Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Ein Social-Media-Verbot für Minderjährige heißt: Urlaubsfotos machen erlaubt, Urlaubsfotos auf Instagram posten verboten (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Unsplash / Priscilla Du PreezRegierungen und Parlamente weltweit sollen ihre Pläne für Social-Media-Verbote nicht weiter verfolgen. Das fordern mehr als 400 Forscher*innen aus 29 Ländern in einem offenen Brief. Sie wollen zuerst prüfen, ob Alterskontrollen überhaupt wirksam und sicher sind.
Gefälschte Nacktbilder betreffen fast ausschließlich Frauen und Kinder. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Egor KomarovIn Brüssel wird momentan diskutiert, ob sexualisierte Deepfakes verboten werden sollen – und wie. Nach dem Skandal um Grok im Januar gibt es dafür gerade viel politischen Willen und mit dem KI-Omnibus eine rechtliche Möglichkeit.
Sieht aus wie ein Spielzeug, kann aber tödlich wirken: Distanzelektroimpulsgerät. – Alle Rechte vorbehalten IMAGO / Reiner Zensen2025 hat die Berliner Polizei 62 Mal mit Tasern auf Menschen geschossen. Dabei wurden 58 Menschen verletzt. Die extrem schmerzhafte Waffe wurde oft gegen suizidale Personen eingesetzt.
Von beleidigenden Nachrichten bis zu versteckten Trackern: Digitale Gewalt hat viele Formen. – CC-BY 4.0Pauline Wee & DAIR / https://betterimagesofai.orgErstmals zeigt eine große Studie, in welchem Ausmaß Menschen in Deutschland Gewalt im digitalen Raum erleben. Erfasst werden dabei auch Taten, die bislang in keiner Statistik auftauchen. Frauen und queere Menschen trifft es besonders häufig.
In Zukunft könnte es in Berlin schwieriger werden an amtliche Dokumente zu kommen. (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Markus SpiskeDie schwarz-rote Berliner Landeskoalition plant Rückschritte bei der Informationsfreiheit. Auffällig dabei ist, dass in Zukunft Dokumente verweigert werden könnten, wenn es in der Sache Ermittlungsverfahren gibt. Das könnte die öffentliche Aufklärung von Skandalen behindern.
Knowbe4 hat eine ausgefeilte Angriffskampagne beobachtet, bei der Angreifer mithilfe von Phishing-Nachrichten und gefälschten Webseiten Zugangsdaten sammeln und anschließend legitime RMM-Tools missbrauchen, um eine dauerhafte Backdoor zu den Systemen der Opfer zu öffnen.
Unternehmen müssen nicht nur die aktuelle Cyberbedrohungslage kennen, sondern auch den Stand ihrer eigenen Security, um ihre Risiken besser einschätzen zu können. Was bedeutet dabei Security Posture? Wie hilft Security Posture Management? Und was ist Identity Security Posture Management? Das Interview von Insider Research mit Andreas Müller von Delinea liefert Antworten.
Cyberkriminelle nutzen KI nicht mehr experimentell, sondern kommerzialisiert. Group-IB identifiziert eine strukturierte KI-Crimeware-Wirtschaft: Dark LLMs, Deepfake-as-a-Service und automatisierte Phishing-Kits für wenige Dollar monatlich. Die niedrigen Einstiegshürden demokratisieren Cyberkriminalität und verändern die Bedrohungslandschaft fundamental.
Auf der IT-Defense in Würzburg berichtete der Windows-Security-Experte Sami Laiho von einem außergewöhnlichem Coup: Er koordinierte 28 finnische Projekte, die die IT ihrer Niederlassungen in Russland vor drohender Beschlagnahme schützen mussten. Dazu hatten sie nur drei Tage Zeit.
Angesichts wachsenden europäischen Misstrauens gegen die USA umwirbt der US-Softwarekonzern Microsoft seine europäischen Kunden mit Sicherheitsgarantien. Nutzer sollen in Microsoft-Rechenzentren gespeicherten Anwendungen und Daten komplett gegen Zugriff von außen sichern können.
NIS 2 ist deutsches Recht und erweitert Pflichten sowie Haftung deutlich. Doch der entscheidende Hebel liegt in der Umsetzung. Ohne Datenkompetenz, sauberes Logging, geübte Incident Response und gelebte Sicherheitskultur droht Papier‑Compliance statt Resilienz.
Bereits seit 2024 nutzen chinesische Hacker eine maximal kritische Zero-Day-Sicherheitslücke in Dell RecoverPoint for Virtual Machines aus. Diese ermöglicht Angreifern unbefugten Zugriff mit Root-Rechten. Nutzer sollten schnellstmöglich patchen.
Das Bug-Bounty-Programm des beliebten Kommandozeilenprogramms und der Bibliothek cURL wurde eingestellt. Grund dafür sei die zunehmende Flut an minderwertigen, KI-generierten und teils gefälschten Berichten über Sicherheitslücken gewesen.
Partners Group verkauft die nordische Rechenzentrumsplattform Atnorth für einen Unternehmenswert von 4 Milliarden Dollar. Käufer sind Cpp Investments und Equinix. Die Transaktion steht noch unter dem Vorbehalt üblicher Freigaben.
Angesichts hoher Lizenzgebühren planen viele Unternehmen den Ausstieg aus dem Java-Angebot von Oracle. Doch das allein reicht nicht, um nachhaltig Kosten zu sparen, meint Scott Sellers, CEO und Co-Founder von Azul, einem Java-Anbieter mit Open-Source-Lizenzen. Wer zusätzlich seine Java-Umgebung optimiert, kann Cloud-Ausgaben senken und die Produktivität steigern.
Anthropic macht dieser Tage Schlagzeilen. Unter anderem hat der Launch von „Claude Code Security“ die Cybersecurity-Welt in Aufruhr versetzt. Das ambitionierte Ziel des Tool ist es, KI-generierten Code ein für alle Mal sicher zu machen. Da hat man den Mund allerdings ganz schön voll genommen.