Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Die 45. Kalenderwoche geht zu Ende. Wir haben 20 neue Texte mit insgesamt 200.571 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Der Petent Sebastian Müller (rechts) vor dem Landtag in Stuttgart.Baden-Württemberg hat bereits Millionen ausgegeben, um Software des US-Konzerns Palantir in die Polizeiarbeit zu integrieren. Im Petitionsausschuss wurde nun das Anliegen angehört, nicht mit Palantir zusammenzuarbeiten. Die Grünen sind dabei zerrissen: Die Bundespartei positioniert sich gegen Palantir, doch die Regierungspartei in Stuttgart trägt den Deal mit.
Will die Latte niedriger legen: EU-Kommissionspräsidentin Ursula von der Leyen. – Alle Rechte vorbehalten IMAGO / ZUMA Press Wire IMAGO / ZUMA Press WireIn weniger als zwei Wochen will die EU-Kommission einen umfassenden Gesetzesvorschlag präsentieren. Der "digitale Omnibus“ würde bestehende Datenschutz- und Verbraucherrechte massiv aufweichen. Wir veröffentlichen die Entwürfe der Kommission.
Der diesjährige European SFS Award ging an Jean-Baptiste Kempf. – CC-BY 4.0 NOI Tech Park – Marco ParisiJean-Baptiste Kempf, Mitentwickler des VLC Media Players, erhält eine Auszeichnung für seinen besonderen Beitrag zur Einführung Freier Software in Europa. Die Veranstalter einer Konferenz zu Open Source sehen ihn als "Ritter der Freien Software".
Ratschlag: Personalisierte Werbung abschalten. – Gebäude: IMAGO/Zoonar; Handy-Symbol und Nebel: Vecteezy; Montage: netzpolitik.orgTracking zum Schutz für alle verbieten? Das will die EU nicht. Aber das eigene Personal soll sich schützen. Wir veröffentlichen die interne Rundmail, die nach unseren Veröffentlichungen zur Spionage-Gefahr durch Handy-Standortdaten verschickt wurde.
Der neue Thales-Bericht zeigt, wie Unternehmen den Übergang in die Post-Quanten-Ära einschätzen – und wo zentrale Lücken bleiben. Viele testen bereits Post-Quanten-Kryptografie, doch ohne konsistente Leitlinien.
Von Ransomware bis Deepfake-Phishing: Die Bedrohungslage für Unternehmen verschärft sich und jedes Endgerät vergrößert die Angriffsfläche. Endpoint-Protection-Plattformen werden deshalb zum strategischen Sicherheitsanker und zum zentralen Faktor für Cyberresilienz.
Amazon, Microsoft und Google haben kürzlich damit begonnen, für ihre „souveräne Cloud“ zu werben. Dieses Konzept soll es Kunden ermöglichen, ihre Daten ausschließlich innerhalb Europas zu hosten und dort verarbeiten zu lassen. Die aktuelle politische Lage könnte aber diesen Vorstoß gefährden. Unternehmen sind daher gut beraten, ihre Cloud-Strategie rechtzeitig zu überdenken.
Der Europäische Gerichtshof hat klargestellt: Pseudonymisierte Daten sind nicht automatisch personenbezogen. Entscheidend ist, ob der jeweilige Verantwortliche eine Person identifizieren kann. Das erleichtert Datenschutz und KI-Training erheblich.
Wann haben Sie sich gefragt, wie wichtig Ihnen eine Datenspeicherung in Deutschland oder in der EU ist? Für jeden zweiten Deutschen ist dies ein ausschlaggebendes Kriterium. Cloud-Speicher sind zur Vertrauensfrage geworden. Mehr dazu weiß Strato.
Cyberkriminalität bleibt ein florierendes Geschäft – weil sie zu selten bestraft wird. Statt die Opfer in die Verantwortung zu nehmen, braucht es globale Strafverfolgung, Kontrolle anonymer Zahlungen und klare politische Antworten. Nur so lässt sich die Spirale digitaler Kriminalität stoppen.
Nach dem Support-Ende für Microsoft Exchange 2016 und 2019 stehen mehr als 30.000 öffentlich erreichbare Installationen ohne Sicherheitsupdates da. Laut BSI bedeutet das gravierende Folgen für viele Einrichtungen.
Nur 23 Prozent der Befragten trauen sich zu, Betrugsversuche zu erkennen. Das ist das Ergebnis der Ping Identity-Umfrage. Während KI rasant an Bedeutung gewinnt, wächst die Unsicherheit und der Ruf nach Regulierung wird lauter.
Die Bereitstellung von flüssigkeitsgekühlten so genannten AIDCs (AI Data Centers) ist alles andere als Plug-and-Play. Kaytus, Anbieter von KI-basierter und flüssigkeitsgekühlter End-to-End IT-Infrastrukturtechnik, untersucht und identifiziert die fünf häufigsten Hürden bei diesem Bereitstellungs-Prozess.
Ein Verzicht auf 2N-Systeme ruft in Deutschland häufig Skepsis hervor. Nicht selten begegnet man dem Argument: „Das lässt sich doch nicht zertifizieren!“ Dahinter steht oft die tief verwurzelte Haltung, Risiken durch technische Redundanz maximal abzusichern, auch bekannt, als die viel zitierte „German Angst“.
Windows verwendet seit Oktober 2025 ein neues Titelschema für Updates. Die vereinheitlichten Bezeichnungen sollen Anwendern und Administratoren helfen, Aktualisierungen schneller zu erkennen und besser einzuordnen. Dabei konzentriert sich Microsoft auf Verständlichkeit und einheitliche Struktur.