Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Der Aktivist Tommy Olsen von der NGO Aegean Boat Report. – Alle Rechte vorbehalten: Aegean Boat Report, Bearbeitung: netzpolitik.orgTommy Olsen nutzt soziale Medien, um Geflüchtete sichtbar zu machen und damit deren Pushbacks zu verhindern. In Griechenland soll ihm deshalb der Prozess gemacht werden. Die Auslieferung des Norwegers ist nun abgewendet – vorerst.
– : Fraktal, generiert mit MandelBrowser von Tomasz ŚmigielskiDie 20. Kalenderwoche geht zu Ende. Wir haben 10 neue Texte mit insgesamt 85.644 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Karsten Wildberger (CDU), Kristina Sinemus (CDU) und Jan Pörksen (SPD) bei der fünften Digitalministerkonferenz im Hamburger Rathaus. – Alle Rechte vorbehalten: G. Schwering / SenatskanzleiDer durchdigitalisierte Staat soll her und das möglichst schnell. Darin sind sich Bund und Länder nach der Digitalministerkonferenz einig. Um Tempo zu machen, wollen die zuständigen Minister:innen mehr sogenannte Künstliche Intelligenz und weniger Datenschutz.
Nach der re:publica 25 ist vor der re:publica 26. – CC-BY-NC 2.0: republica GmbHNächste Woche findet die diesjährige re:publica statt, die größte Konferenz für die digitale Gesellschaft in Europa. Das Programm bietet viele spannende Themen und Formate. Auf den Bühnen stehen auch Redakteur:innen und Autor:innen von netzpolitik.org.
Ursula von der Leyen: Kinder sollten "mit echten Freunden spielen". – Alle Rechte vorbehalten: IMAGO / Ritzau Scanpix; Bearbeitung: netzpolitik.orgBevor sich ihre Jugendschutz-Expert*innen dazu äußern können, fordert Ursula von der Leyen ein Social-Media-Verbot für Minderjährige plus Alterskontrollen. Unsere Analyse zeigt: Die Kommissionspräsidentin folgt dem Playbook der australischen Regierung.
KI-Modelle versprechen Effizienzgewinne – auch in der Malware-Analyse. Denn noch ist ein großer Teil davon teils mühevolle und langwierige Handarbeit. Doch ohne fachliche Einordnung und klare Vorgaben bleiben die Ergebnisse einer KI fehleranfällig und unzuverlässig.
BSI und Polizeiliche Kriminalprävention haben 3.060 Menschen zu KI-gestütztem Online-Betrug befragt. Das Ergebnis ist ernüchternd: Viele überschätzen ihre Fähigkeit, KI-Inhalte zu erkennen und unterschätzen, was Angreifer damit technisch längst anstellen können. Tatsächlich schaut kaum jemand genauer hin.
Künstliche Intelligenz bringt Tempo, doch Sicherheitsprüfungen halten nicht Schritt. Mehr als ein Drittel des Codes ist GitLab zufolge bereits KI generiert. Jetzt braucht es skalierbare Reviews und einen ganzheitlichen Blick auf die Pipeline.
Ivanti patcht fünf Sicherheitslücken in EPMM. Eine davon wird als Zero‑Day bereits aktiv ausgenutzt und erlaubt Codeausführung. Ehemalige Angriffe sowie eine Aufforderung der CISA verdeutlichen das Risiko.
Cyberkriminalität trifft Verbraucher immer häufiger im Alltag. Laut Cybersicherheitsmonitor 2026 wurde jeder neunte Internetnutzer in Deutschland im vergangenen Jahr Opfer einer Straftat im digitalen Raum. Besonders verbreitet sind Betrug beim Online-Einkauf, Fremdzugriffe auf Accounts, Online-Banking-Betrug und Phishing.
Eine neue Version des Wurms „Shai-Hulud“ trifft das SAP-Ökosystem: Manipulierte npm-Pakete stehlen Zugangsdaten aus Entwicklersystemen. Nutzer sollten Builds und Abhängigkeiten prüfen und bereinigte Releases einspielen.
Früher Client Management, heute Unified Endpoint Management (UEM) – das Ergebnis ist das gleiche: Beliebige Devices im IT-Netzwerk werden von einer einheitlichen Konsole aus gesteuert und gesichert. Dafür bieten UEM-Plattformen inzwischen eine Reihe an Automatismen.
73 Prozent der Unternehmen sehen die Dokumentationspflicht als größten Aufwand bei der DSGVO-Umsetzung. Das ist den deutschen Datenschutzaufsichtsbehörden sehr bewusst und sie bieten bereits zahlreiche Muster und Vorlagen zur Unterstützung an: von Meldungen bei Datenschutzverletzungen über Auftragsverarbeitungsvereinbarungen bis hin zum Verzeichnis der Verarbeitungstätigkeiten. Wir geben einen Überblick.
… nur ein pragmatischer Übergang. Vor der „Sapphire“ in Orlando herrschte helle Aufregung, ein Medienbericht sorgte für Aufregung. Will die SAP künftig auch wieder jene Kunden, die die SAP-Cloud verschmähen, mit Innovationen beglücken? Noch vor einem Jahr war das Gegenteil ausgerufen worden. Was stimmt denn nun?
„Minimal Firewall“ ergänzt die Windows-Firewall um eine durchgängige Block-by-Default-Logik für ausgehende Verbindungen, ein Audit für Regeländerungen Dritter sowie ein Live-Monitoring aktiver TCP-Sockets. Die Anwendung steht unter AGPL-3.0 und arbeitet ohne eigenen Kernel-Treiber.
Trane Technologies hat auf der Fachmesse „Data Centre World 2026“ in Frankfurt eine aktuelles Wärme-Management-Architektur vorgestellt. Ein Kernbestandteil sind CDUs von Liquidstack (nun Teil von Trane), wahlweise kompakt für 1 Megawatt oder modular skalierbar auf 10 Megawatt Leistung. Kältemaschinen, Wärmepumpen und Steuerungssysteme komplettieren das System.