Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
La grande parade (Le Cirque) von Ferdinand Léger, 1949. – Public Domain Ferdinand LégerMit Beginn des Jahres 2026 gehen viele Kunstwerke, Schriften und Musikstücke in die Public Domain über. In Europa sind das die Werke von Urheber*innen, die im Jahr 1955 gestorben sind. Mit dabei sind Thomas Mann, Ferdinand Léger und Clemence Housman.
Hannah Vos und Vivian Kube erklären die grundgesetzlichen Grenzen der Neutralität. – Alle Rechte vorbehalten Screenshot vom Recording des VortragsBundestagspräsidentin Julia Klöckner pocht darauf, doch wer kann heutzutage noch neutral sein? Um die Demokratie zu verteidigen, sei Rückgrat sogar Pflicht, ordnen Hannah Vos und Vivian Kube auf dem 39. Chaos Communication Congress die Debatte rund ums Neutralitätsgebot ein.
Die Finanzierung von netzpolitik.org für 2026 ist gesichert. Wir sind überglücklich und erleichtert. Vielen Dank euch allen! Ihr seid die beste Community der Welt.
Biometrische Erfassung für die staatliche Datenbank „Huduma Namba“ in Kipcherere, Bariongo (Kenia). – Alle Rechte vorbehalten IMAGO / ZUMA Press WireMit radikaler Verweigerung brachte die kenianische Zivilgesellschaft eine geplante Mega-Datenbank ihrer Regierung zu Fall. Wie das gelang und warum der Kampf noch nicht gewonnen ist, berichtete Inklusionsaktivist Mustafa Mahmoud Yousif auf dem 39. Chaos Communication Congress in Hamburg.
Vielfalt erhalten und Machtkonzentrationen verhindern – darum geht es bei dezentralen Netzwerken. (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Unsplash/Omar FloresMastodon galt vielen als Alternative zu Twitter, nachdem Elon Musk die kommerzielle Plattform übernommen hatte. Marco Wähner sprach auf dem 39. Chaos Communication Congress darüber, warum das dezentrale Netzwerk mehr als nur eine Alternative ist und was wir als Zivilgesellschaft tun müssen, um dessen Idee zu stärken.
Wenn es um die Daten von Kindern geht, sind die meisten sensibler. Datenschutz spielt auch an Schulen eine immer größere Rolle – bedingt durch den zunehmenden Online-Unterricht und eingesetzte Online-Tools. Microsoft 365 Education sorgte neulich für Ärger.
KI-Coding-Assistenten beschleunigen Releases, doch sie erzeugen ebenso blind vertrauten Code – inklusive halluzinierter Funktionen, unsicherer Abhängigkeiten und fehlender Transparenz. Wer die Vorteile nutzen will, braucht verbindliche Richtlinien, Reviews und Schulungen sowie technische Kontrollen von SAST bis IDE-Scanning, Sandboxing und API-Schutz.
Angriffe werden schneller und automatisierter, die IT wird dynamischer durch Container und maschinelle Identitäten. 2026 zählt, ob sich ein Einbruch ausbreiten kann: Mikrosegmentierung nach Zero‑Trust‑Prinzipien begrenzt den Schaden, Automation senkt MTTD/MTTR und hilft NIS2 zu erfüllen. Wer Identitäten transparent steuert, macht Sicherheit messbar.
Die CISA erweitert ihren KEV-Katalog (Known Exploited Vulnerabilities) um zwei weitere Schwachstellen mit bestätigter Ausnutzung. Betroffen sind Gladinet CentreStack und Triofox sowie mehrere Apple-Produkte auf WebKit-Basis. Die Aufnahme signalisiert akute Angriffsaktivität.
KI macht Betrugsangriffe deutlich gefährlicher. Deepfakes steigen in Deutschland um mehr als 50 Prozent und viele Unternehmen erwarten zunehmend komplexe Identitätsmanipulationen die traditionelle Sicherheitsverfahren unter Druck setzen.
Der Ausfall der städtischen Website in Trier zeigt, wie angreifbar Online-Auftritte sind. Auch kleine Unternehmen, Selbstständige und Kreative müssen Cyberrisiken und Rechtsvorgaben adressieren. Aber welche Risiken drohen und wie kann man sich wirksam absichern?
Endgeräte sind heute das Haupteinfallstor für Cyberangriffe. Kompromittierte Laptops oder mobile Endpoints geben Cyberkriminellen Zugriff auf Passwörter oder gleich das ganze Netzwerk. Unternehmen brauchen deshalb verhaltensbasierte Anti-Malware und vor allem ein SOC, das aktiv eingreift, damit der Endpunkte die erste Verteidigungslinie wird.
Die Spezialität von CBL Datenrettung ist die Wiederherstellung von Daten bei defekten Datenträgern. Nun bietet das Unternehmen seinen Partnern die datenschutzkonforme Entsorgung ausgedienter HDDs und SSDs als kostenlose Zusatzleistung.
Inmitten des KI-Booms stehen Datacenter-Betreiber vor gewaltigen Herausforderungen. Die Rechenzentrumsbranche erlebt eine Phase der Marktbereinigung. Pure Absurdität?
„HA Proxy“ agiert als ereignisgetriebener Reverse-Proxy für TCP- und HTTP-Workloads und deckt Hochverfügbarkeit, Lastverteilung und Protokollvermittlung in einer kompakten Prozessarchitektur ab. Der Fokus liegt auf deterministischer Performance, robuster Fehlerbehandlung und langfristig wartbarer Konfiguration in Umgebungen mit hohem Durchsatz und geringer Latenztoleranz.
Während herkömmliche IT-Systeme von Cyberangriffen ohnehinschon bedroht sind, rücken KI-Fabriken noch stärker in den Fokuskrimineller Akteure. Die wertvollen Modelle, die hier für dickesGeld trainiert werden und inferieren, wecken Begehrlichkeiten derbesonderen Art.