Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Wegmann und Seiling während der Q&A zu ihrem Vortrag – Screenshot: media.ccc.deZwei Forschende haben verschiedene Wege genutzt, um an die Daten großer Plattformen zu kommen. In einem Vortrag auf dem 39. Chaos Communication Congress berichten sie von Hindernissen, aber auch davon, wie wertvoll das Recht auf Datenzugang ist.
Analoge und digitale Zufluchtsorte. – Public Domain Vincent Först mit ChatGPTRezensions- und Kommentarspalten sind kleine Oasen des Internets. Denn überall dort, wo Menschen ins Netz schreiben können, entsteht Leben.
– Fraktal, generiert mit MandelBrowser von Tomasz ŚmigielskiDie 1. Kalenderwoche geht zu Ende. Wir haben 14 neue Texte mit insgesamt 80.230 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Ingo, Chris, Markus und Esther beim podcasten auf dem CongressDer Podcast zum Jahreswechsel: Auf dem 39. Chaos Communication Congress haben wir Blicke hinter die Kulissen einiger unserer Lieblingsrecherchen des Jahres 2025 geworfen und kleine Ausblicke auf 2026 gewagt. Außerdem haben wir so viele Hörer:innenfragen wie noch nie beantwortet!
Microsoft erweitert den Microsoft 365 Copilot um Modelle von Anthropic. Claude Sonnet 4 und Claude Opus 4.1 stehen künftig im Researcher und in Copilot Studio bereit. Unternehmen erhalten mehr Flexibilität bei der Modellauswahl, müssen jedoch Datenschutz, Konsistenz und Governance neu bewerten.
2026 schrumpfen die Exploit-Fenster auf Stunden, denn Angreifer verknüpfen Supply-Chain-Manipulationen mit der Übernahme exponierter Edge-Geräte und veralteter Systeme. Wer vorbereitet sein will, reduziert implizites Vertrauen, segmentiert Management-Interfaces, setzt auf überprüfbare Provenienz mit Signaturen und beschleunigt Patches sowie Containment.
Unit 42 beobachtet aktive Ausnutzung einer kritischen Remote Code Execution (RCE) in React Server Components. Angreifer platzieren Payloads per manipulierten HTTP-Requests und bauen nach dem Erstzugriff Reconnaissance, Web-Shells, Kryptominer und Linux-Backdoors nach. Patches existieren, Scanner laufen weiter.
ERP-Systeme geraten verstärkt ins Visier, weil Angreifer automatisierte Exploit-Ketten und KI-gestützte Reconnaissance einsetzen. Patches allein reichen 2026 nicht mehr: Unternehmen brauchen kontinuierliches Monitoring, anwendungsnahe Detection und eine Führung, die Cybersicherheit als strategische Aufgabe begreift – inklusive klarer Verantwortlichkeiten und smarter KI-Verteidigung.
Die Markenkampagne des Landes wird als Erfolg gepriesen. Unbekannte Hacker haben sich nun Zugang zum „The Länd“-Shop verschafft. Was betroffene Kunden jetzt beachten sollten.
Das EU-Projekt 8ra entwickelt eine skalierbare Edge-Cloud-Infrastruktur für industrielle Künstliche Intelligenz (KI), um Fertigungsprozesse automatisiert und datenschutzkonform zu verbessern – für mehr Effizienz, Qualität und digitale Souveränität in Europas Industrie.
2025 verteilten deutsche Aufsichtsbehörden Millionenbußgelder wegen mangelnder Partnerkontrollen, schwacher Authentifizierung, WhatsApp-Datenteilung, ignorierter Betroffenenrechte und automatisierter Entscheidungen ohne Transparenz. Die Fälle zeigen, wie eng IT-Sicherheit und DSGVO-Compliance verzahnt sein müssen.
Mit der neuen Mac-Unterstützung ermöglicht Cortado Unternehmen, iPhones, iPads, Android-Geräte und Macs über eine einzige Plattform zu verwalten – mit Hosting und Datenschutz „Made in Germany“.
Mit 534 internationalen Quantenpatenten in 20 Jahren belegt Deutschland den ersten Platz in Europa und den fünften weltweit, so eine Studie des EPA und der OECD. Seit 2020 konnte Deutschland seinen Patentanteil fast verdoppeln. Besonders die Quantensensorik entwickelt sich zu einem deutschen Expertengebiet.
NIS-2 ist da und es kam quasi über Nacht. Nachdem gefühlt in den letzten Monaten nichts passiert ist, ging es ganz schnell. Es wird keinen großzügigen Übergang geben und keine politische Nachsicht für schlecht vorbereitete Unternehmen. Wer das immer noch glaubt, hat die letzten Jahre Regulierung nicht verstanden.
Der sichere und unterbrechungsfreie Betrieb eines Rechenzentrums erfordert mehr als nur normkonforme Technik. Er basiert auf einem durchdachten Zusammenspiel von Organisation, Qualifikation und technischer Umsetzung.