Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Sogenannte KI kann realistische Nacktbilder erzeugen (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Unsplash / Tamara Gak; Bearbeitung: netzpolitik.org/ MoshSoftware kann Menschen per Mausklick nackt machen. Solche nicht-einvernehmlichen Deepfakes wollen EU-Rat und EU-Parlament verbieten. Über den KI-Omnibus soll das Verbot Teil der KI-Verordnung werden.
Unternehmen wie Meta oder Google dürfen weiter auf freiwilliger Basis Inhalte ihrer Nutzer:innen scannen. (Symbolbild) – Alle Rechte vorbehalten PixabayDas EU-Parlament hat die Erlaubnis zur freiwilligen Chatkontrolle nochmals erneuert – doch möchte das Scannen auf Verdachtsfälle beschränken. Mit dieser Position geht das Parlament nun in Verhandlungen mit Rat und Kommission, die schon am Donnerstag beginnen.
Wann können Datenverarbeiter erkennen, wer sich hinter einem Pseudonym verbirgt? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Ante HamersmitDeutschland setzt sich im EU-Rat offenbar dafür ein, dass pseudonymisierte Daten teilweise von der Datenschutzgrundverordnung ausgenommen werden. Zivilgesellschaft und Datenschutzbehörden warnen davor, auch andere Mitgliedstaaten sind dagegen.
Die Familienministerin wirbt vor dem Parlament um Verständnis. – Alle Rechte vorbehalten IMAGO / dts nachrichtenagentur; Bearbeitung: netzpolitik.orgIn einer Rede vor dem Bundestag spricht sich CDU-Familienministerin Karin Prien für Alterskontrollen und ein Social-Media-Verbot bis 14 Jahre aus. Dabei ist ihre Argumentation widersprüchlich und irreführend. Die Analyse.
Die EU-Kommission gibt die Gesichterdaten frei. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Jan Antonin KolarEnde dieses Jahres soll die digitale Brieftasche für alle kommen. Doch Bürgerrechtsorganisationen warnen, dass die EU-Kommission zentrale Datenschutzgarantien aushöhlen und Nutzer:innen zur Weitergabe biometrischer Daten zwingen will.
KI einsetzen und dabei Daten schützen – viele Unternehmen wissen nicht, welche Sicherheitsmodelle es gibt. Sie können KI-Modelle in der Cloud nutzen, über Third-Party-Anbieter absichern oder selbst hosten. Die drei Ansätze unterscheiden sich aber stark in Kosten, Aufwand und Sicherheitsniveau. Ein zentrales Risiko bleibt: Daten liegen während der Verarbeitung im Arbeitsspeicher im Klartext vor.
Cyberkriminelle machen vor keiner Branche Halt. Schon 2025 wurden zahlreiche Unternehmen, unabhängig von ihrer Größe, Ziel eines Cyberangriffs. Die Bedrohung wächst auch 2026 und niemand bleibt verschont. Hier finden Sie eine Übersicht der deutschen Unternehmen, die in diesem Jahr gehackt wurden.
Manipulierte Pakete in Software-Lieferketten können Millionen Systeme kompromittieren, bevor jemand es bemerkt. Über 50 Prozent der Firmen sehen laut WEF die Supply Chain als größte Herausforderung. Big-Data- und Open-Source-Experte Lars Francke erklärt, warum lange CVE-Listen täuschen: Entscheidend ist der Kontext, nicht die Anzahl der Schwachstellen.
Commvault schützt Google-Cloud-Nutzer verstärkt vor Ransomware-Angriffen. Zu den neuen Funktionen zählen eine unveränderliche Air-Gap-Datensicherung, schnellere Wiederherstellungsmechanismen für Cloud-Applikationen sowie Compliance-Suchfunktionen für Google Workspace.
Ein internationales Fertigungsunternehmen verlor innerhalb von sieben Tagen den Kampf gegen die Ransomware DragonForce. Die KI-basierte Erkennung von DarkTrace identifizierte alle Angriffsphasen korrekt, durfte jedoch nicht autonom reagieren.Die Verteidigung blieb somit wirkungslos und der Angriff konnte sich voll entfalten.
Aktive Angriffe auf Cisco SD-WAN-Lösungen laufen. Organisationen, die betroffene Versionen einsetzen, sollten Systeme inventarisieren und Updates sowie Härtungsmaßnahmen umsetzen. Internationale Behörden arbeiten bei der Bekämpfung der Bedrohung zusammen.
Passwortmanager werden dank Verschlüsselung als sicher beworben. Doch Forschende der ETH Zürich berichten, gravierende Schwachstellen bei Bitwarden, Lastpass und Dashlane gefunden zu habe, die Angriffe bis zur Manipulation ganzer Tresore ermöglichen könnten.
Kriminelle haben sich in ein System des Einkaufszentrums Centro in Oberhausen gehackt. Kunden, die dort am Treueprogramm teilnehmen oder den Newsletter beziehen, könnten betroffen sein. Auch in Hamburg wurde ein Einkaufszentrum ähnlich angegriffen.
„Die Heterogenität in den Leistungsaufnahmen wird zu einer gewaltigen Herausforderung werden“, sagt Gunnar Schomaker. Der Autor Harald Lutz sprach im Auftrag von DataCenter-insider mit dem stellvertretenden Leiter und Geschäftsführer des Software Innovation Labs (SI-LAB) im Software Innovation Campus Paderborn (SICP) der Universität Paderborn.
„Advanced Paste“ integriert auch eine lokale OCR-Erkennung für Bilder. Wenn sich eine Grafik mit Text in der Zwischenablage befindet, kann das Tool den enthaltenen Text automatisch erkennen und als normalen Text einfügen.
Mit Laser- und Detektionstechnik in einem speziell hierfür errichteten optischen Labor überprüft die TÜV Informationstechnik GmbH (TÜVIT) Quantenkommunikations-Verfahren, die eine abhörsichere digitale Datenübertragung gewährleisten sollen. Nun hat das Lab erste Sicherheitsevaluierungen an einem vollständigen System für den Quantenschlüssel-Austausch (QKD) ausgeführt.