Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Was denkt der Kanzler zum Social-Media-Verbot für Minderjährige? – Alle Rechte vorbehalten: IMAGO / Wolfgang Maria Weber, Bearbeitung: netzpolitik.orgVor laufender Kamera wird der Bundeskanzler auf dem Katholikentag gefragt: „Verbot, Social Media, sind Sie dafür?“ Und Friedrich Merz sagt: „Nein.“ Was heißt das für die Debatte?
Der Aktivist Tommy Olsen von der NGO Aegean Boat Report. – Alle Rechte vorbehalten: Aegean Boat Report, Bearbeitung: netzpolitik.orgTommy Olsen nutzt soziale Medien, um Geflüchtete sichtbar zu machen und damit deren Pushbacks zu verhindern. In Griechenland soll ihm deshalb der Prozess gemacht werden. Die Auslieferung des Norwegers ist nun abgewendet – vorerst.
– : Fraktal, generiert mit MandelBrowser von Tomasz ŚmigielskiDie 20. Kalenderwoche geht zu Ende. Wir haben 10 neue Texte mit insgesamt 85.644 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Karsten Wildberger (CDU), Kristina Sinemus (CDU) und Jan Pörksen (SPD) bei der fünften Digitalministerkonferenz im Hamburger Rathaus. – Alle Rechte vorbehalten: G. Schwering / SenatskanzleiDer durchdigitalisierte Staat soll her und das möglichst schnell. Darin sind sich Bund und Länder nach der Digitalministerkonferenz einig. Um Tempo zu machen, wollen die zuständigen Minister:innen mehr sogenannte Künstliche Intelligenz und weniger Datenschutz.
Nach der re:publica 25 ist vor der re:publica 26. – CC-BY-NC 2.0: republica GmbHNächste Woche findet die diesjährige re:publica statt, die größte Konferenz für die digitale Gesellschaft in Europa. Das Programm bietet viele spannende Themen und Formate. Auf den Bühnen stehen auch Redakteur:innen und Autor:innen von netzpolitik.org.
Die re:publica 2026 startet in Berlin und bringt auch die Themen Cybersicherheit und Datenschutz in den Fokus der Gesellschaft. Auf 27 Bühnen, in 670 Sessions und mit über 1.200 Speakern werden noch bis zum 20. Mai digitale Souveränität, KI und der Schutz kritischer Infrastrukturen diskutiert.
Trotz besserer Abwehrmaßnahmen und sinkender Lösegeldzahlungen wächst laut Sophos der Druck durch Ransomware auf IT-Abteilungen aufgrund fehlendem Personal und Ressourcen. Effektive Verteidigung erfordere technische, organisatorische und menschliche Maßnahmen.
Eine Hackergruppe hat Systeme ins Visier genommen, die zuvor bereits von der Gruppe „TeamPCP“ kompromittiert worden waren. Die Angreifer entfernten die Tools von TeamPCP und schleusten eigenen Code ein, um sich wurmartig über Cloud-Infrastrukturen auszubreiten und Zugangsdaten zu stehlen.
Im Gastbeitrag ordnet Daniel Fried, Senior Vice President EMEA bei Object First, ein, warum Ransomware-Angriffe auf Event-Infrastrukturen zunehmend auf maximale Störung statt auf Lösegeldzahlungen zielen; und weshalb unveränderbare Backups die letzte Verteidigungslinie bilden, wenn privilegierte Zugänge oder Produktivsysteme kompromittiert werden.
KI-Modelle versprechen Effizienzgewinne – auch in der Malware-Analyse. Denn noch ist ein großer Teil davon teils mühevolle und langwierige Handarbeit. Doch ohne fachliche Einordnung und klare Vorgaben bleiben die Ergebnisse einer KI fehleranfällig und unzuverlässig.
BSI und Polizeiliche Kriminalprävention haben 3.060 Menschen zu KI-gestütztem Online-Betrug befragt. Das Ergebnis ist ernüchternd: Viele überschätzen ihre Fähigkeit, KI-Inhalte zu erkennen und unterschätzen, was Angreifer damit technisch längst anstellen können. Tatsächlich schaut kaum jemand genauer hin.
Künstliche Intelligenz bringt Tempo, doch Sicherheitsprüfungen halten nicht Schritt. Mehr als ein Drittel des Codes ist GitLab zufolge bereits KI generiert. Jetzt braucht es skalierbare Reviews und einen ganzheitlichen Blick auf die Pipeline.
Ivanti patcht fünf Sicherheitslücken in EPMM. Eine davon wird als Zero‑Day bereits aktiv ausgenutzt und erlaubt Codeausführung. Ehemalige Angriffe sowie eine Aufforderung der CISA verdeutlichen das Risiko.
… nur ein pragmatischer Übergang. Vor der „Sapphire“ in Orlando herrschte helle Aufregung, ein Medienbericht sorgte für Aufregung. Will die SAP künftig auch wieder jene Kunden, die die SAP-Cloud verschmähen, mit Innovationen beglücken? Noch vor einem Jahr war das Gegenteil ausgerufen worden. Was stimmt denn nun?
„Minimal Firewall“ ergänzt die Windows-Firewall um eine durchgängige Block-by-Default-Logik für ausgehende Verbindungen, ein Audit für Regeländerungen Dritter sowie ein Live-Monitoring aktiver TCP-Sockets. Die Anwendung steht unter AGPL-3.0 und arbeitet ohne eigenen Kernel-Treiber.