Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Ein Schalter gegen süchtig machende Designs? (Symbolbild) – Vereinfachte Pixabay Lizenz Pixabay; Bearbeitung: netzpolitik.orgDie Debatte um ein Social-Media-Verbot beschäftigt die EU-Kommission auch beim Entwurf des Digital Fairness Acts. Es geht um mehr Schutz für alle statt darum, Minderjährige auszuschließen. Das erklärt eine der Architekt*innen des Gesetzes bei einer Podiumsdiskussion.
Kein Fan von automatisierter Gesichtserkennung: Roland Hande von der Fraktion Die Linke im Thüringer Landtag. – CC-BY-SA 2.0 Fraktion Die LinkeDie Linke könnte das neue Thüringer Polizeigesetz stoppen. Wir haben Ronald Hande von der Fraktion gefragt, was er von dem Entwurf hält. Im Fokus stehen die neuen KI-Überwachungsbefugnisse – Verhaltensscanner, Gesichtersuchmaschine, Datenanalyse nach Palantir-Art.
Die ehemalige irische Datenschutzbeauftragte Helen Dixon auf der Suche nach ihrem Glück: diesmal bei einer Meta-freundlichen Anwaltskanzlei. – CC-BY-NC-ND 2.0Stuart IsettJahrelang stand Helen Dixon in der Kritik, weil sie als irische Datenschutzbeauftragte zu nachsichtig mit Tech-Konzernen gewesen sei. Jetzt arbeitet sie für eine Anwaltskanzlei, die Meta in Verfahren gegen ihre Behörde vertreten hat. Für Datenschützende kommt das nur wenig überraschend.
Thüringer*innen versuchen KI-gestützte Überwachung zu verhindern. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Finger: Shoeib Abolhassani, Kamera: ᛟᛞᚨᛚᚹ , Collage: netzpolitik.orgBundesländer verabschieden reihenweise Polizeigesetze, die extrem invasive, KI-gestützte Überwachungsmaßnahmen erlauben. Bislang regt sich kaum Widerstand. Doch nun zimmern junge Jurist*innen aus Thüringen eine Kampagne gegen die dortigen Vorhaben. Ihre Erfolgsaussichten sind erstaunlich gut.
Sogenannte KI kann realistische Nacktbilder erzeugen (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Unsplash / Tamara Gak; Bearbeitung: netzpolitik.org/ MoshSoftware kann Menschen per Mausklick nackt machen. Solche nicht-einvernehmlichen Deepfakes wollen EU-Rat und EU-Parlament verbieten. Über den KI-Omnibus soll das Verbot Teil der KI-Verordnung werden.
Schluss mit „Man müsste mal“: Auf der CPT-Konferenz in München demonstrierte die IT-Branche Entschlossenheit zur Transformation. Digitale Souveränität sei keine Utopie, sondern eine Notwendigkeit. Doch der Erfolg hängt von einem entscheidenden Faktor ab.
Acht Jahre nach Inkrafttreten der DSGVO bleiben noch immer deutliche Lücken zwischen regulatorischem Anspruch und operativer Realität. Wenige Beschwerden führen zu Sanktionen, Unternehmen überblicken ihre Datenflüsse nicht und Transparenz endet bei Hyperscaler-Infrastrukturen. Das European Trusted Data Framework soll technische Standards schaffen, die über formale Vorschriften hinausgehen.
Wie können Mittelständler NIS 2 möglichst effizient umsetzen? Wer ist verantwortlich und was kostet das Ganze? Wir sprechen im Podcast mit Jannik Christ über pragmatische Ansätze für die NIS-2-Umsetzung im Mittelstand.
Die TH Köln hat ein Forschungsprojekt ins Leben gerufen, das kleinen und mittelständischen Unternehmen (KMU) helfen soll, sicherere und datensouveränere Cloud-Infrastrukturen zu nutzen. Unter dem Titel „DREAM“ forscht ein interdisziplinäres Team an dezentralen IT-Lösungen für mehr Cybersicherheit, Datenschutz und Anbieterunabhängigkeit.
KI-Agenten können Security Operations Center entlasten: Sie beschleunigen die Triage, priorisieren Schwachstellen und übernehmen Routineaufgaben. Körber-CISO Andreas Gaetje erklärt im Interview, warum die Autonomie stark eingeschränkt bleibt, wie sich Rollen im SOC verschieben und welche Guardrails nötig sind, um Fehlentscheidungen zu vermeiden.
Google hat ein Stable-Update für Chrome veröffentlicht und damit zehn Sicherheitslücken geschlossen, darunter drei kritische in Grafikkomponenten. Nutzer erhalten Updates auf Version 145.0.7632.159 in der Regel automatisch.
Die Analysten von Gartner gehen davon aus, dass der nächste große IT-Ausfall nicht durch Hacking, sondern durch falsch konfigurierte KI verursacht werde. Ohne ausreichende Sicherheitsmaßnahmen könnten die Auswirkungen auf die Öffentlichkeit und die Wirtschaft gigantisch sein.
Eine Cloud Native Application Protection Platform (CNAPP) ist eine Sicherheitsplattform und ein ganzheitliches Sicherheitskonzept für cloudnative Anwendungen. Die Plattform bündelt eine Vielzahl an Sicherheitsfunktionen und sorgt für einen umfassenden Schutz cloudnativer Anwendungen über ihren gesamten Lebenszyklus von der Entwicklung bis zum Betrieb.
AMD, Broadcom, Meta, Microsoft, Nvidia und OpenAI haben gestern ein „Optical Scale-up Consortium“ gegründet. Diese soll offene Spezifikatonen für KI-Infrastrukturen schaffen.
Während Entwickler im Rechenzentrum ihre Anwendungen in Container packen und sie fröhlich zwischen Servern verschieben, schreiben Embedded-Entwickler oft noch Software, die exakt für einen bestimmten Chip entwickelt wurde, inklusive aller Treiber, Register und Peripheriegeräte. Doch warum ist Embedded-Software so eng an Hardware gebunden?
Im Forschungsprojekt „Feni-X“ bringt USU seine Erfahrungen aus Künstlicher Intelligenz (KI) und IT-Service-Management ein. Ziel des vom Bund geförderten Vorhabens ist es, Produktionsnetzwerke widerstandsfähiger gegen Störungen und Unsicherheiten zu machen.