Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Der Wachturm der JVA Köln Ossendorf: Hier saß Idris in Untersuchungshaft. – Alle Rechte vorbehalten IMAGO / Funke Foto Services / Andreas BuckIdris lebt seit mehr als 40 Jahren in Deutschland und soll nach Eritrea abgeschoben werden. Das gilt als praktisch unmöglich. Trotzdem durchsucht das Ausländeramt Köln sein Smartphone, während er im Gefängnis sitzt. Eine Geschichte über einen Kontrollapparat, der sich verselbstständigt hat.
Die Welt durch die Brille der Daten-Annotation – CC-BY 4.0Elise Racine / betterimagesofai.orgHinter dem Erfolg von Künstlicher Intelligenz und Sozialen Medien stecken ausgebeutete Arbeiter:innen. Bei einem Fachgespräch im Deutschen Bundestag wurde heute diskutiert, wie ihre Lage verbesser werden kann. Die Botschaft der Sachverständigen war klar: Deutschland muss mehr Verantwortung übernehmen.
Kraftwerk live bei einem Konzert. Die Band hatte 1999 wegen eines Samples geklagt. – Alle Rechte vorbehalten IMAGO / Future ImageDer legendäre Urheberrechtsfall "Metall auf Metall" geht in die letzte Runde. Der Europäische Gerichtshof hat gerade nach weitläufiger Auffassung das Recht auf Remix und Sampling gestärkt. Jetzt muss noch der Bundesgerichtshof final entscheiden.
Ursula von der Leyen verspricht mehr, als die Alterskontroll-App (derzeit) kann. – Alle Rechte vorbehalten IMAGO / Andalou ImagesMit einer Handy-App für iOS und Android sollen Menschen in der EU künftig ihr Alter gegenüber Plattformen nachweisen. Doch der Nutzen zum Schutz von Kindern und Jugendlichen ist fraglich. Nutzende sollen zudem ihr Gesicht scannen lassen.
Blühende Orte, ob online oder offline, lassen sich schaffen, wenn politischer Wille vorhanden ist. (Symbolbild) – Alle Rechte vorbehalten IMAGO / imagebrokerSoziale Netzwerke und ihre auf Überwachung und Personalisierung basierenden Geschäftsmodelle schaffen Anreize, die letztlich die Demokratie gefährden. Für die EU ist es höchste Zeit, dem etwas entgegenzusetzen, fordert eine umfassende Studie der Forschungsabteilung der EU-Kommission.
Backups werden gern als letzte Verteidigungslinie gegen Ransomware bezeichnet, doch ganz so einfach ist es nicht. Eine klassische Datensicherung reicht inzwischen nicht mehr aus. Unternehmen müssen sicherstellen, dass sie ihre Daten nach einem Ransomware-Angriff wiederherstellen können.
Laut Verfassungsschutzbericht 2024 stieg die Zahl politisch motivierter Straftaten in Deutschland um rund 40 Prozent auf über 84.000 Fälle. Sicherheitsbehörden kämpfen dabei mit einer wachsenden Asymmetrie: Tätergruppen agieren hochgradig vernetzt, Ermittler hingegen arbeiten mit Datensilos. Native Graphtechnologie in Kombination mit Generativer KI (GraphRAG) ermöglicht neue Ansätze für die investigative Datenanalyse.
Mit Prisma Browser for Business bringt Palo Alto Networks seinen Unternehmensbrowser in den Mittelstand. Nicht mehr Netzwerk oder Endpoint sollen die Arbeit sichern, sondern der Browser selbst.
Quantencomputer werden asymmetrische Verschlüsselung voraussichtlich noch in diesem Jahrzehnt knacken können. Unternehmen müssen deshalb jetzt den Umstieg auf Post-Quanten-Kryptografie (PQC) planen. Besonders gefährdet sind langlebige IT-Systeme, die schon heute Ziel von „Harvest now, decrypt later"-Angriffen werden.
Eine kritische Schwachstelle in Docker Moby kann es Angreifern ermöglichen, Autorisierungs-Plugin zu umgehen und so ihre Rechte auszuweiten. Die Schwachstelle wurde erstmals 2024 entdeckt, einige Pakete werden jedoch nach wie vor upgedatet.
Zwei gefährliche Sicherheitslücken bei Spring können Anwendungen anfällig für Cyberangriffe machen. Die Schwachstellen betreffen viele Versionen von Security und Boot.
Das CERT-EU ist das Computer Emergency Response Team der Europäischen Union. Es agiert als Cybersicherheitsdienst für die Einrichtungen, Organe und Agenturen der EU. Aufgabe des CERT-EU ist es, Cyberangriffe gegen Institutionen der Europäischen Union zu erkennen, zu analysieren und abzuwehren. Der präventive Schutz der IKT-Infrastrukturen der EU-Institutionen gehört ebenfalls zu den Aufgaben des CERT-EU.
Cyberkriminelle machen vor keiner Branche Halt. Schon 2025 wurden zahlreiche Unternehmen, unabhängig von ihrer Größe, Ziel eines Cyberangriffs. Die Bedrohung wächst auch 2026 und niemand bleibt verschont. Hier finden Sie eine Übersicht der deutschen Unternehmen, die in diesem Jahr gehackt wurden.
Sowohl KI als auch Quantencomputing haben noch ungelöste Herausforderungen. Bei der KI ist es der exorbitante Stromverbrauch der GPUs, beim Quantencomputing die Frage, für was die Technologie am besten taugt. Für beides gibt es neue Ansätze.
Der Dateiversionsverlauf speichert Versionen von Dateien und erlaubt eine Wiederherstellung bei Datenverlust. Mit zunehmender Laufzeit wächst der Speicherbedarf. „Windows“ stellt Funktionen bereit, um alte Versionen zu entfernen und Backup-Medien effizient zu verwalten.
Nach dem Beginn des Kriegs im Nahen Osten rückt physische Sicherheit stärker in den Fokus. Brad Smith, Präsident von Microsoft, spricht von Konsequenzen für Architektur, Standortwahl und internationale Regeln.