Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Will für sein Haus Gestaltungsmacht: Bundesdigitalminister Karsten Wildberger (CDU). – Alle Rechte vorbehalten IMAGO / IPONDie EUDI-Wallet kommt nach Deutschland – und das Digitalministerium will dabei das Sagen haben. Ein Gesetzentwurf zeigt, wie Menschen mit der digitalen Brieftasche künftig bezahlen und sich ausweisen können. Sogar Kinder ab 12 Jahren könnten die Wallet für Alterskontrollen nutzen.
Der Rechtsanwalt Martin Bechert vertritt Kurierfahrer*innen gegenüber Plattformen vor Gericht. – Alle Rechte vorbehalten IMAGO / Seeliger, Portrait: Martin Bechert, Montage: netzpolitik.orgSubunternehmen in der Lieferdienstbranche unterlaufen Arbeitsstandards, entrechten Arbeitnehmer*innen und schaffen "beinahe sklavenartige Systeme". Das sagt der Arbeitsrechtler Martin Bechert im Interview. Die EU-Plattformrichtlinie soll nun für bessere Arbeitsbedingungen sorgen - doch ist das wirklich möglich?
Die Bundesregierung will die Demokratieförderung umbauen. Vielfalt sieht sie nicht als Förderziel. (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Markus SpiskeDer von der Bundesregierung geplante radikale Umbau der Demokratieförderung stößt auf breiten Widerstand. Mehr als 1.000 nicht von der Finanzierung abhängige Organisationen und Personen warnen vor einer Destabilisierung der gesamten bürgerschaftlichen Extremismusprävention und Demokratiearbeit.
Keine Zustimmung? Dann gibt es auch kein Anrecht auf Deepfakes. – Alle Rechte vorbehalten C. Tamckex / Future Image / IMAGODer Fall von Collien Fernandes schockiert viele. Erschreckend sind allerdings auch die Reaktionen: Menschen verteidigen jetzt ihr vermeintliches Recht, sexualisierte Deepfakes ohne Zustimmung zu erstellen. Und sie offenbaren damit, wie hartnäckig sich alte Machtansprüche halten.
Wollen zurück zur Kultur des Amtsgeheimnisses: der Berliner Bürgermeister Kai Wegner (CDU) und die Senatorin für Inneres und Sport Iris Spranger (SPD) – Alle Rechte vorbehalten IMAGO / Chris Emil JanßenTrotz massiver Proteste hat die Koalition aus CDU und SPD in Windeseile eine Reform des Berliner Informationsfreiheitsgesetzes durchgedrückt. Expert*innen sehen darin eine Schwächung demokratischer Kontrolle. Auch dem Schutz kritischer Infrastruktur diene es nicht.
GlassWorm bedroht erneut die Entwickler-Community. Die Malware nutzt unsichtbare Unicode-Zeichen, um bösartigen Code in Hunderte von GitHub-Repositories und Paketen einzuschleusen. Unternehmen und Entwickler müssen alle Erweiterungshistorien überprüfen, um sich zu schützen.
Flughäfen sind bevorzugte Ziele für Ransomware-Angriffe. Im Zentrum der Verwundbarkeit stehen Identitätssysteme wie Entra ID, die den Zugang zu allem kontrollieren. Fallen sie aus, stehen nicht nur Flüge still, sondern auch Einzelhändler, Gastronomie und Sicherheitsschleusen.
In dieser Podcast-Folge hat die Redaktion verschiedene Meinungen und Einblicke zum Thema Digitale Souveränität eingeholt. Doch es soll nicht theoretisch bleiben. Wir stellen Ihnen Plattformen und Strategien vor, mit denen erste Schritte weg von Big Tech gelingen können.
Cyberkriminelle missbrauchen verstärkt virtuelle Maschinen auf legitimen Hosting-Infrastrukturen. Sophos-Analysen zeigen, dass identische Hostnamen, wie „WIN-J9D866ESIJ2“, mit Ransomware-Operationen in Verbindung stehen. Diese Infrastruktur bietet Cyberkriminellen strategische Vorteile.
Ransomware dient längst nicht mehr nur der Erpressung. Staatlich unterstützte Akteure nutzen sie zunehmend für Spionage, Datenmanipulation und strategische Destabilisierung. Während Unternehmen sich gegen Verschlüsselung schützen, kopieren Angreifer unbemerkt Daten oder manipulieren sie. Die Folgen reichen weit über Lösegeldzahlungen hinaus.
Am vergangenen Wochenende unternahm die Polizei Hausbesuche bei Kunden von PTC, um vor einer Zero-Day-Schwachstelle zu warnen. Dies ist ein noch nie dagewesener Warnprozess. Was steckt dahinter?
Der Konflikt im Nahen Osten hat die Cyberwelt erfasst. Sicherheitsforscher identifizierten zahlreiche Spionage-Kampagnen, die aus dem Iran sowie mit China, Belarus und Pakistan verbundenen Gruppen stammen. Der Verfassungsschutz soll mehr Befugnissen gegen diese Angriffe erhalten.
Der WatchGuard Internet Security Report für das zweite Halbjahr 2025 zeigt: Deutschland belegt Platz drei bei Office-Exploits weltweit, mit 21 Prozent aller Detektionen. Bei Web-Shell-Signaturen entfallen sogar 30 Prozent auf Deutschland. Unternehmen müssen jetzt auf die Verschiebung der Angriffsmuster reagieren!
Im Dezember 2021 war es soweit: Die Xeedq GmbH konnte den weltweit ersten mobilen Quantenprozessor vorstellen. Jetzt darf das Leipziger Unternehmen sich am Aufbau eines frühen Quantencomputing-Programms mit der Regierung von Tamil Nadu beteiligen. Ein Letter of Intent ist unterzeichnet.
Regeln wirken einschränkend. Doch sie haben auch eine positive Seite; denn sie setzen einen Rahmen. Dieser Rahmen aber kann für den Einsatz von KI essentiell sein.
Für den Embedded-Sektor bringt Intel eine „Bartlett-Lake“-Version mit 12 „P“-Cores, aber ohne „E“-Cores auf den Markt, die vor allem bei Echtzeit-Anwendungen Vorteile bringen soll. Bei Edge-Anwendungen, die KI-Leistung erfordern, soll „Panther Lake“ überzeugen.