Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Der Datenatlas Bund steht vor dem Aus. (Symbolbild) – Public Domain KI-generiert mit Gemini; Bearbeitung von: netzpolitik.orgNoch im Dezember hat die Bundesdruckerei den Datenatlas Bund mit allen Mitteln vor öffentlicher Kritik abgeschirmt. Nun ist das Großprojekt für die datengetriebene Verwaltung gescheitert. Das Finanzministerium hat es abgehakt, das Digitalministerium weist es zurück.
Mit Spionage-Apps wie mSpy werden die betroffenen Smartphones praktisch durchsichtig – so können Täter*innen intimste Daten extrahieren. – Alle Rechte vorbehalten IMAGO / DepositphotosDie Juristin Franziska Görlitz erklärt, wie man die Hersteller von Spionage-Programmen zur Rechenschaft ziehen kann – und warum wir viel öfter überprüfen sollten, welche Apps auf unseren Telefonen laufen.
Die Kommission fragt, viele antworten. – CC0 Mohamed HassanDie EU-Kommission erkennt Open Source als entscheidend für die digitale Souveränität an und wünscht sich mehr Kommerzialisierung. Bis April will Brüssel eine neue Strategie veröffentlichen. In einer laufenden Konsultation bekräftigen Stimmen aus ganz Europa, welche Vorteile sie in offenem Quellcode sehen.
Sichtbare Pixel, unsichtbare Rechenoperationen. – CC-BY 4.0 Yutong Liu & Kingston School of Art / betterimagesofai.orgNicht alle KI-Bilder sind KI-Slop, findet unser Autor. Trotzdem rät er Redaktionen von Bildgeneratoren ab. Zu den Gründen gehören hohe unsichtbare Kosten und die gefährliche Machtkonzentration der Tech-Konzerne. Ein Essay.
Nach der Ermordung von Renee Nicole Good am 7. Januar kam es in Minneapolis zu Protesten. – Alle Rechte vorbehalten IMAGO / ZUMA Press WireDie US-Einwanderungsbehörde ICE nutzt für ihre Massenfestnahmen zunehmend digitale Überwachungstechnologie. Ein berüchtigter Konzern liefert dafür das "ImmigrationOS". Doch es gibt Ideen für eine Kampagne, die sich gegen diese Beihilfe zur Menschenjagd richtet.
Ein veröffentlichter Exploit, ein paar Zeilen Code – und plötzlich stehen zig ERP-Landschaften unter Beschuss. Die Angriffe rund um CVE-2025-31324 zeigen eindrücklich, wie schnell Schwachstellen zu massenhaften Kampagnen werden können und warum klassische Schutzmechanismen dafür nicht mehr ausreichen.
Von Sudan bis Venezuela, von Starlink bis zur „Great Firewall“ – im dritten Quartal 2025 verzeichnete Cloudflare zahlreiche Internetunterbrechungen. Ursachen reichen von staatlich verordneten Shutdowns über Softwarefehler bis zu Unterseekabelbrüchen.
Mitarbeitende nutzen Künstliche Intelligenz (KI) auch ohne Freigabe der IT. Unternehmen stehen vor der Aufgabe, Produktivitätsgewinne zu sichern, ohne Datenhoheit und Governance aus der Hand zu geben.
Vier Schwachstellen in Veeams Backup & Replication ermöglichen es Angreifern privilegierte Rolle des Backup-Operators auszunutzen. Es besteht die Gefahr, Remote Code auszuführen oder sensible Daten zu stehlen. Nutzer sollten dringend die aktualisierte Version 13.0.1.1071 installieren.
Mehr als eine Million Phishing-Mails pro Tag: Ein Rechenzentrum in Deutschland war das Herzstück eines globalen Betrugsnetzwerks, das zerschlagen wurde. Auch in Brandenburg gibt es Geschädigte.
Künstliche Intelligenz (KI) durchdringt und verändert die Cybersicherheit. Doch ersetzt die Erkennung von Angriffen durch Künstliche Intelligenz (KI) andere Verfahren wie Sandboxes oder werden Sandboxes in Zeiten von KI-basierter Cybersicherheit sogar noch mehr benötigt? Der aktuelle Videocast von Insider Research mit Dr. Carsten Willems von VMRay liefert Antworten.
Mit Europas zunehmendem Bestreben nach digitaler Souveränität, müssen US-Cloud-Anbieter um ihre Kunden bangen. Aus diesem Grund hat AWS seine „European Sovereign Cloud“ gestartet – in Zusammenarbeit mit dem BSI. Die Reaktionen auf diese und ähnliche Kooperationen des BSI mit US-Hyperscalern fallen hauptsächlich negativ aus.
Der Boom zur Automatisierung macht auch vor der Telekommunikationsbranche nicht Halt. Der richtige Einsatz von KI hilft, von der Entwicklung zu profitieren.
2025 begann das Zeitalter der KI-Agenten. Bisher war der Nutzen der selbstständig entscheidenden und agierenden Systeme überschaubar. Für 2026 steht aber die nächste Iteration an: die Zusammenarbeit mehrerer hochspezialisierter KI-Agenten als Team. Damit entstehen für Unternehmen völlig neue Chancen, zugleich aber klare Rahmenbedingungen.
Mit dem Ende der Experimentierphase rücken Betrieb, Kostenkontrolle und Abhängigkeiten ins Zentrum der KI-Strategien. Red Hat erwartet für 2026 einen grundlegenden Architekturwechsel: Weg vom Modell-Monolithen, hin zu modularen Agenten, spezialisierten Modellen und hybriden Infrastrukturen.
Novarion veröffentlicht mit einer „Agentic Enterprise AI Platform“ die virtuelle Mitarbeiterin „Novara“. Basierend auf einem europäischen Software-Stack soll Novara nicht nur Aufgaben im Service und Support erledigen, sondern auch bestehende KI-Agenten orchestrieren.