Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Karsten Wildberger (CDU), Kristina Sinemus (CDU) und Jan Pörksen (SPD) bei der fünften Digitalministerkonferenz im Hamburger Rathaus. – Alle Rechte vorbehalten: G. Schwering / SenatskanzleiDer durchdigitalisierte Staat soll her und das möglichst schnell. Darin sind sich Bund und Länder nach der Digitalministerkonferenz einig. Um Tempo zu machen, wollen die zuständigen Minister:innen mehr sogenannte Künstliche Intelligenz und weniger Datenschutz.
Nach der re:publica 25 ist vor der re:publica 26. – CC-BY-NC 2.0: republica GmbHNächste Woche findet die diesjährige re:publica statt, die größte Konferenz für die digitale Gesellschaft in Europa. Das Programm bietet viele spannende Themen und Formate. Auf den Bühnen stehen auch Redakteur:innen und Autor:innen von netzpolitik.org.
Ursula von der Leyen: Kinder sollten "mit echten Freunden spielen". – Alle Rechte vorbehalten: IMAGO / Ritzau Scanpix; Bearbeitung: netzpolitik.orgBevor sich ihre Jugendschutz-Expert*innen dazu äußern können, fordert Ursula von der Leyen ein Social-Media-Verbot für Minderjährige plus Alterskontrollen. Unsere Analyse zeigt: Die Kommissionspräsidentin folgt dem Playbook der australischen Regierung.
Auch dieser Digitalcourage-Aktivist fordert ein Recht auf analoges Leben im Grundgesetz. – CC-BY-SA 4.0: Fabian KurzDas Recht auf analoges Leben soll ins Grundgesetz – mehr als 64.000 Unterzeichner*innen fordern das in einer Petition. Interessierte können sich bis 21. Mai anschließen. Im Interview erklären die Initiator*innen: Der ausufernde Digitalzwang schadet der Demokratie.
KI-Agenten sollen Mängel in der Informationsverwaltung überbrücken. (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Teppich: Unsplash / Scott Webb; Grafik: netzpolitik.org, Montage: netzpolitik.orgDie Verwaltungsdigitalisierung ging in den vergangenen Jahren äußerst schleppend voran. Eine Ursache dafür: Die Verwaltung speichert ihr Wissen in Dokumenten ab statt als maschinenlesbare Daten. Statt das Problem anzugehen, macht sich das Digitalministerium für KI-Agenten stark. Die arbeiten jedoch intransparent und erzeugen übermäßig Fehler.
Cyberkriminalität trifft Verbraucher immer häufiger im Alltag. Laut Cybersicherheitsmonitor 2026 wurde jeder neunte Internetnutzer in Deutschland im vergangenen Jahr Opfer einer Straftat im digitalen Raum. Besonders verbreitet sind Betrug beim Online-Einkauf, Fremdzugriffe auf Accounts, Online-Banking-Betrug und Phishing.
Eine neue Version des Wurms „Shai-Hulud“ trifft das SAP-Ökosystem: Manipulierte npm-Pakete stehlen Zugangsdaten aus Entwicklersystemen. Nutzer sollten Builds und Abhängigkeiten prüfen und bereinigte Releases einspielen.
Früher Client Management, heute Unified Endpoint Management (UEM) – das Ergebnis ist das gleiche: Beliebige Devices im IT-Netzwerk werden von einer einheitlichen Konsole aus gesteuert und gesichert. Dafür bieten UEM-Plattformen inzwischen eine Reihe an Automatismen.
73 Prozent der Unternehmen sehen die Dokumentationspflicht als größten Aufwand bei der DSGVO-Umsetzung. Das ist den deutschen Datenschutzaufsichtsbehörden sehr bewusst und sie bieten bereits zahlreiche Muster und Vorlagen zur Unterstützung an: von Meldungen bei Datenschutzverletzungen über Auftragsverarbeitungsvereinbarungen bis hin zum Verzeichnis der Verarbeitungstätigkeiten. Wir geben einen Überblick.
Einer Bitkom-Befragung zufolge dominiert künstliche Intelligenz das Technologiebild der deutschen Start-up-Szene – dicht gefolgt von Themen rund um Cybersicherheit und Datenhoheit. Das signalisiert eine Verschiebung hin zu souveränen, datenschutzkonformen Infrastrukturen.
Ransomware-Gruppen brauchen keine Exploits mehr. Sie kaufen gestohlene Zugangsdaten auf spezialisierten Darknet-Plattformen und loggen sich mit legitimen Credentials ein. Laut Sicherheitsexperten vergehen zwischen Login und Datenexfiltration oft nur noch 72 Minuten. Identitätsschutz muss deshalb den Stellenwert einer Firewall bekommen.
Zwei Sicherheitslücken bedrohen MOVEit-Nutzer. Eine kritische Schwachstelle ermöglicht die Umgehung der Authentifizierung, eine weitere erlaubt Privilege Escalation. Nutzer von MOVEit Automation sollten zeitnah auf eine gesicherte Versionen updaten.
Ab nächstem Jahr startet die EUDI Wallet. 54 Prozent wollen sie nutzen, doch nur 18 Prozent haben eID und PIN aktiv. Der Bitkom fordert eine Aktivierungs- und Informationskampagne für einen reibungslosen Start.
Cisco profitiert kräftig von Rechenzentren und hat daher die Prognosen für das laufende Jahr erhöht. Trotz Umsatzsteigerungen auf den Rekordwert von 15,8 Milliarden Dollar kündigte der Netzwerkanbieter den Abbau Tausender Stellen an.
Exzellenz bedeutet im Jahr 2026 vor allem eines: die Fähigkeit, Unsicherheit zu antizipieren und Systeme so zu gestalten und zu betreiben, dass sie auf technologische und regulatorische Veränderungen vorbereitet sind. Für Planer und Betreiber ergeben sich daraus unterschiedliche, aber eng miteinander verzahnte Anforderungen.
Ab Juli 2026 werden die Server „Poweredge XE7745“ und „R7725“ von Dell Technologies die „AMD Instinct MI350P“ PCIe GPUs unterstützen. Parallel dazu wurde die „Dell AI Platform with AMD“ erweitert, um die Skalierung vom Pilotprojekt zur Produktion zu vereinfachen. Unternehmen sollen dabei GenAI und Agentic AI innerhalb ihrer bestehenden Rechenzentrumsinfrastruktur betreiben können, ohne dass ein Redesign erforderlich ist.