Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Ein Protestierender hält auf einer Demo in London am 15. Januar ein Schild gegen die Internetabschaltung hoch. – Alle Rechte vorbehalten IMAGO / Avalon.redInternetabschaltungen sind mittlerweile eine verbreitete Methode, vor allem in autoritären Regimes, die Bevölkerung und Informationen zu unterdrücken. Welche Formen dieser Informationskontrolle gibt es? Wie funktionieren sie? Und was hilft dagegen? Eine Analyse.
Über allem schwebt das Geld, auch über der EU-Politik von EU-Kommissionspräsidentin Ursula von der Leyen. (Symbolbild) – Alle Rechte vorbehalten IMAGO / Martin BertrandUm Europas Wirtschaft zu stärken, will die EU ihre Regeln für die digitale Welt teilweise aufweichen. Das Gesetzespaket bedient allerdings vor allem die Interessen US-amerikanischer Tech-Unternehmen, wie jetzt eine Analyse des Corporate Europe Observatory und von LobbyControl zeigt.
Mit Vergesellschaftung gegen die Wohnungskrise. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Massimiliano MorosinottoSeit Jahren sind bezahlbare Mietwohnungen rar und wer eine sucht, ist meist auf Plattformen wie Immoscout24 angewiesen. Zwei Aktivist*innen haben sich deren Geschäftsmodell näher angesehen. Im Interview erläutern sie die Ergebnisse ihrer Datenanalyse und wie Wohnraum gerechter verteilt werden könnte.
Woran merkt man, dass die Bürokratie abgebaut ist? – Alle Rechte vorbehalten IMAGO / allOver-MEVDas Bundesinnenministerium will weniger Bürokratie für sich und seine Behörden. Das BKA soll künftig Überwachungsanträge delegieren können und seltener Betroffene benachrichtigen müssen. Der entsprechende Gesetzentwurf ist nun im Bundestag und enthält viele weitere Maßnahmen.
So klein kann sich ein Mensch inmitten von Vinhomes Wolkenkratzern vorkommen. – Alle Rechte vorbehalten IMAGO / DreamstimeDer vietnamesische Regimekritiker und Berliner Journalist Trung Khoa Lê musste wegen kritischer Reels in sozialen Medien vor das Berliner Landgericht. Geklagt hat der Chef des größten vietnamesischen Privatkonzerns Vingroup, der weltweit gegen Journalist*innen und Blogger*innen vorgeht. In Berlin verbuchte er nun einen Teilsieg.
Mit ihrem Katalog der „Known Exploited Vulnerabilities“ leistet die CISA einen wichtigen Beitrag für die Sicherheit der USA und hilft auch Unternehmen weltweit dabei, Sicherheitslücken zu priorisieren. Das waren die Highlights des Katalogs aus 2025.
Es geht um Schadsoftware und Erpressung: Die Behörden durchsuchten Wohnungen in der Ukraine und suchen mit Haftbefehl nach dem russischen Kopf der Bande.
Windows Server 2025 bringt einige Neuerungen, die sich auch mit Gruppenrichtlinien (GPOs) steuern lassen. Dazu kommen neue Baselines mit Einstellungen, die sich über das Windows Admin Center speziell auf Servern umsetzen lassen. Der Beitrag zeigt die Möglichkeiten.
Phishing bleibt gefährlich, weil es Psychologie ausnutzt und E-Mails oft der einfachste Weg ins Unternehmensnetzwerk bleiben. Wir zeigen, wie eine vernetzte Abwehr funktioniert: realistische Micro-Trainings mit messbaren KPIs, einfache Meldewege und ein mehrschichtiges E-Mail-Defense-Setup bis zur phish-resistenten MFA und klaren Incident-Prozessen.
Crowdstrike kündigt an, das Startup SGNL für 740 Millionen US-Dollar zu übernehmen. SGNL, auf Continuous Identity spezialisiert, soll dazu beitragen, Zugriffe von Menschen und KI-Agenten zu verwalten und die Sicherheit im Identitätsmanagement zu verbessern.
Schatten-IT verursacht unnötige Kosten und kann zu Sicherheitsrisiken führen. So können IT-Teams Risiken reduzieren und die Software Experience ihrer Mitarbeitenden verbessern.
Eine kritische Sicherheitslücke in HPE OneView stellt ein erhebliches Risiko dar. Angreifer können die RCE-Schwachstelle über eine unsichere REST-API ausnutzen. Mit einem EPSS-Score von 81.31 Prozent ist die Wahrscheinlichkeit einer Ausnutzung extrem hoch.
Forscher von Cato Networks warnen vor „HashJack“. Die neue Angriffsmethode missbraucht KI-Browser wie Copilot, Gemini oder Perplexity, um über unsichtbare URL-Fragmente Phishing, Datenklau und Manipulation auszulösen.
Am Dienstag in dieser Woche hat das US-Handelsministerium eine Regelung erlassen, dass etwa Taiwan gefertigte Chips zumindest teilweise nur indirekt über der Umweg der USA geliefert werden dürfen. Das heißt: die USA importiert diese zunächst. Es werden dann (formal)Zölle bei der Einfuhr fällig.
Laut Gartner-Analysten lag der weltweite Umsatz mit Halbleitern im Jahr 2025 bei insgesamt 793 Milliarden Dollar und lag damit 21 Prozent über dem Vorjahresniveau. Schuld an dem außergewöhnlich hohen Wachstum waren KI-Halbleiter, also Prozessoren, High-Bandwidth Memory (HBM) sowie Netzwerkkomponenten. Und wie das dieses Jahr aus?
Wir reden seit Jahren über den Stromverbrauch von Cloud-Diensten; doch kaum jemand fragt nach dem Preis, den das kühle Nass dafür zahlt. Jetzt wird die Kennzahl WUE entscheidend.