Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Eine Polizistin wird von ihren Kolleg*innen „geprankt“. Der Post erntet über 100 000 Likes auf Instagram.Mit lockeren und unterhaltsamen Posts auf Social Media will die Polizei Nachwuchs rekrutieren und das eigene Image verbessern. Dabei sollen offizielle Polizei-Influencer*innen helfen. Doch was darf die Polizei online eigentlich und wo überschreitet sie ihren gesetzlichen Auftrag?
Manche seriöse deutsche Medien bekommen ganz schön viele Giftpfeile auf X ab, sind dort aber immer noch aktiv. – Alle Rechte vorbehalten Grafik: IMAGO / Depositphotos. Bearbeitung: netzpolitik.orgSie wollen Qualitätsjournalismus hochhalten und einen Gegenpol auf der Plattform X bieten. Doch Tagesschau, ZDFheute, Spiegel und Zeit erreichen weder viele Views noch positive Interaktionen mit dem Publikum. Was ihnen vor allem entgegenschlägt, ist Hass. Warum bleiben sie trotzdem da? Eine Analyse.
Können wir uns bereichern am Reicherwerden der Reichen? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Annie SprattDeutschlands Bürger müssen ihre Altersvorsorge selbst in die Hand nehmen. Viele entscheiden sich deshalb für das Sparen mit ETFs. Damit setzen sie stark auf Tech-Unternehmen aus dem Silicon Valley. Ist das moralisch fragwürdig?
Das BSW könnte der Minderheitsregierung aus SPD und CDU zu einer Mehrheit verhelfen. – Alle Rechte vorbehalten IMAGO / Wolfgang Maria WeberBei der Verschärfung des Polizeigesetzes in Sachsen könnte das Bündnis Sahra Wagenknecht der Minderheitskoalition zur Mehrheit verhelfen. Die BSW-Fraktion hat nur wenige Einwände gegen den Ausbau der Überwachung der sächsischen Bürger:innen. Das zeigt die Stellungnahme der Fraktion, die wir veröffentlichen.
– Fraktal, generiert mit MandelBrowser von Tomasz ŚmigielskiDie 5. Kalenderwoche geht zu Ende. Wir haben 16 neue Texte mit insgesamt 117.090 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Greynoise beobachtete während der Weihnachtsfeiertage 2025 Tausende Angriffe auf Adobe ColdFusion. Die Akteure nutzten den Zeitpunkt gezielt aus, um sich möglichst unbemerkt langfristigen Zugriff zu verschaffen und die erlangten Zugriffe dann zu verkaufen.
Unternehmen sind beim Schutz ihrer Microsoft-365-Systeme mit zahlreichen Herausforderungen konfrontiert. Doch es bestehen gefährliche Fehleinschätzungen über scheinbar grundlegende Funktionalitäten. Dies hat gravierende Folgen für die Sicherheitslage.
Tag für Tag attackieren Hacker deutsche Firmen und Behörden. Oft gehen die Angriffe von Gruppen aus, die Verbindungen zu Geheimdiensten haben. Die Bundesregierung will härter dagegen vorgehen.
KI-Agenten treffen auf eine Infrastruktur, die nicht auf sie ausgelegt ist. Damit sie sich dort zurechtfinden können, müssen Sicherheitsarchitekturen überarbeitet werden.
Viele IT-Abteilungen installieren Software noch manuell auf jedem Rechner. Das Open-Source-Tool OPSI ersetzt diese Praxis durch ein zentrales, automatisiertes System für Installation, Update und Inventarisierung von Windows- und Linux-Clients. Open Source, effizient und ohne Lizenzkosten.
Europas Unternehmen und Organisationen sind stark von US-amerikanischen Technologiekonzernen wie Microsoft, Google und Amazon abhängig. Ein potenzieller Ausfall dieser Dienste könnte gesamte Geschäftsabläufe und die digitale Kommunikation in Deutschland und darüber hinaus massiv beeinträchtigen. Doch können sich Unternehmen vor dieser Bedrohung überhaupt schützen?
Viele Unternehmen scheitern an IT-Sicherheit nicht wegen Technik, sondern wegen unklarer Zuständigkeiten, unterschiedlicher Interpretationen rechtlicher Vorgaben und fehlender Dokumentation. Standardisierte Vorlagen schaffen einheitliche Abläufe und beschleunigen Audits messbar: Ein Mittelständler verkürzte seine ISO-27001-Prüfung um 30 Prozent, ein IT-Dienstleister bearbeitet AVV-Verträge nun in drei statt 14 Tagen.
Eine kritische Sicherheitslücke, die erneut die SSO-Anmeldung von Fortinets FortiCloud betrifft, wird aktiv ausgenutzt. Angreifer sind dadurch in der Lage, sich auf anderen Geräten anzumelden. Fortinet-Kunden sollten ihre Systeme dringend aktualisieren, um langfristige Risiken zu minimieren.
Für den Rechenzentrumscampus „Green Rocks“ in Mainz steht die Projektfinanzierung. Helaba und ING strukturieren einen Green Loan über 600 Millionen Euro, das den Bau der 54-Megawatt-Anlage mit drei Gebäuden absichert.
Mit der Baugenehmigung startet Firstcolo in Rosbach vor der Höhe den Bau eines bis zu 24 Megawatt starken Rechenzentrums für Künstliche Intelligenz. 250 Millionen Euro Investition, Abwärmenutzung und dreifach redundante Glasfaser sind Teil der Planung.
Quantencomputer und Künstliche Intelligenz wachsen zusammen. Einige Algorithmen gibt es schon, die Teilaufgaben aus der KI oder dem Maschinellen Lernen auf Quantencomputern lauffähig machen. Bei wenigen sehr spezifischen Algorithmen könnten Quantenrechner 2026 überlegen werden.