Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Die 51. Kalenderwoche geht zu Ende. Wir haben 20 neue Texte mit insgesamt 171.053 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Sächsischer Polizist bei einer Demonstration. – Alle Rechte vorbehalten IMAGO / EHL MediaVerhaltensscanner, Gesichtserkennung, Filmen in Autos: Die geplante Novelle des Sächsischen Polizeigesetzes enthält viele Verschärfungen. Nach harscher Kritik aus der Zivilgesellschaft geht auch der Koalitionspartner SPD auf Distanz zu einigen Punkten des Entwurfs.
Aus Sicht vieler ist die ePA noch unvollendet. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Nino LiveraniSeit knapp einem Jahr gibt es die elektronische Patientenakte. Dennoch kennen viele Versicherte deren Funktionen nicht, und eine große Mehrheit wünscht sich mehr Einstellungsmöglichkeiten. Das ergibt eine Umfrage der Bundesdatenschutzbeauftragten, die bessere Informationspolitik und technische Nachbesserungen fordert.
Digitalminister Karsten Wildberger (CDU) spricht vor der UNO-Generalversammlung in New York. – Alle Rechte vorbehalten Internet Governance Forum SecretariatDie Vereinten Nationen haben sich am Mittwoch in New York darauf verständigt, das Internet Governance Forum zur ständigen UN-Institution zu machen. Was auf dem Spiel stand und warum die Ergebnisse aus Sicht der digitalen Zivilgesellschaft optimistisch stimmen, erklärt Sophia Longwe von Wikimedia Deutschland.
Wir machen unabhängigen Journalismus für eine offene und freie Gesellschaft. Damit wir nicht ausgerechnet in Zeiten autoritärer Bedrohung unsere Berichterstattung zurückfahren müssen, brauchen wir jetzt deine Unterstützung!
Das BSI unterstützt KMU beim Aufbau eines modernen Notfallmanagements. Eine neue Broschüre erklärt die Grundlagen des Business Continuity Managements verständlich und zeigt, warum klare BCM Strukturen angesichts wachsender Cyberrisiken jetzt wichtig sind.
Zwischen Halbwissen, Techniklücken und Rechtsrisiken – auch in B2B Unternehmen ist der Fortbildungsbedarf rund um verantwortungsvollen Datenschutz hoch. Unser Gastautor Dr. Johann Sell ist Team Lead im Software Development und weiß, worauf es wirklich ankommt.
Fachkräftemangel, Komplexität und regulatorische Anforderungen: Deswegen werden Leistungen der operativen Informationssicherheit ausgelagert. Die Veränderungen des Lagebildes über die letzten Jahre konfrontiert Organisationen mit neuen Risiken.
LinShare richtet sich an Organisationen, die sensible Dateien sicher und nachvollziehbar austauschen müssen. Die Open-Source-Plattform kombiniert Datenschutz, Nachvollziehbarkeit und Bedienbarkeit in einer Lösung, die sich für öffentliche Stellen, Finanzsektor und Industrie gleichermaßen eignet.
Fälschungen per KI sind keine Ausnahme mehr, sondern gezielte Angriffsform. Unternehmen brauchen technische Schutzmaßnahmen, um Signaturen, Identitäten und Inhalte verlässlich abzusichern.
Google verteilt ein sicherheitsrelevantes Update für Chrome im Stable Channel. Die Version 143.0.7499.109 schließt mehrere Schwachstellen im Desktop-Browser. Eine Speicherlücke in ANGLE (CVE‑2025‑14174) wird bereits aktiv für Angriffe genutzt und erhöht das Risiko bei Webzugriffen erheblich.
Viele fürchten Betrug im Netz, doch nur wenige informieren sich. Eine BdB-Umfrage zeigt Sorglosigkeit bei der Cybersicherheit, obwohl fast jede vierte Person betroffen war. Zugleich gilt Online Banking bei den meisten Befragten als sicher.
Hybride Sondierungen, Abhängigkeit von außereuropäischen Cloud- und Softwareanbietern, fehlende Vorsorge für Ausfälle: Der ukrainische Blick auf Europas Cyberresilienz zeigt, warum Regulierung allein nicht reicht und Praxis zählt.
Caddy verbindet HTTP-Server, Reverse Proxy und Zertifikatsmanagement in einer modularen Laufzeit. Go als Basis, statische Binaries und ein Admin-API-Ansatz reduzieren Abhängigkeiten und vereinfachen Deployments. Automatische TLS-Zertifikate und erneuerte OCSP-Staples gehören zum Standard.
Trotz noch geringer Rendite bei Milliardeninvestitionen zeigt technologische Intelligenz Potenzial für eine massive Produktivitäts- und Wohlstandsteigerung in den nächsten zehn Jahren, so Georg Gesek im Gespräch. Sie eifere zunehmend erfolgreich dem evolutionär entstandenen menschlichen Gehirn nach. Ein Ersetzen durch die Maschine drohe dem Menschen aber nicht.
Nicht jede Schutzmaßnahme im Rechenzentrum muss technisch gelöst werden. Die Norm 'VDE 0100-410' erlaubt unter bestimmten Bedingungen den Verzicht auf einen Fehlerstromschutzschalter (RCD), nämlich wenn sichergestellt ist, dass elektrotechnische Laien keinen Zugang zu den Steckdosen haben