Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Können wir uns bereichern am Reicherwerden der Reichen? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Annie SprattDeutschlands Bürger müssen ihre Altersvorsorge selbst in die Hand nehmen. Viele entscheiden sich deshalb für das Sparen mit ETFs. Damit setzen sie stark auf Tech-Unternehmen aus dem Silicon Valley. Ist das moralisch fragwürdig?
Das BSW könnte der Minderheitsregierung aus SPD und CDU zu einer Mehrheit verhelfen. – Alle Rechte vorbehalten IMAGO / Wolfgang Maria WeberBei der Verschärfung des Polizeigesetzes in Sachsen könnte das Bündnis Sahra Wagenknecht der Minderheitskoalition zur Mehrheit verhelfen. Die BSW-Fraktion hat nur wenige Einwände gegen den Ausbau der Überwachung der sächsischen Bürger:innen. Das zeigt die Stellungnahme der Fraktion, die wir veröffentlichen.
– Fraktal, generiert mit MandelBrowser von Tomasz ŚmigielskiDie 5. Kalenderwoche geht zu Ende. Wir haben 16 neue Texte mit insgesamt 117.090 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Die EU will neue Barrieren schaffen (Symbolbild) – Schild: Efrem Efre / Free Pexels Licence; Hintergrund: IMAGO/ Breuel-BildSowohl der Rat als auch das EU-Parlament haben Nein gesagt zur verpflichtenden Chatkontrolle. Aber die umstrittene Verordnung birgt weitere Risiken für digitale Grundrechte – und zwar flächendeckende Alterskontrollen. Worüber Kommission, Parlament und Rat jetzt verhandeln.
Im Sandkasten lässt sich auch Software testen. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Markus SpiskeAnfang 2027 soll in Deutschland eine staatliche EUDI-Wallet bereitstehen. In einer Testumgebung können Behörden und Unternehmen deren Funktionen nun testen. Parallel dazu läuft ein Pilotprojekt in Sachsen.
Ein einzelner Cyberakteur griff 50 große Unternehmen auf der ganzen Welt an. Insgesamt konnte er rund 3,78 TB an Daten stehlen. Die Opfer haben eins gemeinsam: Sie hatten keine Multifaktor-Authentifizierung.
Prüfen kann man nur, was man auch sieht – daher ist Sichtbarkeit auf der Netzwerkebene entscheidend, um Zero-Trust-Ansätze erfolgreich zu verwirklichen. Tiho Saric, Senior Sales Director bei Gigamon, zeigt, wie Sicherheitsverantwortliche mehr Einblicke gewinnen können.
Vom Sinn lebenslangen Lernens hört man häufig, von konkreten Fortbildungspfaden nicht ganz so oft. Genau hier setzen wir in dieser Folge des Security-Insider-Podcast mit Markus Gaulke an. Der ist im Vorstand des Berufsverbands ISACA für das Thema Weiterbildung zuständig und weiß, wie Studenten, Fachkräfte und Manager ihr Wissen praxisnah erweitern.
Eine Vielzahl von Kommunen in Rheinland-Pfalz, darunter der Rhein-Pfalz-Kreis, Ludwigshafen und Trier, hat bereits Cyberangriffe erlebt – mit teils gravierenden Folgen. Experte Christian Wild erklärt die Gründe für diese wiederkehrenden Angriffe.
Viele Unternehmen vertrauen Zugriffen noch immer nach einmaliger Freigabe, doch 2026 muss sich das grundlegend ändern. Vorstände übernehmen Verantwortung für transparenten KI-Einsatz. Unternehmen überprüfen genau, wo ihre Daten physisch liegen und wer darauf zugreifen kann. Risikobewertung läuft nicht mehr punktuell, sondern kontinuierlich und gleichzeitig verschmelzen IT und Betriebstechnik zu einem einheitlichen Schutzmodell.
RansomHub behauptet interne Produktionsinformationen von Apple, Nvidia, LG und Tesla gestohlen zu haben. Dafür hätten sie Luxshare, einen wichtigen Zulieferer von Apple aus China, gehackt.
Laut Opswat und Sans Institut haben 22 Prozent der Unternehmen im vergangenen Jahr Cybervorfälle erlitten, wobei fast 40 Prozent zu Betriebsunterbrechungen führten. Verbesserte Erkennung und gezielte Investitionen sind entscheidend für die Sicherheit in kritischen Infrastrukturen.
Wi-Fi Protected Setup ist ein Standard der Wi-Fi Alliance, der den Anmeldevorgang der Endgeräte in einem verschlüsselten WLAN vereinfacht. Dank WPS muss das WLAN-Passwort auf dem Client nicht konfiguriert werden.
Da musste man sich die Augen reiben oder auch die Verbindung von Ohren zum Gehirn überprüfen: Auf der vergangenen Veranstaltung „Vertiv Driving Innovation: The Future of AI Factories“ haben sich die versammelten Vertreter europäischer Datacenter Associations so schnell wie möglich die Umsetzung von Small Modular Reactors (SMRs) gewünscht. Andernfalls könne man in Europa zur KI-Rechnerei in den USA nicht aufschließen. Eine fragwürdige Allianz.
Simulation, „Modelica“ und digitale Zwillinge helfen, Energie- und Wasserverbrauch von Rechenzentren realistisch zu optimieren. Mit einem mathematisches Modell, einem FMU-Export und etwas Python wird aus Theorie operative Exzellenz.
Die Thomas-Krenn AG veröffentlicht drei 1-CPU-Server im 4U-Format. Während der Allrounder „RA1436-AIEP+“ mit einer „Zen 5“-CPU von AMD ausgeliefert wird, setzen zwei Storage-Server auf Intel-CPUs. Sie sind für den Einsatz mit den je vorinstallierten Storage-Betriebssystemen „Joviandss“ und „Truenas“ konzipiert.