Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Goldene Ketten sind besonders teuer (Symbolbild). – Gemeinfrei-ähnlich freigegeben durch unsplash.com Vishnu PrasadFast die Hälfte der Asylverfahren werden mittlerweile mit Hilfe einer Blockchain verwaltet, zumindest von Registrierung bis Anhörung. Immer mehr Bundesländer nutzen das Assistenzsystem des Bundesamts für Migration und Flüchtlinge, die Behörde wird zunehmend zum Software-Anbieter.
Stephan Dreyer erforscht das Aufwachsen mit digitalen Medien. – Porträt: Stephan Dreyer; Illustration: Pixabay; Montage: netzpolitik.orgSeit Australien Minderjährige aus sozialen Medien aussperrt, vergeht hier keine Woche ohne Forderungen nach ähnlichen Verboten. Im Interview warnt Medienrechtler Stephan Dreyer: Die politische Debatte habe sich von Forschung und Rechtslage entkoppelt.
Wahlurne oder Mülleimer? Bei anonymen digitalen Abstimmungen weiß man nie sicher, wo die Stimme landet. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Element5 DigitalEin Online-Tool soll künftig die Arbeit des Düsseldorfer Stadtrates unterstützen. Auch anonyme Abstimmungen sind damit möglich. Für die Glaubwürdigkeit parlamentarischer Prozesse ist die Idee ein Problem.
Figur von Elon Musk beim Karneval in Viareggio in Italien. – Alle Rechte vorbehalten IMAGO / ABACAPRESSViele Menschen sind mit ihrer Geduld mit Elon Musk und seiner Plattform X am Ende. Die Plattform hatte im Zusammenspiel mit dem Chatbot Grok zuletzt millionenfach sexualisierte Deepfakes verbreitet und ist seit der Übernahme durch den Milliardär politisch auf rechtsaußen gepolt.
Was wurde aus dem Selbstbestimmungsgesetz? In Bayern und nun auch in Baden-Württemberg sollen frühere Vornamen und Geschlechtseintrag an die Polizeibehörden übermittelt werden. – Alle Rechte vorbehalten IMAGO / Bernd ElmenthalerEigentlich sollte das Selbstbestimmungsgesetz Menschen zur geschlechtlichen Selbstbestimmung verhelfen. Doch in Baden-Württemberg sollen ihre Daten nun an die Polizei übermittelt werden. Die Begründung dafür ist nicht neu.
Ein manipuliertes npm-Paket, viele betroffene Module und ein Angriff, der sich in den automatisierten Abläufen moderner Softwareentwicklung versteckt hatte: Der Vorfall um „tinycolor“ zeigt, wie verwundbar Softwarelieferketten heute sind. Warum klassische Schutzstrategien versagen und wie Unternehmen ihre Sicherheitsarchitektur jetzt anpassen müssen.
Der KI-Assistent „OpenClaw“ geht derzeit viral. Er verfügt über viele praktische Funktionen und modulare Plugins. Doch dafür benötigt er weitreichende Systemrechte und ist damit ein interessantes Ziel für Cyberkriminelle. Es stellt sich also die Frage, wie sicher ist der neue Trend-KI-Agent?
In der Allianz Arena in München findet an zwei Tagen das Event zur digitalen Zukunft und Cybersicherheit statt: die CPT Cybersecurity Konferenz. Hier treffen Experten aus Technologie, Politik, Wirtschaft und Wissenschaft aufeinander und diskutieren über Souveränität, Resilienz und KI.
App-Entwicklung unter Zeitdruck lässt Sicherheit zur Nebensache werden. Mobile Apps werden so zum Einfallstor für Cyberangriffe, die Kundendaten, Unternehmensidentitäten und Geschäftsprozesse gefährden. Wer jetzt nicht auf automatisierte Sicherheit setzt, riskiert Vertrauen, Reputation und regulatorische Strafen.
OpenClaw, ein KI-Agent, der seit November 2025 verfügbar ist, ist beliebt, da er flexible Funktionen und modularen Plugins bietet. Doch mit steigenden Nutzerzahlen kommen auch die ersten Sicherheitslücken einher.
Strategien für die Cyberresilienz verlieren an Vertrauen unter CISOs. Laut einer Studie von Absolute Security haben 55 Prozent der CISOs in den letzten zwölf Monaten Cyberangriffe erlebt und sie persönlich häufiger dafür verantwortlich gemacht werden.
Die elektronische Patientenakte soll die medizinische Behandlung vereinfachen und Fehler verhindern – alle wichtigen Daten zu Diagnose und Therapie an einem Ort. Doch was, wenn die Daten weg sind?
Microsoft hat in Azure Sicherheitslücken in Functions, Front Door und ARC entdeckt, die Angreifern die Möglichkeit bieten, höhere Privilegien zu erlangen. Für Unternehmen sind keine Updates erforderlich, dennoch ist Wachsamkeit geboten.
Cloud-Strategien wurden lange entlang einer vertrauten und geradlinigen Route optimiert: CPU-Kerne, Virtual-Machine-Größen, ein bisschen Rightsizing, etwas Reservierung. Der Datadog-Report „State of Containers and Serverless“ beschreibt jedoch, wie sich dieses Koordinatensystem, zu Lasten des Budgets, verschiebt .
An der Technischen Universität München (TUM) ist der EU-weit erste KI-Chip auf neuromorpher Basis in 7-Nanometer-Technologie entstanden. Professor Hussam Amrouchhat den Chip auf Grundlage von Standards des weltweit führenden Chip-Produzenten TSMC entwickelt und bald sollen weitere folgen, die in Dresden produziert werden.
Der Anbieter von KMU-Software Sage bietet in seinem ERP-Produkt „Sage X3“ erstmals KI-Agenten an. Die neuen Funktionen sind ab sofort verfügbar und sollen Produktionsunternehmen einen besseren Überblick über Finanz-, Vertriebs- und Lieferkettenabläufe bieten, so dass Teams schneller auf veränderte Bedingungen reagieren können.