Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Konstantes Beleidigen und Sticheln ist auf allen digitalen Plattformen möglich. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Nsey BenajahBeleidigungen sind wirkungsvoll, weil sie uns Menschen signalisieren, welchen Stellenwert wir in der Gesellschaft haben. Oftmals richten sie sich gegen Politikerinnen. Sie werden nicht als Individuum, sondern als Vertreterin ihres Geschlechts herabgestuft. Wie kommt es dazu? Und was können wir dagegen unternehmen?
Es ist leicht, ein dickes Fell einzufordern, wenn man nicht weiß, was Frauen im Netz erleben, sagt Journalistin Ingrid Brodnig. – Alle Rechte vorbehalten Gianmaria GAvaIn ihrem neuen Buch „Feindbild Frau“ zeigt Ingrid Brodnig, wie Politiker*innen auf die systematischen Bedrohungen und Beleidigungen reagieren, die sie im Netz erleben. Im Interview spricht sie über dickes Fell, Durchsetzungslücken und Doppelstandards, die es Frauen schwer machen, sich dagegen zu wehren.
Zumindest teilweise ist der „Digital Omnibus“ der EU mit hoher Geschwindigkeit unterwegs – Gemeinfrei-ähnlich freigegeben durch unsplash.com Gen PolUnter Hochdruck will die EU Teile ihrer Digitalregulierung überarbeiten. Während der AI Act auf den letzten Metern noch um ein Verbot sexualisierter Deepfakes ergänzt werden könnte, treten beim Datenomnibus zwei wichtige EU-Institutionen auf die Bremse. Die neuesten Entwicklungen im Überblick.
Keine sozialen Medien bis zum 14. Geburtstag (Symbolbild) – Alle Rechte vorbehalten IMAGO/imagebroker; Bearbeitung: netzpolitik.orgWichtige SPD-Politiker*innen verlangen ein Social-Media-Verbot bis 14 Jahre. Alle Nutzer*innen ab 16 Jahren sollen sich ausweisen, widerspenstigen Unternehmen drohen Netzsperren. Was hat der Vorstoß zu bedeuten? Die Analyse.
Der Online-Händler Shein hat nicht nur Kleidung, sondern auch illegale Waren verkauft. – Alle Rechte vorbehalten IMAGO / imagebrokerNach Temu ermittelt die EU-Kommission nun auch gegen einen zweiten Online-Händler aus China. Die Fast-Fashion-Plattform Shein unternimmt vermutlich zu wenig gegen die Risiken, denen sie ihre Nutzer*innen aussetzt. Zur Debatte stehen gleich mehrere Verstöße gegen den Digital Services Act.
Mit der zunehmenden Nutzung von Künstlicher Intelligenz steigt auch die Anzahl der Vorfälle, bei denen diese missbraucht oder manipuliert wird. 2025 gab es AI Incidentens 346 KI-Vorfälle. An 35 davon war ChatGPT beteiligt.
Hybride Arbeitsmodelle haben einen unerwarteten Nebeneffekt: Passwort-Resets explodieren, überlasten IT-Teams und kosten Unternehmen im Schnitt 65.000 US-Dollar jährlich. Ausgesperrte Mitarbeitende müssen aber nicht zum Normalfall werden. Ausgereifte Self-Service-Tools ermöglichen sichere Passwort-Resets ohne Wartezeit und Produkitvitätsverlust auch in hybriden Umgebungen.
Die Cybersicherheit des eigenen Unternehmens hat inzwischen wohl fast jeder auf dem Schirm. Aber wie sieht es mit der Lieferkette aus? Während die physische Sicherheit oft im Fokus steht, erweisen sich digitale Vernetzung und Software als kritische Einfallstore.
Der AI Act macht Cybersicherheit zur Pflicht für KI-Systeme, aber die meisten Unternehmen sind nicht darauf vorbereitet. Manipulierte Trainingsdaten können KI-Systeme unbemerkt zu falschen Entscheidungen zwingen. Wer jetzt nicht handelt, verliert die Kontrolle über geschäftskritische KI-Entscheidungen.
ISC2 hat ein Cloud-Security-Architecture-Strategy-Zertifikat vorgestellt, das sich an Cybersecurity-Fachkräfte richtet. Das Weiterbildungsangebot soll Experten dabei unterstützen, ihre Kompetenz in der Konzeption und Verwaltung sicherer Cloud-Umgebungen nachzuweisen.
Cyber-Resilienz beschreibt 2026 nicht mehr Wiederanlauf und Recovery, sondern die Fähigkeit, unter laufendem Angriff handlungsfähig zu bleiben. Doch verwaiste Bot-Konten und unkontrollierte Lieferanten-Zugänge untergraben genau diese Handlungsfähigkeit. Wer Identitäten jetzt nicht kontrolliert, verliert die Steuerung über kritische Systeme.
Nutzer der Claude Desktop Extension sind von einer kritischen Zero-Click-Sicherheitslücke betroffen. Sicherheitsforscher von Layerx haben eine RCE-Anfälligkeit entdeckt, die die vollständige Kompromittierung des Systems ermöglicht. Grundlage dafür könnte eine einfache Phishing-Mail sein.
Eine Dell-Umfrage zeigt, dass deutsche Unternehmen ihre Notfallpläne zu selten testen. 59 Prozent konnten bei Sicherheitsvorfällen den Schaden nicht effektiv begrenzen. Zudem schützen 50 Prozent ihre Backups nicht ausreichend, was die Cyberresilienz gefährdet.
Der Bundestag hat mit Beschluss vom 29. Januar 2026 das KRITIS-Dachgesetz verabschiedet. Für Betreiber stellt sich damit die Frage, inwieweit das Gesetz neben zusätzlicher Dokumentation bestehende Sicherheits- und Governance-Strukturen substanziell berührt.
Roboter und Physical-AI-Systeme stehen vor einem Durchbruch: Sie entwickeln sich von Pilotanwendungen zu praxisnahen Werkzeugen, die in der realen Welt agieren, reagieren und Entscheidungen treffen. Ihre schnelle Weiterentwicklung macht einen grundlegenden Wandel deutlich – AI wandert an den Edge und wird in die Geräte und Maschinen integriert, die uns umgeben.
„Primocache“ integriert sich als Treiber in den „Windows“-I/O-Stack und legt häufig genutzte Datenblöcke im RAM oder optional auf einer schnellen SSD ab. Der Hersteller gibt an, dass sich Windows in synthetischen Tests um bis zu das 70-Fache beschleunigen lässt, gemessen mit „Crystaldiskmark“.