Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Wann können Datenverarbeiter erkennen, wer sich hinter einem Pseudonym verbirgt? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Ante HamersmitDeutschland setzt sich im EU-Rat offenbar dafür ein, dass pseudonymisierte Daten teilweise von der Datenschutzgrundverordnung ausgenommen werden. Zivilgesellschaft und Datenschutzbehörden warnen davor, auch andere Mitgliedstaaten sind dagegen.
Die Familienministerin wirbt vor dem Parlament um Verständnis. – Alle Rechte vorbehalten IMAGO / dts nachrichtenagentur; Bearbeitung: netzpolitik.orgIn einer Rede vor dem Bundestag spricht sich CDU-Familienministerin Karin Prien für Alterskontrollen und ein Social-Media-Verbot bis 14 Jahre aus. Dabei ist ihre Argumentation widersprüchlich und irreführend. Die Analyse.
Die EU-Kommission gibt die Gesichterdaten frei. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Jan Antonin KolarEnde dieses Jahres soll die digitale Brieftasche für alle kommen. Doch Bürgerrechtsorganisationen warnen, dass die EU-Kommission zentrale Datenschutzgarantien aushöhlen und Nutzer:innen zur Weitergabe biometrischer Daten zwingen will.
Bald ausgemustert? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Julius DrostIn wenigen Monaten startet die ID Wallet, mit der sich Bürger:innen gegenüber Behörden und Unternehmen ausweisen können. Die Bundesregierung erhofft sich einen Durchbruch bei der Verwaltungsdigitalisierung, Datenschützer:innen warnen vor Missbrauch. Wir beantworten zentrale Fragen rund um das Vorhaben.
Viele Breitbandkabel sind derzeit magentafarben, müssen es aber nicht sein. (Symbolbild) – Alle Rechte vorbehalten IMAGO / Joerg BoethlingJahrelang konnte sich die Netzbetreiber-Branche nicht auf einen freiwilligen Open-Access-Ansatz einigen. Nun will das Digitalministerium den gordischen Knoten durchschlagen: Unter bestimmten Bedingungen sollen Wettbewerber die Marktführerin in ihre Netze lassen. Das könnte unvorhergesehene Nebenwirkungen haben.
Effektives Social Engineering, flexible Loader-Infrastrukturen und ein etabliertes MaaS-Ökosystem: Die Infostealer-Malware LummaStealer ist mit neuen Methoden zurück. Bitdefender hat laufende Angriffe analysiert und stuft die Bedrohung ein.
Der Bundesrat hat dem KRITIS-Dachgesetz zugestimmt, das die Resilienz kritischer Infrastrukturen stärken soll. Damit werden wichtige Sektoren wie Energie und Gesundheit einheitlich geschützt. Doch mit dem aktuellen Entwurf sind nicht alle glücklich.
Die Bedrohungslage für Industrieunternehmen erreichte 2025 neue Höchstwerte. Ransomware-Angriffe auf OT-Systeme stiegen um 64 Prozent, 3.300 Organisationen waren betroffen. Gleichzeitig identifizierten Analysten von Dragos drei neue Angreifergruppen, die gezielt kritische Infrastrukturen attackieren. Besonders alarmierend: Angreifer analysieren industrielle Prozesse detailliert, um physische Effekte auszulösen.
„Protected Users“ definiert in Active Directory ein Sicherheitsprofil für Benutzerkonten mit erhöhtem Risiko durch Credential Theft. Die Gruppe erzwingt technische Einschränkungen an Clients und Domänencontrollern, die Kerberos auf AES festlegen, NTLM sperren und lokale Zwischenspeicherung sensibler Anmeldedaten unterbinden.
Mittlerweile haben sich rund 38,5 Prozent der von NIS 2 betroffenen Unternehmen beim BSI-Portal registriert. Obwohl die Frist dafür mittlerweile verstrichen ist, zeigt sich das BSI optimistisch.
Die EU setzt auf den Austausch von Technik „hochriskanter“ Anbieter binnen drei Jahren. Ein Cybernews-Analyst hält das für unzureichend, solange Router und Software Black Boxes bleiben und unabhängige Prüfpflichten fehlen.
TrustConnect, ein neuer Remote Access Trojaner tarnt sich als legitimes Remote-Management-Tool. Für 300 US-Dollar monatlich erhalten Cyberkriminelle Zugriff auf diese moderne Malware-as-a-Service inklusive professionellem C2-Dashboard mit vorkonfigurierten Installern. Die Betreiber investierten in ein EV-Zertifikat zur Verschleierung ihrer Aktivitäten.
Google hat eine gefährliche Sicherheitslücke in einer Open-Source-Komponente von Qualcomm gemeldet, die in Android-Geräten verwendet wird und bereits aktiv ausgenutzt wird.
Das Stuttgarter Rechenzentrum von Nlighten gibt seine Abwärme künftig an ein lokales Wärmenetz ab. Versorgt werden zunächst die It.Schule, das Ausbildungszentrum für IT- und Medienberufe in der Region, und Gebäude der Prüforganisation Dekra. Im Hintergrund läuft bereits die Planung für die spätere Einbindung in ein größeres Netz im Synergiepark.
Im Gewerbepark Wesseling-Urfeld sollen auf 17,5 Hektar Netto-Bauland unter anderem Rechenzentren entstehen. Planreife ist für Ende 2026 vorgesehen, der Baubeginn für Tiefbau und Infrastruktur ab 2027.
Eine Studie von IBM und Universitätsforschende zeigen, wie Quantencomputer unmittelbar zum Verständnis von komplexem molekularem Verhalten beitragen können; denn eine in der Wissenschaftpublikation „Science“ veröffentlichte Entdeckung markiert die Erschaffung und Beobachtung des ersten Moleküls mit einerelektronischen Halb-Möbius-Topologie.