Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Ursula von der Leyen: Kinder sollten "mit echten Freunden spielen". – Alle Rechte vorbehalten: IMAGO / Ritzau Scanpix; Bearbeitung: netzpolitik.orgBevor sich ihre Jugendschutz-Expert*innen dazu äußern können, fordert Ursula von der Leyen ein Social-Media-Verbot für Minderjährige plus Alterskontrollen. Unsere Analyse zeigt: Die Kommissionspräsidentin folgt dem Playbook der australischen Regierung.
Auch dieser Digitalcourage-Aktivist fordert ein Recht auf analoges Leben im Grundgesetz. – CC-BY-SA 4.0: Fabian KurzDas Recht auf analoges Leben soll ins Grundgesetz – mehr als 64.000 Unterzeichner*innen fordern das in einer Petition. Interessierte können sich bis 21. Mai anschließen. Im Interview erklären die Initiator*innen: Der ausufernde Digitalzwang schadet der Demokratie.
KI-Agenten sollen Mängel in der Informationsverwaltung überbrücken. (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Teppich: Unsplash / Scott Webb; Grafik: netzpolitik.org, Montage: netzpolitik.orgDie Verwaltungsdigitalisierung ging in den vergangenen Jahren äußerst schleppend voran. Eine Ursache dafür: Die Verwaltung speichert ihr Wissen in Dokumenten ab statt als maschinenlesbare Daten. Statt das Problem anzugehen, macht sich das Digitalministerium für KI-Agenten stark. Die arbeiten jedoch intransparent und erzeugen übermäßig Fehler.
Iran trollt die Trump-Regierung mit KI-generierten Clips, die millionenfach geklickt werden. – Screenshots der KI-Clips von Explosive MediaDer Iran gewinnt mit KI-generierten Lego-Clips etliche Schlachten gegen die Trump-Regierung – zumindest im Netz. Millionenfach geklickt, weltweit geteilt: Der iranische Propaganda-Erfolg basiert auf einem Prinzip, das längst ein eigenständiges Genre geworden ist.
Mit GEAS sollen Asylverfahren künftig schon an den Außengrenzen der Europäischen Union stattfinden. Hier der Grenzzaun der spanischen Exklave Ceuta. – Alle Rechte vorbehalten: IMAGO / photosteinmaurer.comBis ein neues europäisches Asylsystem wirksam wird, ist es nur noch einen Monat Zeit. Die Mitgliedstaaten müssen dafür jede Menge Prozesse anpassen und IT-Systeme aktualisieren. In Deutschland wird das nicht nur knapp, sondern auch ziemlich teuer.
Quantensicherheit ist ein Thema, das Infrastrukturbetreiber besser heute als morgen angehen sollten. Die gute Nachricht: Sicherheitsarchitekturen müssen dazu nicht auf den Kopf gestellt werden. Wichtiger sind Pragmatismus, Agilität und eine solide technische Grundlage. Sicherheit entsteht durch die schrittweise Weiterentwicklung und Ergänzung bestehender Kryptographie.
NIS-2 verpflichtet Unternehmen zu einem dreistufigen Meldeverfahren bei erheblichen Sicherheitsvorfällen, mit einer Frühwarnung innerhalb von 24 Stunden. Die entscheidende Frage ist dabei nicht wann der Vorfall passiert, sondern ab wann ein Unternehmen davon Kenntnis hat. Denn schon ein begründeter Verdacht kann die Meldefrist auslösen und wer dann zögert, riskiert persönliche Haftung der Geschäftsführung.
Die Fujitsu-Tochter Fsas Technologies bringt eine Datensicherungsplattform auf den Markt, die Primergy-Server mit der Cohesity Data Cloud verbindet. Sie richtet sich vor allem an Organisationen in regulierten Branchen und soll aktiv vor Ransomware und anderen Cyberangriffen schützen.
Microsoft liefert im Mai 2026 ein umfangreiches Patch-Paket mit 137 neuen CVEs aus. Davon erscheinen 30 Einträge als kritisch und 104 als wichtig. Keine Sicherheitslücke steht zum Zeitpunkt der Freigabe unter aktivem Angriff, keine gilt als öffentlich bekannt.
Laut Cloudflare Threat Report 2026 zielen Angreifer immer seltener auf Passwörter, sondern auf aktive Session-Tokens. Infostealer wie LummaC2 extrahieren diese direkt aus dem Browser und ermöglichen so die vollständige Übernahme verifizierter Sitzungen. MFA schützt zwar den Login, aber nicht die laufende Verbindung. Der Report zeigt, dass nur kontinuierliche, kontextbasierte Autorisierung dieses Risiko adressiert.
Agentic AI findet in der Cybersicherheit schnell Verbreitung, doch trotz hoher Akzeptanz besteht laut Ivanti ein Reifegradsdefizit. Es fehlen geeignete, risikobasierte Messgrößen für sichere Entscheidungen.
Der Canvas-Anbieter Instructure hat einen Cybersecurity-Vorfall bestätigt. Ein Angreifer konnte sich unbefugten Zugriff auf interne Systeme verschaffen und hat dabei möglicherweise Daten von Schülern, Studierenden und Lehrkräften entwendet.
Ein neues KI-Modell zur Suche nach Software-Schwachstellen sorgt für Aufsehen. Inzwischen stellen sich viele Verantwortliche Fragen, was das Antropics KI-Modell Claude Mythos für die nationale und europäische Sicherheit bedeutet.
85 Jahre nach der Präsentation von Konrad Zuses „Z3“ wird Technikgeschichte greifbar: An der Friedrich-Alexander-Universität Erlangen-Nürnberg rechnet ein funktionsfähiger Nachfolger bis heute und macht die Anfänge moderner Computer hör- und sichtbar.
Der „HPE Compute Scale-up Server 3250“ ist der erste Scale-up-Server mit bis zu 64 Terabyte Arbeitsspeicher für „SAP Cloud ERP“ und weitere geschäftskritische Anwendungen.