Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Amnesty International kritisiert die Bundesregierung von Kanzler Merz deutlich für Einschränkungen der Menschenrechte in Deutschland. (Archivbild) – CC-BY-NC-SA 4.0Steffen PrößdorfDie Bundesregierung geht gegen zivilgesellschaftliche Organisationen vor, streicht Gelder und lässt Akteure durch den Verfassungsschutz überprüfen. Diese und andere Freiheitseinschränkungen sowie den Ausbau der Überwachung in Deutschland kritisiert der weltweite Menschenrechtsbericht von Amnesty International.
Metas Überwachungsbrille gefährdet die Privatsphäre – in Zukunft vermutlich auch mit Gesichtserkennung. – Alle Rechte vorbehalten IMAGO / ReportersMeta verletzte mit seinen "Smart Glasses" die Privatsphäre der eigenen Nutzer:innen. Leidtragende des Vorfalls sind nun ausgerechnet Datenarbeiter:innen in Kenia, denen das intime Material zur Bewertung vorgesetzt wurde.
Farbenfroh und digital souverän – so präsentiert sich Wero. – Alle Rechte vorbehalten Screenshot wero-wallet.euWero verspricht mehr digitale Unabhängigkeit und will eine europäische Alternative zu US-Bezahldiensten sein. Doch der Dienst nutzt ausgerechnet Cloud-Infrastruktur der Amazon-Tochter AWS. Das ist auch ein Sicherheitsrisiko für die dort hinterlegten Daten.
Menschen, die Gewalt gegen Politiker:innen wahrnehmen, demonstrieren mehr. Aber Politiker:innen werden, tun sie deshalb nicht. – Gemeinfrei-ähnlich freigegeben durch unsplash.com TobiasDie Bevölkerung nimmt Gewalt gegen Politiker:innen zunehmend als Bedrohung für die Demokratie wahr. Zu dieser Einschätzung kommt der aktuelle Weizenbaum-Report zu politischer Partizipation. Auch Hass und Falschinformationen prägen den Alltag im Netz und beeinflussen die Bereitschaft zur Teilnahme an gesellschaftlichen Debatten.
Innenminister Herbert Reul (73, CDU) am Redepult im Landtag Nordrhein-Westfalen. – Alle Rechte vorbehalten Landtag NRW, Bernd SchälteDie Datenschutzbeauftragte von Nordrhein-Westfalen geht mit der im neuen Polizeigesetz geregelten automatisierten Datenanalyse hart ins Gericht. In ihrem Tätigkeitsbericht bezweifelt sie die Rechtmäßigkeit der Norm, die den Einsatz von Palantir-Software erlaubt. Der NRW-Innenminister Herbert Reul liebäugelt mit Palantir-Alternativen.
Ein Datendiebstahl bei der großen europäischen Gym-Kette Basic‑Fit hat dramatische Auswirkungen. Cyberkriminelle konnten sensible Daten von einer Million Mitgliedern erbeuten, inklusive Bankdaten. Das Unternehmen warnt vor Phishing.
Dr. Kerstin Zettl-Schabath und Thomas Hemker von der DCSO zeigen bei der ISX Conference, wie Threat Intelligence geopolitische Informationen zum Schlüssel gegen staatliche Cyberangriffe verwandelt. Das erwartet Sie bei der Keynote und im Think Tank.
Moderne, KI-gestützte Cyberbedrohungen sind oftmals in der Lage, selbst ausgefeilte Schutzmechanismen zu umgehen – ein erfolgreicher Angriff ist damit auf lange Sicht unvermeidlich. Tatsächlicher Schutz sollte sich darauf fokussieren, das Unternehmen abzusichern.
Die Suche nach Schwachstellen war bislang teuer, zeitintensiv und meist Experten vorbehalten. Mit Systemen wie Claude Mythos von Anthropic droht diese Kostenbarriere zu fallen und damit die Grundlage, auf der unsere Verteidigungslogik seit Jahren beruht. Das BSI spricht bereits von einem Paradigmenwechsel. Daniel Thomas Heessel, CISO des Jahres 2026, analysiert, was das konkret für CISOs und Sicherheitsarchitekturen bedeutet.
Cyberbedrohungen nehmen immer weiter zu und keine Organisation ist zu klein oder zu unbedeutend um Angriffsziel zu sein. Unternehmen brauchen eine fundierte Wiederherstellungsstrategie für kritische Systeme, erläutert Sean Deuby von Semperis.
Die Bedrohungslage hat sich durch KI-gestützte Angriffe grundlegend verändert. Doch viele Unternehmen setzen weiterhin auf klassische Endpoint Detection and Response (EDR). Was einst das Rückgrat der Verteidigung war, wird zur Schwachstelle, denn der isolierte Fokus auf einzelne Geräte reicht nicht mehr aus.
Zwei drei Jahre alte Sicherheitslücken werden derzeit für Cyberangriffe missbraucht. Microsoft Exchange und Windows Common Log File System stehen unter Beschuss, Admins sollten schnellstmöglich die gepatchten Versionen installieren.
Unit42 hat in GCP Vertex AI eine gefährliche Sicherheitslücke entdeckt. Ein überprivilegierter KI‑Agent, versteckt in einer Pickle‑Datei, könne überprivilegierte Service‑Accounts nutzen, um Remote Code in Kundenprojekten auszuführen und Daten zu stehlen.
Da das „LEV001“ nahezu ausgelastet ist, beginnt Atlas Edge den Bau des „LEV002“ direkt nebenan. Das 4,4 Megawatt starke Rechenzentrum ist auf KI und High Density ausgelegt.
Ein von Senatoren der Parti socialiste eingebrachter Gesetzentwurf zielt darauf ab, die Errichtung von Rechenzentren auf französischem Gebiet besser zu regeln. Das wirft viele Fragen auf, etwa hinsichtlich wirtschaftlicher Attraktivität, digitaler Souveränität und ökologischer Auflagen - hierzulande nicht unbekannt.
Für den Mittelstand war die Public Cloud lange das Maß aller Dinge. Doch der Glanz bröckelt: Unvorhersehbare Kosten und die Sorge um die eigene Datensouveränität lassen viele IT-Entscheider umdenken. Und nun?