Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Digitales Zahlen kann Ungleichheit verstärken. – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Vardan PapikyanDigitale Zahlungen sind auch eine soziale Frage. Die Soziologin Barbara Brandl hat untersucht, wie digitale Zahlungen Ungleichheit verstärken. Im Interview erklärt sie, wie dabei von unten nach oben umverteilt wird und was uns Beispiele aus anderen Ländern für den Digitalen Euro lehren.
Mehr "Künstliche Intelligenz" mit weniger Auflagen, das wünscht sich die Industrie. (Symbolbild) – Alle Rechte vorbehalten: Bild: IMAGO / Westend61, Bearbeitung: netzpolitik.orgDie EU will die KI-Verordnung aufweichen. Eine erste Einigung sieht nun vor, bestimmte Regulierungen für die Industrie abzuschwächen und zeitlich deutlich nach hinten zu verschieben. Hinzugekommen ist ein Verbot von KI-Anwendungen, mit denen sexualisierte Deepfakes erstellt werden können.
EU-Kommissionspräsidentin Ursula von der Leyen versucht sich an einem schwierigen Spagat, um die USA nicht zu vergraulen. Hinter den Kulissen rumort es jedoch zunehmend. (Symbolbild) – Alle Rechte vorbehalten: IMAGO / IPONWann setzt Europa seine Digitalgesetze gegen Tech-Konzerne durch? Die EU-Kommission knickt ein, fürchten Abgeordnete und Vertreter:innen der Zivilgesellschaft. Nun wollen sie Kommissionspräsidentin Ursula von der Leyen Beine machen.
Meta schickt eine "KI" auf die Suche nach jung wirkenden Körpern (Symbolbild) – Alle Rechte vorbehalten: IMAGO / Zoonar; Bearbeitung: netzpolitik.orgAuf der Suche nach Minderjährigen will Meta Nutzer*innen auf Facebook und Instagram umfassend durchleuchten. Der Konzern will sogar die Knochenstruktur von Menschen auf Fotos auswerten. Wie gefährlich ist das? Die Analyse.
Die "intelligente" Videoüberwachung in Mannheim soll ausgeweitet werden.Grün-Schwarz will in Baden-Württemberg als erstem Bundesland doppelte KI-Videoüberwachung ausrollen: Kameras, die Menschen auf verdächtiges Verhalten überprüfen und sie gleichzeitig mit Gesichtserkennung analysieren. In Mannheim und zwei weiteren Städten soll das Pilotprojekt starten.
Die „Swarm Appliance“, eine vorkonfigurierten Speicherlösung für Edge- und ROBO-Umgebungen von DataCore Software, richtet sich an Firmen mit begrenzten IT-Ressourcen, die unstrukturierte Daten außerhalb klassischer Rechenzentren schützen, archivieren und langfristig aufbewahren müssen.
Fast die Hälfte der deutschen Unternehmen wurden 2024 Opfer eines Cyberangriffs, häufig nicht über eigene Systeme, sondern über Schwachstellen bei Dienstleistern und Zulieferern. Die Lieferkette wird so zum trojanischen Pferd der Cybersicherheit. Regulatorische Vorgaben wie das LkSG machen Supply-Chain-Risikomanagement inzwischen zur Pflicht.
OpenSSH enthält eine Schwachstelle, die in bestimmten Zertifikatskonfigurationen unberechtigte Anmeldungen mit Root-Rechten erlaubt. Betroffen sind fast alle Versionen bis 10.2. Ein Update auf 10.3/10.3p1 schließt die Sicherheitslücke.
Die Bundesverwaltung will ihre Cybersicherheit ressortübergreifend koordinieren und stärken. Deshalb hat sie das Programm „CyberGovSecure“ ins Leben gerufen, das von CISO Bund und BMDS koordiniert wird.
Das European Cybersecurity Competence Centre ist eine EU-Einrichtung mit Sitz in Bukarest. Aufgabe des Kompetenzzentrums ist es, die EU in puncto Cybersicherheit zu stärken und die Wettbewerbsfähigkeit der europäischen Cybersicherheitsbranche zu steigern. Dafür arbeitet das ECCC mit einem Netz an nationalen Koordinierungszentren (NCCs) der einzelnen EU-Mitgliedstaaten zusammen.
Claude Mythos Preview, die nächste Generation des Sprachmodells von Anthropic, soll so mächtig sein, dass es für die Öffentlichkeit nicht einfach so zugänglich gemacht werden kann, ohne die weltweite Sicherheit zu gefährden.
WeSendit steht als webbasierter Dienst zur Übertragung, Speicherung und Verwaltung großer Dateien mit Serverstandorten in der Schweiz im Webbrowser zur Verfügung. Die Plattform kombiniert hohe Übertragungsgeschwindigkeiten mit einem Datenschutzrahmen nach Schweizer Recht und richtet sich an Einzelanwender, Teams sowie Unternehmen mit regelmäßigem Bedarf an großvolumigen Transfers.
Mehr Tools, mehr Sensoren, mehr Daten, doch der Sicherheitsgewinn bleibt aus. Bis zu 70 Prozent der SOC-Zeit fließen in die Bearbeitung von Fehlalarmen, während echte Angriffe zu spät erkannt werden. Die Lösung liegt nicht in weiteren Tools, sondern in prozessbasierter Sicherheitsarchitektur, die jeder Warnung geschäftlichen Kontext gibt.
Die Planung eines Rechenzentrums mit verteilter Redundanz erfordert eine enge Zusammenarbeit zwischen Planer, Betreiber und Zertifizierer bereits in einer sehr frühen Projektphase.
Der Halbleiterhersteller Global Foundries und die Deutsche Telekom geben eine Partnerschaft zur Sicherstellung einer komplett in Europa angesiedelten Produktions- und Datenflusskette bekannt. Angesprochen werden sollen sicherheits- und souveränitätskritische Branchen, aber auch Startups und KMUs.
Nordrhein-Westfalen kauft einen Rechenzentrums-Campus vom Entwickler Landmarken und holt so die Steuer-IT in staatliche Kontrolle. Was genau dahintersteckt.