Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Von wem wissen wir was? – Gemeinfrei-ähnlich freigegeben durch unsplash.com sq limAuf Social Media wird Reichweite massenhaft mit intimen Details erzeugt. Während wir Fremden beim Oversharing zusehen, verlieren wir den Blick für die Menschen, die wirklich zählen. Wir wissen nicht zu viel übereinander, findet unsere Kolumnistin: Wir wissen das Falsche über die falschen Personen.
Die 48. Kalenderwoche geht zu Ende. Wir haben 16 neue Texte mit insgesamt 92.826 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Mit der Bestätigung der Verfügung der Stadt Gießen sind alle Gegenproteste in den Ostteil verlegt worden, dadurch entsteht faktisch eine Demoverbotszone rund um die AfD-Veranstaltung. – netzpolitik.org / ODbLDie Stadt Gießen hat sich mit einer versammlungsfeindlichen Demoverbotszone im gesamten Westteil der Stadt durchgesetzt, wo am Samstag der neue Jugendverband der AfD gegründet werden soll. Durch die Entscheidung wird Protest in Hör- und Sichtweite der Rechtsradikalen deutlich erschwert. Ein Eilantrag der Linken beim Bundesverfassungsgericht scheiterte.
Viele Fragen sind noch offen bei der Chatkontrolle. (Symbolbild) – Public Domain netzpolitik.org / generiert mit MidjourneyDie verpflichtende Chatkontrolle ist vorerst vom Tisch, doch viele Fragen sind noch offen. Was ist der genaue Stand und welche Gefahren lauern im weiteren Prozess?
Wir lass uns nicht einschüchtern – CC-BY-NC-SA 4.0 netzpolitik.orgDank eines jahrelangen Kampfes ist die verpflichtende Chatkontrolle vorerst vom Tisch. Das ist ein Etappensieg für die Grundrechte. Doch die Befürworter von mehr Überwachung werden nicht locker lassen. Wir kämpfen weiter für die private und vertrauliche Kommunikation im Netz. Dafür brauchen wir deine Unterstützung!
Zero Trust ohne Recovery heißt oftmals zero Chance. Rubrik sichert nun Okta ab. Die neu eingeführte Lösung bietet unveränderliche, Air‑gapped-Backups und granulare In‑Place‑Restores, die Okta zum belastbaren Anker bei Ausfällen machen sollen.
Auf die Finanzbranche kommen mit der DORA-Verordnung neue Vorgaben zu. Dadurch wird das zentrale Zertifikatsregister zum wichtigen Dreh- und Angelpunkt zur Einhaltung der Pflichten.
Im DiskStation Manager von Synology wurde eine kritische Schwachstelle behoben, die Anmeldung ohne Passwort mit bekanntem Distinguished Name erlaubt. Anwender sollten schnell auf die verfügbaren Updates aktualisieren.
Nviso hat eine chinesischsprachigen Gruppen zugeordnete Spionagekampagne entdeckt, bei der die Backdoor VShell weltweit über 1.500 Server infiltrierte, um langfristigen Zugang zu Behörden, Militär-, Gesundheits- und Forschungsnetzwerken – auch in Europa – zu erlangen.
In modernen Netzwerken sind im Schnitt 35.000 Geräte aktiv – viele davon ohne wirksamen Schutz oder klare Zuordnung. Der aktuelle „2025 Device Security Threat Report“ von Palo Alto Networks zeigt, wie groß die Lücke zwischen Inventar und Risiko mittlerweile ist.
Die EU baut ihre Rolle als Architektin der „Cyberburg Europa“ aus. Das Ziel: eine gemeinsame Krisenabwehr mit zentralen Anlaufstellen, anstelle einer fragmentierten Landschaft von Institutionen der öffentlichen Hand. Wo Unternehmen im Ernstfall von den Behörden Unterstützung erwarten können, lesen Sie hier.
Versa Networks hat eine automatisierte Integration seines Secure SD-WAN mit Microsoft Entra Internet Access vorgestellt. Die Verbindung der beiden Plattformen vereint Netzwerk- und Sicherheitsfunktionen zu einer vollständigen SASE-Lösung mit konsistenten Richtlinien, Zero-Trust-Ansatz und optimierter Leistung für verteilte Standorte.
Cyberangriffe treffen nicht mehr nur Großkonzerne, sondern zunehmend auch KMU. Doch gerade dort fehlt es oft an Zeit, Budget oder Know-how, um angemessen zu reagieren. IT-Sicherheit als integrale Bestandteil kann Komplexität reduzieren.
Eine neue Reihe von Glasfaserkabeln und Konnektivitätssystemen, immersionsfähige Kabeln für die Flüssigkeitskühlung in Rechenzentren und zusätzliche Fertigungskapazitäten: Das Unternehmen Leviton hat im vergangenen Monat nicht gerade mit Ankündigungen gespart.
Die deutsche IT-Landschaft erlebt einen Paradigmenwechsel: Vibe Coding, die intuitive Erstellung von Software mittels KI-gestützter Prompts statt traditioneller Syntax, eröffnet neue Möglichkeiten für die Software-Entwicklung. Es kann jeder und jede, unabhängig von den bisherigen Erfahrung oder technischen Kenntnissen, funktionale Anwendungen entwickeln.
Die Stromversorgung im Rechenzentrum muss ausfallsicher sein. Doch genau das wird durch eine Vorgabe der VDE 0100-410 infrage gestellt: Steckdosen bis 32 Ampere, die für elektrotechnische Laien zugänglich sind, müssen mit einem Fehlerstromschutzschalter (RCD/FI) ausgestattet sein.