Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Wenn es nach der Bundesregierung geht, sollen Airlines und Flughäfen in Zukunft Zugriff auf biometrische Daten des Passes haben. – Alle Rechte vorbehalten IMAGO / EibnerDie Bundesregierung will im Namen des "Bürokratierückbaus" und für angeblich eine Minute weniger Wartezeit am Flughafen staatlich erhobene Biometrie-Daten an Fluglinien geben. Die sollen in Zukunft beim Check-In am Flughafen biometrisch kontrollieren dürfen.
Justizministerin Stefanie Hubig: Ihr Haus arbeitet schon länger an einem Gesetz gegen digitale Gewalt. – Alle Rechte vorbehalten Florian Gärtner / IMAGODie Bundesregierung will Lücken bei der Strafbarkeit digitaler Gewalt schließen. Nach dem Aufschrei über den Fall der Schauspielerin Collien Fernandes soll das Kabinett schon diese Woche über einen Entwurf abstimmen. Wir veröffentlichen den strafrechtlichen Teil des Gesetzentwurfs.
Im BAMF sitzen auch Mitarbeitende anderer Behörden als „Verbindungsbeamte“. – Alle Rechte vorbehalten IMAGO / Future ImageDas Bundesamt für Migration und Flüchtlinge bearbeitet nicht nur Asylanträge, es gibt auch Hinweise an andere Behörden wie das BKA und den BND weiter. Diese Datenübermittlungen sind in den letzten Jahren stark angestiegen.
Schild von der Demo gegen digitale Gewalt am 22. März in Berlin – Alle Rechte vorbehalten IMAGO/Bernd ElmenthalerMit Collien Fernandes gelangt digitale Gewalt wie nie zuvor ins öffentliche Bewusstsein. Am Wochenende haben tausende Menschen in Berlin protestiert. Jetzt kommt es drauf an, das politische Momentum wirksam für Betroffene zu nutzen. Ein Kommentar.
Betroffen sind die Messenger WhatsApp und Signal. – Alle Rechte vorbehalten IMAGO / photothekSeit Monaten versuchen bislang unbekannte Angreifer, die Accounts von Personen aus Politik, Militär und Journalismus auf Messengern zu übernehmen. Eine Medienrecherche hat nun weitere Spuren entdeckt, die auf eine russische Urheberschaft hinweisen.
Hybride Angriffe sind Realität, dabei stehen Energie, Netze und IT im Fokus. Doch viele Firmen sind einer Umfrage des Bitkom zufolge kaum vorbereitet und können zum Beispiel ohne Internet schnell nicht mehr arbeiten. Doch auch die Politik wird zur Verantwortung gezogen.
Acht Tage lang bombardierten DDoS-Angreifer 2025 ein Ziel ohne Pause, der längste Angriff, den Link11 jemals dokumentierte. Im selben Jahr standen an 88 Prozent der Tage Unternehmen durch DDoS-Angriffe unter Beschuss. Was früher die Ausnahme war, ist heute der Regelbetrieb: Terabit-Attacken über Tage hinweg zwingen zum Umdenken in der DDoS-Abwehr.
Keycloak ist eine ausgereifte Open-Source-Lösung für Identitäts- und Zugriffsmanagement mit Unterstützung für OpenID Connect, OAuth 2.1 und SAML 2.0. Doch die enorme Konfigurationsvielfalt, fehlende Lifecycle-Funktionen und rund zwanzig Updates pro Jahr stellen Unternehmen vor Herausforderungen. Daher empfiehlt sich Commercial Open Source Software, die Open-Source-Freiheit mit professionellem Service verbindet.
Mit Laser- und Detektionstechnik in einem speziell hierfür errichteten optischen Labor überprüft die TÜV Informationstechnik GmbH (TÜVIT) Quantenkommunikations-Verfahren, die eine abhörsichere digitale Datenübertragung gewährleisten sollen. Nun hat das Lab erste Sicherheitsevaluierungen an einem vollständigen System für den Quantenschlüssel-Austausch (QKD) ausgeführt.
Angreifer setzen zunehmend auf KI-gestützte Voice-Angriffe: Sie kombinieren Caller-ID-Spoofing mit Voice Cloning und geben sich als IT-Support oder Bankmitarbeiter aus. Mit der neuen Technologie FOICE lassen sich Stimmen sogar allein aus Fotos erzeugen. Unternehmen sollten deshalb auf Verifikation statt blindem Vertrauen, klare Prozesse für sensible Vorgänge und gezieltes Awareness-Training setzen.
Die Integrationsplattform IBM App Connect ist durch kritische Schwachstellen gefährdet, die zu DoS-Angriffen führen können. Hintergrund sind Fehler in npm-Paketen, die die Manipulation von JavaScript-Objekten und unkontrolliertem Ressourcenverbrauch zulassen.
Die Predator-Spyware kann durch das Unterdrücken von Aufzeichnungsanzeigen auf Apple-Geräten Nutzer unbemerkt über Kamera und Mikrofon ausspionieren. Obwohl Apple Schutzmechanismen implementiert hat, sind User dieser Malware größtenteils ausgeliefert.
KI-gestützte Entwicklung steigert die Produktivität, doch eine Studie zeigt: Nach nur fünf Iterationen nehmen kritische Sicherheitslücken um 37,6 Prozent zu. Prompt-Injection-Angriffe, autonome Spionagekampagnen und verwundbare KI-Frameworks machen deutlich, dass Geschwindigkeit nicht vor Sicherheit gehen darf. Sieben Maßnahmen helfen, KI-Risiken zu begrenzen.
„Powertoys“ erweitert „Windows“ um systemnahe Werkzeuge für produktive Arbeitsabläufe. „Always On Top“ integriert eine globale Fensterpriorisierung direkt in die Desktop-Umgebung. Das Tool hält ausgewählte Inhalte permanent sichtbar und unterstützt parallele Arbeitsprozesse ohne Kontextwechsel.
Jetzt auch Jeff Bezos: Mit „Project Sunrise“ beantragt Blue Origin Lizenzen für über 50.000 Satelliten, und zwar als Träger für Rechenkapazitäten im Orbit. Die Idee hat Mitbewerber, Investoren und jede Menge offene Fragen.
Viele Unternehmen nutzen KI. Doch zwischen einzelnen 'Copilots' und einer produktionsfähigen Organisation liegt eine operative Lücke. 'AI Factory' schließt diese, doch nur, wenn Unternehmen KI nicht als Tool, sondern als Betriebsmodell verstehen.