Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
– Fraktal, generiert mit MandelBrowser von Tomasz ŚmigielskiDie 42. Kalenderwoche geht zu Ende. Wir haben 21 neue Texte mit insgesamt 182.164 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Videoarbeitsplatz im Polizeipräsidium Mannheim. Standbild aus der Dokumentation „all eyes on you“, Regie: Michaela Kobsa-Mark, Kamera: Sebastian Ganschow. – Alle Rechte vorbehalten Filmakademie Baden-WürttembergViele deutsche Städte wünschen sich Videoüberwachung mit KI-gestützter Verhaltenserkennung. Die wird seit sieben Jahren in Mannheim getestet. Ein Besuch der überwachten Orte zeigt, was diese Form der Überwachung mit den Menschen in einer Stadt macht – und wie schlecht die Technologie funktioniert.
Die Chatkontrolle würde zur anlasslossen Massenüberwachung von Millionen Menschen führen. – Alle Rechte vorbehalten Auge: Pixabay/ cocoparisienne, Handy: IMAGO/ NurPhoto, Bearbeitung: netzpolitik.orgEs steht zwar aktuell keine Abstimmung zur Chatkontrolle an, aber der Bundestag diskutierte heute dennoch über den EU-Plan zur Massenüberwachung von Chats. Die drei Vertreter der Regierungsparteien CDU, CSU und SPD fanden in ihren Reden immerhin deutliche Worte gegen eine verpflichtende Chatkontrolle.
Unfähig, das Handy aus der Hand zu legen? Online-Plattformen nutzen Tricks, um genau diesen Effekt zu erzielen. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Marc Clinton LabianoDer Ausschuss für Verbraucherschutz im EU-Parlament fordert Nachbesserung beim Jugendschutz im Netz. So soll die EU süchtig machende Designs für Minderjährige generell verbieten und soziale Medien erst ab 16 Jahren erlauben. Bei schweren Verstößen sollten zudem Plattform-Manager persönlich haften.
Markus Reichel verspricht mittels NOOTS schnelle Erfolge bei der Verwaltungsdigitalisierung. – Alle Rechte vorbehalten IMAGO/photothekKünftig sollen Behörden von Bund, Ländern und Kommunen Daten der öffentlichen Verwaltungen leichter elektronisch austauschen können. Einem Staatsvertrag, der dem den Weg ebnen soll, stimmte der Bundestag gestern mehrheitlich zu. Kritik gab es vor allem von der Linksfraktion, die Datenabfluss und Datenmissbrauch befürchtet.
Künstliche Intelligenz, Cloud-Souveränität und resiliente Architekturen prägen die IT-Security von morgen. Die jährliche Sonderausgabe des Security-Insiders „Security-Visionen 2026“ zeigt, welche Strategien und Technologien jetzt entscheidend werden.
Im Juli 2025 haben sich Cyberkriminelle sich Zugang zu Daten von Millionen Qantas-Kunden verschafft und die Airline damit erpresst. Nach dem Verstreichen einer Frist sollen sie die Informationen nun online gestellt haben.
Der 6. Deutsche IT-Security Kongress 2025 von PCO in Osnabrück zeigte: IT ist vor allem Business mit Menschen. Fachkräfte, Prozesse, Künstliche Intelligenz und Technologie müssen eng zusammenarbeiten, um digitale Resilienz und nachhaltige Innovation zu sichern.
Das Support-Ende von Windows 10 läutet eine neue Ära ein. Denn seit dem 14. Oktober 2025 liefert Microsoft keine Sicherheitsupdates für das Betriebssystem mehr. Im Security-Insider-Podcast erfahren Sie, warum Unternehmen jetzt reagieren müssen und welche Optionen sie haben.
Zeitgleich mit dem Microsoft Patchday veranstaltet auch SAP regelmäßig einen Security Patchday. Das sind die Termine, an denen SAP 2025 Sicherheitsupdates veröffentlicht.
Die Bedrohungslage für Europas digitale Infrastruktur hat sich weiter verschärft. Das geht aus dem neuen Bericht der EU-Agentur für Cybersicherheit ENISA hervor. In dem Report wird Erpresser-Software als die Bedrohung mit den größten Auswirkungen in der EU genannt.
Künstliche Intelligenz (KI) kommt in SOCs (Security Operations Center) zum Einsatz, um die Erkennung und Abwehr von Cyberattacken zu optimieren. Entscheidend für den Erfolg sind aber die Quellen und die Qualität der Daten, die für das fortlaufende Training der KI-Modelle genutzt werden. Hierzu können Sandbox-Technologien einen entscheidenden Beitrag leisten.
Ein Cyberangriff hat Localmind.AI komplett lahmgelegt. Der Zugriff erfolgte über eine extern erreichbare Beta-Testinstanz mit unbeschränkten Adminrechten – eine Schwachstelle, die offenbar seit Monaten offen war.
Cloud: Rückführung oder Exit? Vor dem Hintergrund steigender Ausgaben – Analysten prognostizieren für 2025 einen Public-Cloud-Umsatz von etwa 34,68 Milliarden Euro in Deutschland – wird in vielen Unternehmen das Modell Cloud zumindest auf den Prüfstand gestellt. Dabei stehen IT-Entscheider unter dem Druck, Innovation und Resilienz mit Budgetdisziplin zu vereinen.
Der PUE-Wert, eine einfache Formel, ein scheinbar klares Ergebnis. Die Kennzahl ist die etablierte Metrik, wenn es um die Energie-Effizienz von Rechenzentren geht. Aber mal ehrlich: Reicht dieser eine Wert wirklich aus, um die Komplexität der Nachhaltigkeit in einem modernen Rechenzentrum abzubilden? Ich sage: PUE allein ist nicht genug!
Tintri veröffentlicht die Workload-sensitive Speicherplattform „VMstore T7290“ mit 40 Prozent mehr Leistung und erhöhter Maximalkapazität dank Unterstützung für 30-TB-SSDs. Für eine stärker automatisierte und übersichtliche Verwaltung soll zudem das aktualisierte „Tintri OS 6.0“ sorgen.