Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Unternehmen wie Meta oder Google dürfen weiter auf freiwilliger Basis Inhalte ihrer Nutzer:innen scannen. (Symbolbild) – Alle Rechte vorbehalten PixabayDas EU-Parlament hat die Erlaubnis zur freiwilligen Chatkontrolle nochmals erneuert – doch möchte das Scannen auf Verdachtsfälle beschränken. Mit dieser Position geht das Parlament nun in Verhandlungen mit Rat und Kommission, die schon am Donnerstag beginnen.
Wann können Datenverarbeiter erkennen, wer sich hinter einem Pseudonym verbirgt? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Ante HamersmitDeutschland setzt sich im EU-Rat offenbar dafür ein, dass pseudonymisierte Daten teilweise von der Datenschutzgrundverordnung ausgenommen werden. Zivilgesellschaft und Datenschutzbehörden warnen davor, auch andere Mitgliedstaaten sind dagegen.
Die Familienministerin wirbt vor dem Parlament um Verständnis. – Alle Rechte vorbehalten IMAGO / dts nachrichtenagentur; Bearbeitung: netzpolitik.orgIn einer Rede vor dem Bundestag spricht sich CDU-Familienministerin Karin Prien für Alterskontrollen und ein Social-Media-Verbot bis 14 Jahre aus. Dabei ist ihre Argumentation widersprüchlich und irreführend. Die Analyse.
Die EU-Kommission gibt die Gesichterdaten frei. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Jan Antonin KolarEnde dieses Jahres soll die digitale Brieftasche für alle kommen. Doch Bürgerrechtsorganisationen warnen, dass die EU-Kommission zentrale Datenschutzgarantien aushöhlen und Nutzer:innen zur Weitergabe biometrischer Daten zwingen will.
Bald ausgemustert? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Julius DrostIn wenigen Monaten startet die ID Wallet, mit der sich Bürger:innen gegenüber Behörden und Unternehmen ausweisen können. Die Bundesregierung erhofft sich einen Durchbruch bei der Verwaltungsdigitalisierung, Datenschützer:innen warnen vor Missbrauch. Wir beantworten zentrale Fragen rund um das Vorhaben.
Passwortmanager werden dank Verschlüsselung als sicher beworben. Doch Forschende der ETH Zürich berichten, gravierende Schwachstellen bei Bitwarden, Lastpass und Dashlane gefunden zu habe, die Angriffe bis zur Manipulation ganzer Tresore ermöglichen könnten.
Kriminelle haben sich in ein System des Einkaufszentrums Centro in Oberhausen gehackt. Kunden, die dort am Treueprogramm teilnehmen oder den Newsletter beziehen, könnten betroffen sein. Auch in Hamburg wurde ein Einkaufszentrum ähnlich angegriffen.
Konkrete Lösungsansätze, klare Handlungsempfehlungen und kontrastreiche Meinungen: Die ISX IT-Security Conference auch 2026 Hands-on-Inhalte und viel Raum für ehrlichen Austausch. Diese Expertinnen und Experten werden die ISX in diesem Jahr begleiten.
Ransomware hat sich zu einem industriellen Geschäftsmodell entwickelt. Deutsche KMU geraten verstärkt ins Visier, weil gewachsene IT-Landschaften, begrenzte Ressourcen und Altsysteme sie verwundbar machen. Viele verlassen sich auf Maßnahmen, die in der Praxis wenig Schutz bieten: klassische Antivirenprogramme, ungetestete Backups und einmalige Awareness-Schulungen.
Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2026. Die Updates enthalten alle wichtigen Sicherheitsupdates sowie die Release-Zyklen für nicht sicherheitsrelevante Updates und das jährliche Featureupdate.
Mit NIS-2 und dem Cyber Resilience Act stehen Unternehmen vor den größten Umbrüchen im europäischen Cybersicherheitsrecht seit Jahren. Fünf konkrete Praxistipps zeigen, wie Unternehmen die neuen Pflichten rechtssicher und zukunftsorientiert umsetzen können.
Das KRITIS-Dachgesetz verlangt von Betreibern kritischer Infrastrukturen Risikoanalysen, die weit über statische Dokumentation hinausgehen. Digitale Informationszwillinge bilden Anlagen kontinuierlich ab, machen Abhängigkeiten sichtbar und schaffen nachvollziehbare Datenbasen für Entscheidungen. Resilienz lässt sich so von Beginn an planen statt kostenintensiv nachzurüsten.
Microsoft korrigiert im März 2026 insgesamt 83 neue CVEs in Windows, Office, Azure, SQL Server, Hyper-V, ReFS und weiteren Komponenten. Einschließlich Chromium- und Drittanbieterkomponenten steigt die Gesamtzahl auf 93 Einträge.
Quantencomputing gilt als nächste Rechenrevolution. In der Praxis scheitern Projekte jedoch (noch) oft an Erwartungs-Management, fehlenden Datenpipelines und der ungeklärten Frage, welche Hardware sich durchsetzt. Dazu gibt es eine Podcast-Folge mit Anne-Marie Tumescheit von Fsas Technologies.
„Microsoft Powertoys“ erweitert „Windows“ um eine Reihe technischer Werkzeuge für produktives Arbeiten. „Advanced Paste“ zum Beispiel erweitert die Zwischenablage von Windows um umfangreiche Konvertierungs-, Analyse- und Transformationsfunktionen. Inhalte lassen sich beim Einfügen direkt in andere Datenformate überführen oder automatisiert weiterverarbeiten.
Vertiv ergänzt die „Powerbar-Track“-Familie um ein Double-Stack-Schienensystem für höhere Leistungsdichten. Die Stromverteilung ist für Deckenmontage und auf Co-Location- und Hyperscale-Umgebungen mit knappen Whitespace ausgelegt.