Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Manche seriöse deutsche Medien bekommen ganz schön viele Giftpfeile auf X ab, sind dort aber immer noch aktiv. – Alle Rechte vorbehalten Grafik: IMAGO / Depositphotos. Bearbeitung: netzpolitik.orgSie wollen Qualitätsjournalismus hochhalten und einen Gegenpol auf der Plattform X bieten. Doch Tagesschau, ZDFheute, Spiegel und Zeit erreichen weder viele Views noch positive Interaktionen mit dem Publikum. Was ihnen vor allem entgegenschlägt, ist Hass. Warum bleiben sie trotzdem da? Eine Analyse.
Können wir uns bereichern am Reicherwerden der Reichen? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Annie SprattDeutschlands Bürger müssen ihre Altersvorsorge selbst in die Hand nehmen. Viele entscheiden sich deshalb für das Sparen mit ETFs. Damit setzen sie stark auf Tech-Unternehmen aus dem Silicon Valley. Ist das moralisch fragwürdig?
Das BSW könnte der Minderheitsregierung aus SPD und CDU zu einer Mehrheit verhelfen. – Alle Rechte vorbehalten IMAGO / Wolfgang Maria WeberBei der Verschärfung des Polizeigesetzes in Sachsen könnte das Bündnis Sahra Wagenknecht der Minderheitskoalition zur Mehrheit verhelfen. Die BSW-Fraktion hat nur wenige Einwände gegen den Ausbau der Überwachung der sächsischen Bürger:innen. Das zeigt die Stellungnahme der Fraktion, die wir veröffentlichen.
– Fraktal, generiert mit MandelBrowser von Tomasz ŚmigielskiDie 5. Kalenderwoche geht zu Ende. Wir haben 16 neue Texte mit insgesamt 117.090 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Die EU will neue Barrieren schaffen (Symbolbild) – Schild: Efrem Efre / Free Pexels Licence; Hintergrund: IMAGO/ Breuel-BildSowohl der Rat als auch das EU-Parlament haben Nein gesagt zur verpflichtenden Chatkontrolle. Aber die umstrittene Verordnung birgt weitere Risiken für digitale Grundrechte – und zwar flächendeckende Alterskontrollen. Worüber Kommission, Parlament und Rat jetzt verhandeln.
Cyberkriminelle werden laut Trend Micro künftig Agentic AIn nutzen, um ihre Operationen vollständig zu automatisieren. Der Trend Micro Bericht warnt, dass Unternehmen ihre Sicherheitsstrategien jetzt anpassen müssen, um mit der steigenden Automatisierung Schritt zu halten.
Der Brandanschlag auf die Berliner Stromversorgung macht es deutlich: KRITIS-Unternehmen rücken in den Fokus von Kriminellen. Daher gilt es, nicht nur die IT-, sondern auch die physische Sicherheit zu stärken. Das KRITIS-Dachgesetz macht einen entscheidenden Schritt.
Unternehmen stehen beim Endpoint Management unter Druck: Mehr Geräte, ausgefeiltere Cyberangriffe und Fachkräftemangel erschweren die IT-Sicherheit. Gefragt sind jetzt Konsolidierung, Automatisierung und KI, um Risiken schneller zu erkennen und effizient zu handeln.
Clickjacking-Angriffe nutzen Autofill-Funktionen von Passwortmanagern aus, aber wer Autofill deaktiviert, verschärft das Problem nur. Anwender weichen auf Copy-and-Paste oder schwache Passwörter aus und erhöhen damit das Risiko für Phishing, Keylogger und Clipboard-Angriffe. Ein wirksamer Schutz entsteht durch Defense-in-depth mit URL-Abgleich, MFA-Einsatz für kritische Anwendungen und Endpoint-Security mit Browser-Leitplanken.
Dass simple Passwörter nicht sicher sind, hat wohl fast jeder schon einmal gehört. Das hält aber viele nicht davon ab, leichtsinnige Zugangsdaten zu verwenden. Anlässlich des Ändere-dein-Passwort-Tages veröffentlichen wir eine Auswertung geleakter Passworter und Tipps, wie es besser geht.
Crowdstrike integriert künftig die Zugriffs- und Netzwerklösungen von Nord Security in die Falcon-Plattform. Parallel dazu bietet Pax8 ein entsprechendes Add-on für Falcon Next-Gen SIEM an. So sollen auch KMU Sicherheit auf Enterprise-Niveau bekommen.
Agentenbasierte Künstliche Intelligenz (KI), automatisierte Ransomware und Quantenrisiken skalieren Angriffe. Fähigkeiten, die bisher staatlichen Akteuren vorbehalten waren, werden breiter nutzbar. Fünf Trends skizzieren die Bedrohungslage 2026.
Die CISA nimmt eine 17 Jahre alte Code-Injection-Sicherheitslücke in PowerPoint in ihren KEV-Katalog auf, weil sie erneut aktiv ausgenutzt wird. Der Fall zeigt, wie gezielt Angreifer nach ungepatchten Altlasten in Unternehmensnetzen suchen.
Nahezu jedes Unternehmen nutzt eine Form von Cloud-Native-Techniken und eine Mehrheit nutzt Container in der Produktion. KI-Inferenz betreiben 82 Prozent der Container-Nutzer auf Kubernetes, so eine CNCF-Erhebung. Selbst Skeptiker berufen sich nicht mehr auf technische Hürden. Popularität bedeutet zugleich eine immer kritischere Belastung für Open-Source-Infrastrukturen.
Mit dem „Nexphone“ kündigt ein US-Startup ein Smartphone an, das „Android“ als Standard nutzt, „Linux“ per App startet und „Windows 11“ per Dual-Boot ausführt. In Verbindung mit externem Monitor und Eingabegeräten fungiert das Gerät als kompakter PC.
Sind die Kaperpläne der USA, deren Folge eine 'Inbesitznahme' Grönlands, auch mithilfe militärischer Gewalt wäre, nur ein Bruch mit Gepflogenheiten, ein rauherer Ton, ein Kräftemessen und Ablenkung der eigenen Bevölkerung von US-Problemen im Innern? Marcel Lücht stellt klar: Nein. Das hat auch für CIOs Konsequenzen.