Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Träumen Sprachmodelle von Atombomben? – Public Domain Wikimedia CommonsEuropa hat schon ein KI-Gesetz. Manche Teile davon sind aber vage, ein „Praxisleitfaden“ soll deshalb Details nachliefern. Dabei haben Unternehmen viel zu sagen – und statt vor echten Problemen könnte die Handreichung eher vor hypothetischen Schreckensszenarien schützen. Zivilgesellschaft und Abgeordnete im Parlament sind besorgt.
Dobrindt während der Koalitionsverhandlungen. – Alle Rechte vorbehalten IMAGO / dts NachrichtenagenturEr war schon mal Minister - mit desaströser Bilanz. Jetzt soll er sich um die deutsche Innenpolitik kümmern. Was ist von Alexander Dobrindt zu erwarten?
Polizei fängt Fische. (Symbolbild) – Public Domain Umweltschutzministerium New YorkInternet-Zugangs-Anbieter überwachen, welche Kunden sich mit bestimmten IP-Adressen verbinden. Wir veröffentlichen Ermittlungs-Dokumente, die dieses "IP-Catching" belegen. Juristen kritisieren, dass es keine Rechtsgrundlage dafür gibt. Das Bundeskriminalamt will die Maßnahme verschweigen.
Schulter an Schulter: Von Mark Zuckerberg (Meta) über Jeff Bezos (Amazon) bis zu Sundar Pichai (Google) war die Tech-Oligarchie fast geschlossen bei der Amtseinführung von Donald Trump versammelt. – Alle Rechte vorbehalten Bild: IMAGO / ABACAPRESS; Bearbeitung: netzpolitik.orgLange Zeit konnten Tech-Unternehmen wie Google oder Facebook schalten und walten, wie sie wollten. Doch ihre Monopole kommen zunehmend in Bedrängnis – selbst in den USA, wo derzeit die traditionell wirtschaftsfreundlichen Republikaner an der Macht sind. Was steckt dahinter?
OnlyFans-Creators bei einer Modeschau in New York: Zählt das in Schweden schon als sexuelle Dienstleistung? – Alle Rechte vorbehalten IMAGO / Copyright: John Marshall MantelEin neuer Gesetzentwurf aus Schweden sorgt für Aufregung: Wer im Netz anderen beim Masturbieren zuschaut, könnte bald strafrechtlich belangt werden. Anbieter:innen auf Plattformen wie OnlyFans bangen nun um ihre Existenz.
Die NATO-Forschungsgruppe IST-193 entwickelt eine Cloud-Föderation, die nationale Souveränität wahrt und gleichzeitig eine flexible, resiliente IT-Infrastruktur für taktische Einsätze ermöglicht. Kubernetes, Edge KI und föderierte Authentifizierung spielen dabei zentrale Rollen.
Cyberangriffe sind längst keine abstrakte Bedrohung mehr, sondern eine alltägliche Gefahr für Unternehmen jeder Größe. Doch nicht jede IT-Störung ist ein Angriff. Entscheidend ist die schnelle Identifikation eines Ernstfalls, um gezielt reagieren zu können und im Notfall braucht es dann auch die richtige Krisenkommunikation.
QNAP präsentiert die neue Version seines Cloud-NAS-Betriebssystems QuTScloud c5.2 mit Einführung eines Security Centers, um Dateiaktivitäten besser zu überwachen. Das Update soll zudem umfangreiche Optimierungen bieten, etwa zur Vereinfachung von Abläufen.
Cybersicherheit ist ein zentrales, wenn nicht das entscheidende Thema der nächsten Jahre und Jahrzehnte, wenn es um die Stabilität, den Wohlstand und das Zusammenleben in Deutschland und Europa geht. Die Grundlage, um ausreichend Resilienz zu entwickeln: digitale Souveränität und ganzheitliche Sicherheitsstrukturen.
Eine neue kritische Schwachstelle bedroht SAP NetWeaver-Systeme. Cyberkriminelle nutzen die Lücke bereits aktiv aus, um Schadsoftware einzuschleusen und vollständige Kontrolle über Unternehmensprozesse zu erlangen. SAP hat einen Notfall-Patch veröffentlicht.
Verschiedene Softwareprodukte der Analyseplattform Spotfire sind durch Sicherheitslücken angreifbar. Die Entwickler haben zwei kritische Schwachstellen in den aktuellen Versionen geschlossen.
Ebenso wichtig wie die Sicherung ist die Wiederherstellung der Unternehmensdaten. Der Restore kann vom Backup-System auf verschiedene Zielsysteme oder das Originalsystem erfolgen. Folge 3 unserer fünfteiligen Serie erläutert die Datenwiederherstellung.
Das Open-Source-Tool Nikto kann Sicherheitslücken in Webservern und deren Konfigurationen aufzuspüren. Dazu führt Nikto automatisierte Scans durch und erkennt bekannte Schwachstellen, Fehlkonfigurationen sowie veraltete Softwareversionen. Wir zeigen in diesem Tool-Tipp die Möglichkeiten des Tools.
Wer sich Stimmen aus manchem KI-Interessenverband anhört, gewinnt schnell den Eindruck, Bestandsrechenzentren seien reif für die Abrissbirne. Beißen sich denn die KI-Workloads mit Cloud-nativen Infrastrukturen? Was meint die Kubernetes-Gemeinde?
Die Vogel Communications Group (VCG) begleitet zum zweiten Mal als Partner den Deutschen Nachhaltigkeitspreis (DNP), der zum 18. Mal vergeben wird. VCG verstärkt sogar ihr Engagement und unterstützt als Partner der Stiftung Deutscher Nachhaltigkeitspreis für die Kategorie „Produkte“.
„Vertiv Power Direct Rack“ erzeugt mit vier Shelves bis zu 132 Kilowatt 50-V-Gleichstrom pro Rack. Eine hohe Leistungsdichte und Energie-Effizienz sollen besonders HPC- und KI-Rechenzentren ansprechen.