Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Ursula von der Leyen: Kinder sollten "mit echten Freunden spielen". – Alle Rechte vorbehalten: IMAGO / Ritzau Scanpix; Bearbeitung: netzpolitik.orgBevor sich ihre Jugendschutz-Expert*innen dazu äußern können, fordert Ursula von der Leyen ein Social-Media-Verbot für Minderjährige plus Alterskontrollen. Unsere Analyse zeigt: Die Kommissionspräsidentin folgt dem Playbook der australischen Regierung.
Auch dieser Digitalcourage-Aktivist fordert ein Recht auf analoges Leben im Grundgesetz. – CC-BY-SA 4.0: Fabian KurzDas Recht auf analoges Leben soll ins Grundgesetz – mehr als 64.000 Unterzeichner*innen fordern das in einer Petition. Interessierte können sich bis 21. Mai anschließen. Im Interview erklären die Initiator*innen: Der ausufernde Digitalzwang schadet der Demokratie.
KI-Agenten sollen Mängel in der Informationsverwaltung überbrücken. (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Teppich: Unsplash / Scott Webb; Grafik: netzpolitik.org, Montage: netzpolitik.orgDie Verwaltungsdigitalisierung ging in den vergangenen Jahren äußerst schleppend voran. Eine Ursache dafür: Die Verwaltung speichert ihr Wissen in Dokumenten ab statt als maschinenlesbare Daten. Statt das Problem anzugehen, macht sich das Digitalministerium für KI-Agenten stark. Die arbeiten jedoch intransparent und erzeugen übermäßig Fehler.
Iran trollt die Trump-Regierung mit KI-generierten Clips, die millionenfach geklickt werden. – Screenshots der KI-Clips von Explosive MediaDer Iran gewinnt mit KI-generierten Lego-Clips etliche Schlachten gegen die Trump-Regierung – zumindest im Netz. Millionenfach geklickt, weltweit geteilt: Der iranische Propaganda-Erfolg basiert auf einem Prinzip, das längst ein eigenständiges Genre geworden ist.
Mit GEAS sollen Asylverfahren künftig schon an den Außengrenzen der Europäischen Union stattfinden. Hier der Grenzzaun der spanischen Exklave Ceuta. – Alle Rechte vorbehalten: IMAGO / photosteinmaurer.comBis ein neues europäisches Asylsystem wirksam wird, ist es nur noch einen Monat Zeit. Die Mitgliedstaaten müssen dafür jede Menge Prozesse anpassen und IT-Systeme aktualisieren. In Deutschland wird das nicht nur knapp, sondern auch ziemlich teuer.
SOC-Teams abonnieren immer mehr Threat Feeds, doch statt Klarheit entsteht Rauschen, denn ohne Kontext lassen sich relevante Signale nicht von harmlosen Meldungen unterscheiden. Erst wenn interne Telemetrie und externe Erkenntnisse aus dem Deep und Dark Web fusionieren, werden aus Datenmengen echte Handlungsgrundlagen für die Bedrohungsabwehr.
Eine GitHub-Schwachstelle ermöglicht Remote Code Execution und machte Millionen Repositories zugänglich für Cyberangreifer. Schon Anfang März folgten Patches für GitHub.com und Enterprise Server, doch viele Instanzen blieben zunächst ungepatcht.
Die G7 und die EU-Kommission legen „SBOM for AI – Minimum Elements“ vor. Mit der Richtlinie definieren sie sieben Informationscluster, um Transparenz über die KI‑Lieferkette und den KI-Lebenszyklus zu schaffen.
Die strengsten Cybersicherheitsmaßnahmen nützen nichts, wenn die Mitarbeiter sie nicht umsetzen können oder wollen. Mithilfe gezielter Security-Awareness-Trainings können Unternehmen dem entgegenwirken.
Ein Jugendlicher aus Wuppertal steht unter Verdacht, sich mit illegal beschafften Zugangsdaten, Zugriff auf Kundenkonten eines Online-Versandhändlers verschafft zu haben. Dort soll der 15-Jährige Waren auf Kosten der Betroffenen bestellt haben.
Quantensicherheit ist ein Thema, das Infrastrukturbetreiber besser heute als morgen angehen sollten. Die gute Nachricht: Sicherheitsarchitekturen müssen dazu nicht auf den Kopf gestellt werden. Wichtiger sind Pragmatismus, Agilität und eine solide technische Grundlage. Sicherheit entsteht durch die schrittweise Weiterentwicklung und Ergänzung bestehender Kryptographie.
NIS-2 verpflichtet Unternehmen zu einem dreistufigen Meldeverfahren bei erheblichen Sicherheitsvorfällen, mit einer Frühwarnung innerhalb von 24 Stunden. Die entscheidende Frage ist dabei nicht wann der Vorfall passiert, sondern ab wann ein Unternehmen davon Kenntnis hat. Denn schon ein begründeter Verdacht kann die Meldefrist auslösen und wer dann zögert, riskiert persönliche Haftung der Geschäftsführung.
Die Fujitsu-Tochter Fsas Technologies bringt eine Datensicherungsplattform auf den Markt, die Primergy-Server mit der Cohesity Data Cloud verbindet. Sie richtet sich vor allem an Organisationen in regulierten Branchen und soll aktiv vor Ransomware und anderen Cyberangriffen schützen.
Die G7 und die EU-Kommission legen „SBOM for AI – Minimum Elements“ vor. Mit der Richtlinie definieren sie sieben Informations-Cluster, um Transparenz über die KI‑Lieferkette und den KI-Lebenszyklus zu schaffen.
Ein staatlich initiiertes Megaprojekt in den USA soll zu den größten KI-Standorten weltweit zählen. Energieversorgung, Genehmigungspraxis und geopolitische Motive prägen die Diskussion.