Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Wann können Datenverarbeiter erkennen, wer sich hinter einem Pseudonym verbirgt? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Ante HamersmitDeutschland setzt sich im EU-Rat offenbar dafür ein, dass pseudonymisierte Daten teilweise von der Datenschutzgrundverordnung ausgenommen werden. Zivilgesellschaft und Datenschutzbehörden warnen davor, auch andere Mitgliedstaaten sind dagegen.
Die Familienministerin wirbt vor dem Parlament um Verständnis. – Alle Rechte vorbehalten IMAGO / dts nachrichtenagentur; Bearbeitung: netzpolitik.orgIn einer Rede vor dem Bundestag spricht sich CDU-Familienministerin Karin Prien für Alterskontrollen und ein Social-Media-Verbot bis 14 Jahre aus. Dabei ist ihre Argumentation widersprüchlich und irreführend. Die Analyse.
Die EU-Kommission gibt die Gesichterdaten frei. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Jan Antonin KolarEnde dieses Jahres soll die digitale Brieftasche für alle kommen. Doch Bürgerrechtsorganisationen warnen, dass die EU-Kommission zentrale Datenschutzgarantien aushöhlen und Nutzer:innen zur Weitergabe biometrischer Daten zwingen will.
Bald ausgemustert? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Julius DrostIn wenigen Monaten startet die ID Wallet, mit der sich Bürger:innen gegenüber Behörden und Unternehmen ausweisen können. Die Bundesregierung erhofft sich einen Durchbruch bei der Verwaltungsdigitalisierung, Datenschützer:innen warnen vor Missbrauch. Wir beantworten zentrale Fragen rund um das Vorhaben.
Viele Breitbandkabel sind derzeit magentafarben, müssen es aber nicht sein. (Symbolbild) – Alle Rechte vorbehalten IMAGO / Joerg BoethlingJahrelang konnte sich die Netzbetreiber-Branche nicht auf einen freiwilligen Open-Access-Ansatz einigen. Nun will das Digitalministerium den gordischen Knoten durchschlagen: Unter bestimmten Bedingungen sollen Wettbewerber die Marktführerin in ihre Netze lassen. Das könnte unvorhergesehene Nebenwirkungen haben.
Das KRITIS-Dachgesetz verlangt von Betreibern kritischer Infrastrukturen Risikoanalysen, die weit über statische Dokumentation hinausgehen. Digitale Informationszwillinge bilden Anlagen kontinuierlich ab, machen Abhängigkeiten sichtbar und schaffen nachvollziehbare Datenbasen für Entscheidungen. Resilienz lässt sich so von Beginn an planen statt kostenintensiv nachzurüsten.
Microsoft korrigiert im März 2026 insgesamt 83 neue CVEs in Windows, Office, Azure, SQL Server, Hyper-V, ReFS und weiteren Komponenten. Einschließlich Chromium- und Drittanbieterkomponenten steigt die Gesamtzahl auf 93 Einträge.
Effektives Social Engineering, flexible Loader-Infrastrukturen und ein etabliertes MaaS-Ökosystem: Die Infostealer-Malware LummaStealer ist mit neuen Methoden zurück. Bitdefender hat laufende Angriffe analysiert und stuft die Bedrohung ein.
Der Bundesrat hat dem KRITIS-Dachgesetz zugestimmt, das die Resilienz kritischer Infrastrukturen stärken soll. Damit werden wichtige Sektoren wie Energie und Gesundheit einheitlich geschützt. Doch mit dem aktuellen Entwurf sind nicht alle glücklich.
Die Bedrohungslage für Industrieunternehmen erreichte 2025 neue Höchstwerte. Ransomware-Angriffe auf OT-Systeme stiegen um 64 Prozent, 3.300 Organisationen waren betroffen. Gleichzeitig identifizierten Analysten von Dragos drei neue Angreifergruppen, die gezielt kritische Infrastrukturen attackieren. Besonders alarmierend: Angreifer analysieren industrielle Prozesse detailliert, um physische Effekte auszulösen.
„Protected Users“ definiert in Active Directory ein Sicherheitsprofil für Benutzerkonten mit erhöhtem Risiko durch Credential Theft. Die Gruppe erzwingt technische Einschränkungen an Clients und Domänencontrollern, die Kerberos auf AES festlegen, NTLM sperren und lokale Zwischenspeicherung sensibler Anmeldedaten unterbinden.
Mittlerweile haben sich rund 38,5 Prozent der von NIS 2 betroffenen Unternehmen beim BSI-Portal registriert. Obwohl die Frist dafür mittlerweile verstrichen ist, zeigt sich das BSI optimistisch.
Die EU setzt auf den Austausch von Technik „hochriskanter“ Anbieter binnen drei Jahren. Ein Cybernews-Analyst hält das für unzureichend, solange Router und Software Black Boxes bleiben und unabhängige Prüfpflichten fehlen.
„Microsoft Powertoys“ erweitert „Windows“ um eine Reihe technischer Werkzeuge für produktives Arbeiten. „Advanced Paste“ zum Beispiel erweitert die Zwischenablage von Windows um umfangreiche Konvertierungs-, Analyse- und Transformationsfunktionen. Inhalte lassen sich beim Einfügen direkt in andere Datenformate überführen oder automatisiert weiterverarbeiten.
Vertiv ergänzt die „Powerbar-Track“-Familie um ein Double-Stack-Schienensystem für höhere Leistungsdichten. Die Stromverteilung ist für Deckenmontage und auf Co-Location- und Hyperscale-Umgebungen mit knappen Whitespace ausgelegt.
Das Stuttgarter Rechenzentrum von Nlighten gibt seine Abwärme künftig an ein lokales Wärmenetz ab. Versorgt werden zunächst die It.Schule, das Ausbildungszentrum für IT- und Medienberufe in der Region, und Gebäude der Prüforganisation Dekra. Im Hintergrund läuft bereits die Planung für die spätere Einbindung in ein größeres Netz im Synergiepark.