Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
– Fraktal, generiert mit MandelBrowser von Tomasz ŚmigielskiDie 16. Kalenderwoche geht zu Ende. Wir haben 13 neue Texte mit insgesamt 130.557 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Eine Ausstellung über den Protest gegen das Tesla-Werk in Grünheide – CC-BY-SA 4.0 Joschi WolfZur "ersten Bewegungskonferenz gegen Big Tech" in Berlin kamen 750 Menschen zusammen. Bei "Cables of Resistance" ging es um Protest, Betriebsräte und Widerstand gegen Rechenzentren. Die vielleicht radikalste Antwort der Aktivist:innen auf die Macht der Tech-Konzerne: Verweigerung.
Bundesjustizministerin Stefanie Hubig will schärfere Maßnahmen gegen digitale Gewalt – bis hin zur Speicherung von IP-Adressen. – Alle Rechte vorbehalten IMAGO / dts NachrichtenagenturDie Justizministerin hat das lange erwartete Gesetz zum Schutz vor digitaler Gewalt vorgelegt. Betroffene sollen mutmaßliche Täter*innen leichter verklagen können. Für sexualisierte Deepfakes drohen bis zu zwei Jahre Haft. Im Entwurf steckt aber auch die Neuauflage der Speicherung von IP-Adressen.
Rechenzentrum der US-Firma CyrusOne in Frankfurt am Main. In der Stadt stehen die energiehungrigen Klötze dicht an dicht. – Alle Rechte vorbehalten IMAGO / JokoDer Bau von Rechenzentren boomt, in Deutschland und weltweit. Dadurch werden Strom und Wasser knapp, sagen Aktivist*innen und organisieren lokale Proteste. Auf der Konferenz "Cables of Resistance" trafen sie sich zur Vernetzung.
Emmanuel Macron leistet Überzeugungsarbeit – hier im März 2026. – Alle Rechte vorbehalten IMAGO / ABACAPRESSDer französische Präsident Emmanuel Macron schwört die EU auf Alterskontrollen ein. Dafür liegt er unter anderem Kommissionspräsidentin von der Leyen und Bundeskanzler Merz in den Ohren. Mit steigendem Tempo steuert die EU auf eine Ausweispflicht im Netz zu.
TLS-Zertifikate die von D-Trust zwischen dem 15. März 2025 und dem 2 April 2026 ausgestellt wurden, müssen sofort ersetzt werden. Dahinter steckt zwar kein Cyberangriff, doch wer nicht handelt, könnte sich Cyberrisiken aussetzen.
Der Teletrust-Verband kritisiert den aktuellen BMI‑Entwurf zur Umsetzung des Cyber Resilience Acts und fordert Nachbesserungen und klare Finanzierung. Dies sind die wichtigsten Punkte des Entwurfs.
Ein neuer BSI-Leitfaden definiert konkrete Anforderungen für Cloud-Lösungen im Geheimschutzkontext. Damit steht der Bundesverwaltung ein technologischer Richtungswechsel ins Haus.
Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2026. Die Updates enthalten alle wichtigen Sicherheitsupdates sowie die Release-Zyklen für nicht sicherheitsrelevante Updates und das jährliche Featureupdate.
Anthropics KI-Modell Claude Mythos hat die IT-Security-Branche aufgerüttelt. Das neue Modell hat in kürzester Zeit Tausende zuvor unbekannter Schwachstellen in gängigen Betriebssystemen und Browsern gefunden. Anthropic hält Mythos bewusst unter Verschluss, weil es die Balance zwischen Angriff und Verteidigung kippen kann. Prof. Dr. Dennis-Kenji Kipker ordnet in diesem Gastkommentar ein, warum das kein technischer Fortschritt mehr ist, sondern ein Bruch mit allem, was wir bisher als digitale Sicherheit verstanden haben.
Unternehmen starten immer mehr Projekte, um agentische künstliche Intelligenz produktiv einzusetzen. Gleichzeitig übersehen sie dabei aber die besonderen Anforderungen, die agentische KI an eine moderne und resiliente Datenstrategie stellt. Martin Zugec von Bitdefender erläutert, wie Unternehmen so eine resiliente Datenstrategie beibehalten oder neu entwickeln können.
Multi-Faktor-Authentifizierung (MFA) schützt laut Microsoft 99 Prozent aller Geschäftskonten. Doch Cyberkriminelle finden Wege, MFA auszuhebeln. Seit April 2025 wurden mindestens 18 US-Universitäten über gefälschte SSO-Portale mit dem MitM-Framework Evilginx attackiert – trotz aktivierter MFA.
Das Pentagon stufte Anthropics Technologie als Risiko für die Lieferketten ein und verbot ihre Nutzung in DoD‑Aufträgen. Da Gerichtliche Entscheidungen widersprüchlich waren, steht die rechtliche Klärung noch aus. Anthropic hat dazu Stellung genommen und erklärt die Folgen.
Der Fortschritt bei Quantencomputern gefährdet die Sicherheit heutiger digitaler Verschlüsselungsverfahren. Um dem entgegenzuwirken, hat sich das neue Konsortium Quasar-Cceate mit Sitz in Singapur und unter Beteiligung der Technischen Universität München (TUM) zum Ziel gesetzt, das weltweit erste vollständig quelloffene post-quanten-sichere Prozessorsystem zu entwickeln.
Liquid-Cooling-Konzepte sind auf robuste, dichte und materialverträgliche medienführende Komponenten angewiesen, weil die technische Leistungsfähigkeit nur dann wirtschaftlich nutzbar ist, wenn die Zuverlässigkeit über die gesamte Lebensdauer gesichert ist.
Am 13. Mai 2026 bringt die „Cloud Native Conference“ in Frankfurt am Main Anwender, Architekten und Plattformteams zusammen. Neben sechs Praxisberichten aus Transformationsprojekten gibt es ein neues Community-Framework, Live-Awards und eine Grundsatzdebatte über die Zukunft der US-Hyperscaler.