Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Die Kommission übergibt ihren Bericht an Arbeitsministerin Bärbel Bas (Mitte). – Alle Rechte vorbehalten IMAGO / Jürgen HeinrichEine Fachkommission der Bundesregierung hat Empfehlungen vorgelegt, die den Sozialstaat bürgernäher und digitaler machen sollen. Dafür will sie den Datenschutz aufweichen und Verfahren mit Hilfe sogenannter Künstlicher Intelligenz automatisieren. Wohlfahrtsverbände warnen vor zusätzlicher Diskriminierung.
Wieviel sind Bilder wert, wenn sie nicht die Realität zeigen? Das Bild hier ist eine verpixelte Version des generierten Bildes der Polizeigewerkschaft. – Public Domain CVatGPT / GdP Sachsen / netzpolitik.orgDer sächsische Landesverband der Gewerkschaft der Polizei nutzt ein KI-generiertes Bild mit einem blutenden Polizisten, um eine Pressemitteilung zu illustrieren. Begründet wird dies mit Persönlichkeitsrechten und laufenden Ermittlungen, das Bild sei eine "symbolische Illustration".
Bundeskanzler Merz und Frankreichs Präsident Macron. – Alle Rechte vorbehalten Bundesregierung/Steffen KuglerInternet-Dienste sollen nicht nur sexuellen Kindesmissbrauch suchen, sondern auch andere Inhalte wie Extremismus. Das fordern Deutschland, Frankreich und die Niederlande in einem Diskussionspapier. Tech-Unternehmen lehnen es ab, ihr System zum Datenaustausch auf solche Inhalte auszuweiten.
Journalists and activists on Signal in the crosshairs. – Gemeinfrei-ähnlich freigegeben durch unsplash.com George Pagan IIIIn a phishing attack, unknown actors are apparently attempting to gain access to accounts of journalists and activists on the Signal messaging service. We explain how the attack works and how you can protect yourself against it.
In UK legt Pornhub eine 180-Grad-Wende hin. – Bildschirm: IMAGO/ZumaPress; Karte: Wikimedia / Mete Ölçer / CCO; Montage: netzpolitik.orgEin halbes Jahr lang hat sich Pornhub den britischen Alterskontrollen gebeugt und massenhaft Nutzer*innen überprüft. Jetzt macht der Konzern eine Kehrtwende und kündigt seinen Rückzug aus dem Vereinigten Königreich an. Dahinter steckt ein geschickter PR-Stunt. Die Analyse.
Der EU Data Act verändert den Umgang mit Daten grundlegend. Er schafft neue Zugangsrechte, verpflichtet Unternehmen zu mehr Transparenz und erleichtert den Wechsel von Cloud-Anbietern. Aber welche Daten müssen bereitgestellt werden, welche bleiben durch die DSGVO oder Geschäftsgeheimnisse geschützt? Erfahren Sie, welche Chancen und Pflichten sich daraus ergeben und wie Sie Ihr Unternehmen vorbereiten können.
Das Dark-Web-Warnsystem von Outpost24 scannt rund um die Uhr Leaks, Foren und Marktplätze, erkennt kompromittierte Logins frühzeitig und warnt in Echtzeit. Mit klaren Handlungsempfehlungen – vom Passwort-Reset bis zur MFA-Härtung.
Das Wartungsende für SAP ECC und ältere SAP-NetWeaver-Versionen setzt viele Security-Teams unter Zeitdruck. Auch SAP Governance, Risk and Compliance steht damit vor Modernisierung, Hardening und klaren Berechtigungsprozessen, bevor Übergangsrisiken eskalieren.
Cisco warnt erneut vor einer kritischen Sicherheitslücke in seinen Unified-Communications-Produkten, die bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht unautorisierten Zugriff auf das Betriebssystem und Root-Rechte.
Eine APT-Gruppe aus dem Nahen Osten führt Cyberspionage gegen diplomatische Einrichtungen durch. Mit einer neuen Malware zielt die Gruppe auf Regierungsstellen ab und erweitert ihre Aktivitäten zunehmend auch auf andere Regionen. Organisationen sollten sich vor dieser Bedrohung wappnen.
Drei schwere Cyberangriffe pro Tag, Tendenz steigend. Das ist Realität in Niedersachsen. Rot-Grün setzt daher jetzt auf ein KI-gestütztes Abwehrsystem aus den USA. Was sich dahinter verbirgt.
Zwei kostenlose Tools ermöglichen präzise Netzwerkanalyse ohne großen Aufwand. WhoIsConnectedSniffer erkennt verbundene Geräte passiv im LAN, Sniffnet überwacht gleichzeitig den Datenverkehr in Echtzeit. Zusammen liefern sie Administratoren ein vollständiges Bild ihres Netzwerks.
Europas Solarenergie kommt zu großen Teilen aus kleinen, vernetzten Anlagen mit internetfähigen Wechselrichtern – viele davon mit Standard-Passwörtern und ohne Firewall. NIS 2 macht Betreiber künftig für Cyberangriffe haftbar, aber verbindliche Standards für Zugriffskontrolle und Updates fehlen noch. Wer jetzt auf sichere Authentifizierung, verschlüsselte Verbindungen und klare Wartungsverträge setzt, vermeidet teure Nachrüstungen und Haftungsrisiken.
KI beschleunigt die Code-Erstellung und Agenten und versprechen Entlastungen, zeigt eine Gitlab-Umfrage unter Entwicklern. Gleichzeitig macht KI fragmentierte Toolchains, komplexe Unternehmensabläufe und Compliance-Anforderungen kritischer. Diese kosten Entwicklern sieben Stunden pro Woche.
Moderne Rechenzentren werden immer komplexer. ebm-papst entwickelt effiziente, zuverlässige und digital vernetzte Kühllösungen, die diese hohen Anforderungen heute genauso wie in Zukunft erfüllen.
Das Fraunhofer IZM entwickelt mit dem Herstellerverband SEMI standardisierte Kennzahlen für CO₂-Emissionen von Halbleiter-Produkten entlang der gesamten Lieferkette. Erste Empfehlungen sollen zum März 2027 umgesetzt werden. Die (internen) Emissionsdaten der Automobilindustrie dienen als Vorbild.