Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Mit dem neuen Polizeigesetz dürften fast überall Kameras installiert – und mit KI-Überwachung ausgerüstet werden. – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Leuchtturm: Frank Weichelt, Kameras: Scott Webb, Collage: netzpolitik.orgHeute haben die Abgeordneten im Landtag von Schleswig-Holstein erstmals eine Novelle des Polizeigesetzes diskutiert. Es geht um Verhaltensscanner und Gesichtserkennung. Expert*innen zweifeln, ob das Gesetz verfassungsgemäß ist; die Opposition warnt vor einer Dystopie.
Wir freuen uns über die Auszeichnung!Eine Recherche von Chris Köver und Martin Schwarzbeck wurde mit einem Sonderpreis bei der Verleihung des Datenschutz Medienpreises prämiert. Wir freuen uns sehr über die Auszeichnung und gratulieren den Kolleg:innen!
Transparenz ist für die Regierung von Bundeskanzler Friedrich Merz kein Thema – Alle Rechte vorbehalten: IMAGO / photothekVom Lobby-Gipfel in den Alpen bis zum Buchhandlungspreis: Das erste Jahr Schwarz-Rot ist geprägt von skandalöser Intransparenz und zähem Ringen um Informationsfreiheit. Der vielleicht größte Umbruch: Unter Bundeskanzler Friedrich Merz ist Transparenz erstmals seit langem kein politisches Ziel mehr.
Verhaltensscanner werden aktuell eingeführt, um Gewalttaten zu erkennen. – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Dan BurtonGerade gibt es bundesweit Bestrebungen, Überwachungskameras mit Systemen zu koppeln, die vollautomatisiert erkennen, was die abgebildeten Menschen gerade tun. Davy Wang von der Gesellschaft für Freiheitsrechte erklärt, warum das eine schlechte Idee ist.
Die erste RightsCon in Zambia wurde kurzfristig abgesagt – : Access Now / RightsConEine der wichtigsten Konferenzen zu digitalen Grund- und Menschenrechten sollte diese Woche in Sambia stattfinden. Doch die Veranstaltung in dem südafrikanischen Land wurde kurzfristig abgesagt. Die Veranstalter:innen erheben schwere Vorwürfe: Demnach ließ China wegen taiwanesischer Gäste die Muskeln spielen.
Die drei IT-Sicherheitsunternehmen G Data, Ikarus und Securepoint schließen eine Partnerschaft. Gemeinsam wollen sie Unternehmen und öffentliche Einrichtungen mit europäischen Technologien besser vor Cyberbedrohungen schützen.
Für viele Cybersicherheitsexperten gilt das Jahr 2024 als Wendepunkt im digitalen Betrug. Durch Fraud-as-a-Service-Plattformen und fertige Toolkits sank die Einstiegshürde für Identitätskriminalität massiv. Doch während die schiere Masse an Angriffsversuchen weltweit weiterhin Millionen erreicht, findet aktuell eine weitaus gefährlichere Transformation von simplen, massenhaften Attacken zu hochgradig professionellen, KI-gesteuerten Operationen statt.
NIS-2 ist seit Dezember 2025 in Kraft und betrifft statt bisher 4.500 nun rund 29.500 Einrichtungen in Deutschland, darunter auch Hersteller vernetzter Maschinen und Anlagen. Wer als Maschinenbauer seine Kunden nicht bei der Compliance unterstützen kann, riskiert sie zu verlieren. Denn Melde- und Risikomanagementpflichten gelten für alle vernetzten Komponenten.
Cloudflare hat mit „Cloudflare Mesh“ eine Private-Networking-Lösung vorgestellt, die KI-Agenten, menschliche Nutzer und Multi-Cloud-Infrastrukturen in einer verschlüsselten Netzwerk-Fabric zusammenführen soll ohne interne Systeme dem öffentlichen Internet auszusetzen.
Jahrelang galt VPN als Goldstandard für externe Zugriffe auf Unternehmensnetzwerke. Doch einmal eingerichtete Zugänge werden selten kontrolliert oder zurückgezogen und sind damit eine offene Einladung für Angreifer. Privileged Access Management (PAM) organisiert externe Zugriffe grundlegend anders, granular kontrolliert, individuell angepasst und weitgehend automatisiert.
Eine Sicherheitslücke in Samsung MagicINFO 9 Server wird aktiv ausgenutzt. Eine weitere Schwachstelle erlaubt Privilegieneskalation. Aktuelle Patches stehen bereit.
Eine neue Version des Wurms „Shai-Hulud“ trifft das SAP-Ökosystem: Manipulierte npm-Pakete stehlen Zugangsdaten aus Entwicklersystemen. Nutzer sollten Builds und Abhängigkeiten prüfen und bereinigte Releases einspielen.
RansomHub hat sich schnell als eine der führenden Ransomware-as-a-Service-Gruppe etabliert. Sie wird als Nachfolger von LockBit in der Cybercrime-Landschaft wahrgenommen, doch hat ganz eigene Vorgehensweisen und Taktiken entwickelt.
AMD will im Rennen um KI-Berechnungen im Weltall mit Edge-Kompetenz punkten. Denn im Orbit seien Effizienz, Autonomie und Zuverlässigkeit umso entscheidender. AMD besitze dafür mit einem heterogenen Stack an CPUs, GPUs und frei programmierbaren adaptiven Chips die richtigen Bausteine.
Administratoren mit SSH-Zugriff auf viele Server hängen am Prompt eine Kette aus Optionen an, also Benutzer, Port, Schlüsseldatei und Hostname. Die Datei "~/.ssh/config" bündelt die Werte pro Zielsystem und ersetzt den langen Aufruf durch einen kurzen Alias.
Rittal integriert Compute, Kühlung und Stromversorgung in einem System zusammen und verspricht bessere Skalierbarkeit bei hoher Leistungsdichte. Das auf dem OCP EMEA Summit 2026 vorgestellte Pod-System besteht aus einer Rittal-CDU, einem Sidecar mit einem Spannungswandler von DG Matrix und einem 42U-Rack für die Rechenhardware, allesamt gemäß OCP-Spezifikationen.