheit. Sie ermöglicht Sicherheitsteams einen effektiven, zielgerichteten Einsatz ihrer Ressourcen beim Schließen von Sicherheitslücken. Es handelt sich um ein datengestütztes Modell, das vorhersagt, wie hoch die Wahrscheinlichkeit ist, dass eine Sicherheitslücke tatsächlich von Cyberkriminellen ausgenutzt wird.
Evrotrust, Anbieter für digitale Identitäts- und qualifizierte Vertrauensdienste, baut die europäische Präsenz mit einer Niederlassung in München aus. Dr. Heinrich Grave übernimmt als Managing Director DACH die strategische und operative Leitung.
Etwa 30.000 deutsche Unternehmen müssen sich bis zum 6. März 2026 wegen NIS2 beim BSI registrieren. International tätige Konzerne stehen außerdem vor der Herausforderung unterschiedliche nationaler NIS-2-Umsetzungen vereinen zu müssen – Schwellenwerte und Meldepflichten variieren erheblich. In Deutschland kommt das KRITIS-Dachgesetz mit zusätzlichen Anforderungen hinzu.
Kommt es zu einem IT-Vorfall, stellt sich schnell die Frage nach Verantwortung und Haftung. Als Anwenderunternehmen sieht man oftmals auch den Hersteller einer IT-Lösung in der Rolle des Verantwortlichen. Doch was sagen eigentlich die rechtlichen Vorgaben, zum Beispiel aus Cyber Resilience Act oder Datenschutz-Grundverordnung? Wir geben einen Überblick.
Die NIS2‑Pflichten gelten seit 6. Dezember 2025. Unternehmen aus kritischen und wichtigen Sektoren hatten drei Monate Zeit für die Registrierung beim BSI, bis spätestens heute, 6. März 2026. Betroffen sind in Deutschland schätzungsweise rund 29.000 Organisationen, oft bereits ab 50 Mitarbeitenden oder mehr als 10 Mio. Euro Umsatz.
Sicherheitsforscher beobachteten kurz nach der React2Shell-Offenlegung eine Kampagne, die Web-Traffic über manipulierte NGINX-Konfigurationsdateien umleitet. Angreifer schleusen sich in Live-Traffic ein, greifen Zugangsdaten ab und übernehmen Sessions. Wir erklären, wie die Umleitung funktioniert und was Admins jetzt prüfen sollten.
Sicherheitsforscher haben eine kritische Schwachstelle in der Workflow-Automatisierungsplattform „n8n“ entdeckt. Wird die Sicherheitslücke ausgenutzt, können Angreifer selbst gehostete n8n-Instanzen über manipulierte Webhook-Requests übernehmen.
Serverwärme aus Edge-Modulen direkt in Heizsysteme von Büros oder Hotels einspeisen: Genau das ist der Ansatz hinter dem Modul „Bitheat“. Die Lindner Group verknüpft dafür Immersionskühlung, lokale Rechenleistung und Wärmenutzung im Gebäude. Der Marktstart für „Bitheat Model One“ ist für 2027 vorgesehen.
Drohnen schwärmen leise vor sich hin, Party-Ballons glitzern – über Rechenzentren, Flughäfen, Industrie-Anlagen und Atomstandorten – und legen die Verwundbarkeiten kritischer Infrastrukturen offen. Sind die Betreiber bereit für den Ernstfall? Das neue KRITIS-Dachgesetz, frisch aus dem Bundestag, soll Klarheit schaffen.
Während Metropolen wie Frankfurt am MAin zunehmend mit Flächenknappheit und Netzengpässen kämpfen, entwickeln sich mittelgroße Städte zur smarten Alternative für neue Rechenzentren.