Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Iran trollt die Trump-Regierung mit KI-generierten Clips, die millionenfach geklickt werden. – Screenshots der KI-Clips von Explosive MediaDer Iran gewinnt mit KI-generierten Lego-Clips etliche Schlachten gegen die Trump-Regierung – zumindest im Netz. Millionenfach geklickt, weltweit geteilt: Der iranische Propaganda-Erfolg basiert auf einem Prinzip, das längst ein eigenständiges Genre geworden ist.
Mit GEAS sollen Asylverfahren künftig schon an den Außengrenzen der Europäischen Union stattfinden. Hier der Grenzzaun der spanischen Exklave Ceuta. – Alle Rechte vorbehalten: IMAGO / photosteinmaurer.comBis ein neues europäisches Asylsystem wirksam wird, ist es nur noch einen Monat Zeit. Die Mitgliedstaaten müssen dafür jede Menge Prozesse anpassen und IT-Systeme aktualisieren. In Deutschland wird das nicht nur knapp, sondern auch ziemlich teuer.
VPNs sind wichtige Werkzeuge zum Schutz der Privatsphäre. – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Privecstasy, Bearbeitung netzpolitik.orgVPNs sind ein Schlupfloch für Jugendliche, um Social-Media-Verbote zu umgehen. Das konstatiert eine Analyse des Wissenschaftlichen Dienstes des Europäischen Parlaments. Er stellt deshalb eine Personalausweispflicht für die VPN-Nutzung in den Raum. Dabei sind Werkzeuge zur Identitätsverschleierung wichtige Bestandteile einer Demokratie.
Ana Ornelas sieht viele Gemeinsamkeiten zwischen Pornodarsteller*innen und Betroffenen sexualisierter Deepfakes. – Alle Rechte vorbehalten: Gabriel RufattoAufnahmen von Pornodarsteller*innen liefern die Vorlage für sexualisierte Deepfakes. Aber die Öffentlichkeit sieht sie nicht als Opfer, kritisiert Ana Ornelas von der European Sex Workers’ Rights Alliance. Ein Interview über gestohlene Nacktaufnahmen, patriarchale Gewalt und Kontrollverlust.
Bitte nicht unbedacht in fremde Autos einsteigen. – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Cristofer MaximilianLehrvideos über Gefahren im Straßenverkehr sind genauso notwendig wie der Versuch, immer sicherere Autos zu bauen. Digitale Risiken sind im Vergleich dazu noch mal besonders, denn sie haben eine weitere Risikokomponente. Verknüpft damit ist eine gesamtgesellschaftliche Aufgabe.
Deepfakes und Rage Bait erreichen Jugendliche online massenhaft. Das Fraunhofer SIT entwickelt im Projekt „Vampir“ Maßnahmen für Plattformen und Schulen, um Desinformation schneller einzudämmen.
Was tun, wenn plötzlich alles verschlüsselt ist und das Unternehmen still steht? Seien Sie beim IS4IT-Workshop dabei, bei dem Sie lernen, welche Entscheidungen wann getroffen werden müssen, welche Fallstricke Sie vermeiden sollten und wertvolle Praxistipps erhalten.
FlyOOBE ermöglicht die Installation von Windows 11 auf offiziell nicht unterstützter Hardware. Das portable Tool umgeht TPM- und CPU-Prüfungen, steuert Setup und OOBE und erlaubt eine granulare Konfiguration von Konten, Netzwerk, Datenschutz und Apps. Der Beitrag zeigt, wie Administratoren ältere Systeme weiter betreiben und den Upgrade-Prozess technisch kontrollieren.
Firewalls, EDR und Zero Trust prägen die moderne IT-Security, doch wer den physischen Zugang vernachlässigt, öffnet eine unterschätzte Flanke. Zutrittsprozesse, Serverräume und Edge-Standorte gehören zur selben Angriffsfläche wie Identitäten und Netzwerke. Erst die Verzahnung mit IAM, SOC und Compliance schafft eine belastbare Gesamtarchitektur.
Bei einem M365-Ausfall wechseln CloudM-Nutzer automatisch in eine Google-Workspace-Umgebung, und zwar ohne manuelle Wiederherstellung. „CloudM Continuity“ richtet sich vor allem an Unternehmen mit DORA-Pflichten.
Seit Dezember 2025 gilt NIS-2 ohne Übergangsfrist und erfasst auch mittelständische Unternehmen ab 50 Mitarbeitenden oder 10 Millionen Euro Umsatz. Die Geschäftsführung haftet persönlich für Versäumnisse. Gleichzeitig wird NIS-2-Konformität zum Eintrittsticket für regulierte Lieferketten, denn wer die Anforderungen nicht nachweisen kann, verliert Kunden und Ausschreibungen.
Eine Sicherheitsforscherin von Cato Networks meldet Schwachstellen in Nvidia NeMo und Meta PyTorch, durch die das Laden manipulierter KI-Modelle zur Remote Code Execution und zum Abgriff von Geheimnissen führen kann. Ein Fix ist für NeMo ab Version 2.6.1 verfügbar, für PyTorch gibt es keinen Patch, aber Workarounds.
Der Sicherheitsanbieter Trellix ist Ziel eines Cyberangriffs geworden. Ein bislang unbekannter Akteur konnte sich nach Unternehmensangaben Zugriff auf Quellcode-Repositorys verschaffen. Bisher gibt es jedoch kaum Details zu dem Vorfall.
Für die Open Compute Foundation ist sie gesetzt: die Gleichstromversorgung im Rechenzentrum. Hierzulande haben solche Projekte, obgleich schon sehr lange diskutiert, Prototypen--Charakter. Bachmann betreibt am Firmensitz in Stuttgart Vaihingen ein solches exemplarisches Datacenter. Und nun engagiert sich das Unternehmen im EU‑Projekt „Shift2DC“.
Im Rahmen einer strategischen Vereinbarung erhält Nvidia das Recht, bis zu 2.1 Milliarden Dollar in Iren zu investieren durch eine fünfjährige Option zum Kauf von bis zu 30 Millionen Aktien zu einem Ausübungspreis von 70 pro Aktie. Der Neocloud-Anbieter mit Sitz in Sydney plant mithilfe der Finanzmittel „im Laufe der Zeit“ bis zu fünf Gigawatt an Nvidia-kompatibler KI-Infrastruktur zu implementieren.
„Powertoys Keyboard Manager“ bringt ein Remapping für einzelne Tasten und Tastenkombinationen unter Windows mit. Administratoren:innen passen damit Eingaberoutinen an, ohne Registry-Schlüssel zu setzen oder zusätzliche Treiber zu installieren. Die Konfiguration läuft vollständig in der Powertoys-Oberfläche.