Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Mit Spähsoftware wie Predator lässt sich unbemerkt das Privatleben der Opfer überwachen. (Symbolbild) – Alle Rechte vorbehalten IMAGO / VectorFusionArtEin ehemaliger Geschäftsführer des Münchener Staatstrojaner-Herstellers FinFisher ist offenbar weiterhin im Überwachungssektor tätig. Einem Medienbericht zufolge soll Carlos Gandini inzwischen als Vertriebspartner des Intellexa-Konglomerats auftreten und dem angolanischen Geheimdienst die Spähsoftware Predator verkauft haben.
Klare Ablehnung für den Vorschlag der EU-Kommission im EU-Parlament. – Alle Rechte vorbehalten EU-ParlamentDie Konservativen wollten ein grundrechtsfreundliches Votum des EU-Parlaments mit einer Neu-Abstimmung aushebeln. Das hat nicht funktioniert. Die Folge des Manövers: Die Chatkontrolle 1.0 wird vorerst nicht verlängert und Anfang April auslaufen. Da ein solcher Vorgang sehr selten ist, bleiben viele Fragen offen.
Wenn es nach der Bundesregierung geht, sollen Airlines und Flughäfen in Zukunft Zugriff auf biometrische Daten des Passes haben. – Alle Rechte vorbehalten IMAGO / EibnerDie Bundesregierung will im Namen des "Bürokratierückbaus" und für angeblich eine Minute weniger Wartezeit am Flughafen staatlich erhobene Biometrie-Daten an Fluglinien geben. Die sollen in Zukunft beim Check-In am Flughafen biometrisch kontrollieren dürfen.
Justizministerin Stefanie Hubig: Ihr Haus arbeitet schon länger an einem Gesetz gegen digitale Gewalt. – Alle Rechte vorbehalten Florian Gärtner / IMAGODie Bundesregierung will Lücken bei der Strafbarkeit digitaler Gewalt schließen. Nach dem Aufschrei über den Fall der Schauspielerin Collien Fernandes soll das Kabinett schon diese Woche über einen Entwurf abstimmen. Wir veröffentlichen den strafrechtlichen Teil des Gesetzentwurfs.
Im BAMF sitzen auch Mitarbeitende anderer Behörden als „Verbindungsbeamte“. – Alle Rechte vorbehalten IMAGO / Future ImageDas Bundesamt für Migration und Flüchtlinge bearbeitet nicht nur Asylanträge, es gibt auch Hinweise an andere Behörden wie das BKA und den BND weiter. Diese Datenübermittlungen sind in den letzten Jahren stark angestiegen.
Der WatchGuard Internet Security Report für das zweite Halbjahr 2025 zeigt: Deutschland belegt Platz drei bei Office-Exploits weltweit, mit 21 Prozent aller Detektionen. Bei Web-Shell-Signaturen entfallen sogar 30 Prozent auf Deutschland. Unternehmen müssen jetzt auf die Verschiebung der Angriffsmuster reagieren!
Unternehmen investieren massiv in Cybersicherheit, doch SAP-Systeme bleiben oft ungeschützt. Klassische Penetrationstests prüfen nur die IT-Infrastruktur und enden an der SAP-Anwendungsschicht. Dabei liegen dort die kritischsten Daten: Finanzen, Personaldaten, Produktionspläne. Zuständigkeitslücken zwischen Security- und SAP-Teams verschärfen das Problem.
Das BSI übernimmt den Vorsitz der Administrative Cooperation Group, um die einheitliche Anwendung des Cyber Resilience Acts in der EU zu fördern. Bis zum 31. März kann noch Feedback zu den Entwürfen der Leitlinien gegeben werden.
Der Report „State of AI Security“ von Trend Micro belegt eine besorgniserregende Entwicklung: KI-spezifische Sicherheitslücken sind im vergangenen Jahr auf über 2.100 Fälle explodiert. Vor allem die Hardware-Basis und neue Protokolle wie MCP erweisen sich als gefährliche Schwachstellen.
Quantencomputer können heute verbreitete asymmetrische Verschlüsslungsverfahren problemlos knacken. Experten rechnen mit ihrer breiten Verfügbarkeit in fünf bis zehn Jahren, aber Angreifer können schon heute Daten abgreifen und später entschlüsseln. Unternehmen müssen jetzt prüfen, wie sie Post-Quanten-Kryptografie implementieren können.
Eine kritische Sicherheitslücke in Cisco Secure FMC hat den CVSS-Maximalscore 10.0 und wird aktiv ausgenutzt. Admins und Security-Teams sollten ihre FMC-Instanzen prüfen und die verfügbaren Patches zeitnah installieren.
Hybride Angriffe sind Realität, dabei stehen Energie, Netze und IT im Fokus. Doch viele Firmen sind einer Umfrage des Bitkom zufolge kaum vorbereitet und können zum Beispiel ohne Internet schnell nicht mehr arbeiten. Doch auch die Politik wird zur Verantwortung gezogen.
Acht Tage lang bombardierten DDoS-Angreifer 2025 ein Ziel ohne Pause, der längste Angriff, den Link11 jemals dokumentierte. Im selben Jahr standen an 88 Prozent der Tage Unternehmen durch DDoS-Angriffe unter Beschuss. Was früher die Ausnahme war, ist heute der Regelbetrieb: Terabit-Attacken über Tage hinweg zwingen zum Umdenken in der DDoS-Abwehr.
Mit „Openshell“, „AI-Q“ und „Nemotron“ bündelt Nvidia zentrale Komponenten für agentische KI. Der Ansatz kombiniert offene Modelle mit Sicherheitsmechanismen und zielt auf produktive, eigenständig handelnde Systeme im Unternehmenseinsatz.
Quantencomputer sind in aller Munde und zugleich noch weit davon entfernt, in der Breite produktiv zu laufen. Zwischen spektakulären Hardwaremeldungen und nüchternem Erwartungs-Management bleibt die Frage: Was genau können Unternehmen heute tun, ohne sich im Hype zu verlieren – und ohne den Anschluss zu verpassen? Ein Gespräch mit Nikola Strah, DACH-Leiter von Classiq.
Trotz Fachkräftemangels halten viele Unternehmen Männer für besser geeignet in Tech-Berufen. Wie Vorurteile, aber auch künstliche Intelligenz (KI), den Frauen den Weg in die IT erschweren, zeigen zwei Studien.