Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Was denkt der Kanzler zum Social-Media-Verbot für Minderjährige? – Alle Rechte vorbehalten: IMAGO / Wolfgang Maria Weber, Bearbeitung: netzpolitik.orgVor laufender Kamera wird der Bundeskanzler auf dem Katholikentag gefragt: „Verbot, Social Media, sind Sie dafür?“ Und Friedrich Merz sagt: „Nein.“ Was heißt das für die Debatte?
Der Aktivist Tommy Olsen von der NGO Aegean Boat Report. – Alle Rechte vorbehalten: Aegean Boat Report, Bearbeitung: netzpolitik.orgTommy Olsen nutzt soziale Medien, um Geflüchtete sichtbar zu machen und damit deren Pushbacks zu verhindern. In Griechenland soll ihm deshalb der Prozess gemacht werden. Die Auslieferung des Norwegers ist nun abgewendet – vorerst.
– : Fraktal, generiert mit MandelBrowser von Tomasz ŚmigielskiDie 20. Kalenderwoche geht zu Ende. Wir haben 10 neue Texte mit insgesamt 85.644 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Karsten Wildberger (CDU), Kristina Sinemus (CDU) und Jan Pörksen (SPD) bei der fünften Digitalministerkonferenz im Hamburger Rathaus. – Alle Rechte vorbehalten: G. Schwering / SenatskanzleiDer durchdigitalisierte Staat soll her und das möglichst schnell. Darin sind sich Bund und Länder nach der Digitalministerkonferenz einig. Um Tempo zu machen, wollen die zuständigen Minister:innen mehr sogenannte Künstliche Intelligenz und weniger Datenschutz.
Nach der re:publica 25 ist vor der re:publica 26. – CC-BY-NC 2.0: republica GmbHNächste Woche findet die diesjährige re:publica statt, die größte Konferenz für die digitale Gesellschaft in Europa. Das Programm bietet viele spannende Themen und Formate. Auf den Bühnen stehen auch Redakteur:innen und Autor:innen von netzpolitik.org.
Server-Log-Monitoring verwandelt eine unüberschaubare Datenflut in verwertbare Informationen. Denn eigentlich liefern Logs alle notwendigen Hinweise, um Störungen schnell zu analysieren, Sicherheitsvorfälle frühzeitig zu erkennen und die Performance von Anwendungen gezielt zu optimieren, wenn sie geordnet und intepretierbar werden.
Laut BSI richten sich die meisten Ransomware-Angriffe gegen den Mittelstand. Die Folgen sind existenziell: Unternehmen wie Fasana oder die Einhaus-Gruppe wurden durch Cyberangriffe in die Insolvenz getrieben. Gleichzeitig verschärfen NIS2 und der Cyber Resilience Act die persönliche Haftung der Geschäftsführung. Doch auch KMU können ihre Cyberresilienz mit pragmatischen Maßnahmen deutlich stärken.
Trotz hohem Bewusstsein für regulatorische Anforderungen verzeichnete 2025 rund ein Drittel der Unternehmen in Europa einen Vorfall im Bereich Datensouveränität. Laut einem aktuellen Report von Kiteworks liegt das vor allem an strukturellen Mängeln in der technischen Architektur.
Die EUDI Wallet zielt auf mehr als Technik: ein interoperables, reguliertes und datenschutzfreundliches Identitätsökosystem über Grenzen hinweg. Doch Akzeptanz entsteht nur, wenn Vertrauen und konkreter Mehrwert durch klare Use Cases sichtbar werden.
Dirty Frag ermöglicht auf gängigen Linux-Distributionen eine lokale Eskalation bis Root. Der deterministische Logikfehler kommt ohne Race Condition aus, ein PoC ist öffentlich. Für viele Distributionen liegen noch keine Patches vor.
Die re:publica 2026 startet in Berlin und bringt auch die Themen Cybersicherheit und Datenschutz in den Fokus der Gesellschaft. Auf 27 Bühnen, in 670 Sessions und mit über 1.200 Speakern werden noch bis zum 20. Mai digitale Souveränität, KI und der Schutz kritischer Infrastrukturen diskutiert.
Trotz besserer Abwehrmaßnahmen und sinkender Lösegeldzahlungen wächst laut Sophos der Druck durch Ransomware auf IT-Abteilungen aufgrund fehlendem Personal und Ressourcen. Effektive Verteidigung erfordere technische, organisatorische und menschliche Maßnahmen.
Eine Hackergruppe hat Systeme ins Visier genommen, die zuvor bereits von der Gruppe „TeamPCP“ kompromittiert worden waren. Die Angreifer entfernten die Tools von TeamPCP und schleusten eigenen Code ein, um sich wurmartig über Cloud-Infrastrukturen auszubreiten und Zugangsdaten zu stehlen.
Die stetig steigende Masse an KI-Workloads lässt den Hunger nach Rechenleistung explodieren. Doch Neubauprojekte bei Rechenzentren stoßen oftmals an harte physikalische und oft auch regulatorische Grenzen. Dabei besteht der Ausweg aus dem Kapazitäts-Dilemma nicht in „mehr Hardware, Leistung, Strom“, sondern in der Optimierung bestehender Infrastrukturen.
Cloud-Anbieter Ionos und Qant, ein Pionier im Bereich photonenbasierter Chip-Technologien, haben eine Zusammenarbeit vereinbart. Dies zielt nach Angaben der Unternehmen darauf ab, „die technologische Souveränität Europas im rasant wachsenden Bereich der Künstlichen Intelligenz zu stärken und die steigenden Energie- und Leistungsanforderungen von KI-Workloads zu bewältigen“.
„Red Hat AI Enterprise“ soll mit der Version 4.3 autonome KI-Agenten in Produktionsumgebungen effizienter und sicherer skalieren, verwalten und überprüfen können als bisher. Optimiert wird die Hardware-Unterstützung und -Auslastung. Neue Evaluations- und Observability-Werkzeuge sowie automatisierte Red-Team-Tests kommen hinzu.