Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Alexander Dobrindt, Holger Münch und Kerstin Claus (von rechts nach links) auf der Pressekonferenz am 21. August 2025 in Berlin. – Alle Rechte vorbehalten IMAGO / epdInnenministerium und BKA haben das aktuelle Lagebild zu Sexualdelikten an Kindern und Jugendlichen vorgestellt. Die Zahl der Betroffenen ist leicht gesunken. Die Behördenchefs nutzten den Termin als Anlass, um einmal mehr die Vorratsdatenspeicherung von IP-Adressen zu fordern.
DerStandard ist eine der wichtigsten Zeitungen in Österreich. – Alle Rechte vorbehalten IMAGO / CHROMORANGEDas Bundesverwaltungsgericht in Österreich hat entschieden: Das "Pay or Okay"-Banner der Tageszeitung "Der Standard" war rechtswidrig. Der Streit kann jedoch in die nächste Instanz gehen.
Wie Eltern ihr Handy nutzen, ist für Kinder ein Vorbild (Symbolbild) – Alle Rechte vorbehalten IMAGO / Pond5Images; Bearbeitugn: netzpolitik.orgKein Social Media unter 13 Jahren, das empfiehlt die Leopoldina. Nachrichtenmedien stürzen sich auf das Diskussionspapier. Aber die Argumente für Alterskontrollen sind unsauber – und der eigentliche Sprengstoff liegt woanders. Eine Analyse.
Die Schweiz will ihre Überwachungsinstrumente massiv ausbauen. – Alle Rechte vorbehalten IMAGO / GeisserDie Schweizer Regierung will Internetdienste verpflichten, ihre Nutzer*innen zu identifizieren. Die Anbieter sollen für die Polizei auch Inhalte entschlüsseln. Eine zivilgesellschaftliche Initiative hat nun eine Petition mit über 15.000 Unterschriften dagegen eingereicht.
Der Bundesrechnungshof sieht bei der IT-Konsolidierung Bund viel Nachholbedarf. (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Abakus: Unsplash/Crissy Jarvis; Computer: Unsplash/Johhny Caspari; Bearbeitung: netzpolitik.orgDie Bundesregierung verfehlt ihre Ziele, die Bundesverwaltung zu digitalisieren. Eigentlich wollte sie zentrale IT-Lösungen bereitstellen, Geld sparen und IT-Sicherheit stärken. Der Bundesrechnungshof kritisiert: Die Bundesregierung bleibt weit hinter den Zielen zurück. Wir veröffentlichen den internen Bericht.
Im zweiten Quartal 2025 stieg die durchschnittliche Lösegeldsumme laut Coveware auf 1,13 Millionen Dollar. Social Engineering und Datenexfiltration dominierten die Angriffe, besonders betroffen waren mittelgroße Unternehmen.
Ganz klar eine juristische Aufgabe... Nein, das ist Datenschutz schon längst nicht mehr. Während Unternehmen weiter in Compliance, Governance und Risk Management investieren, geschieht der entscheidende Fehler oft ganz am Anfang, nämlich beim Entwickeln von Software.
Die letzten paar Wochen waren in Sachen Cyber-Vorfälle nahezu bizarr. Den Opfern ist schon jetzt nicht zu lachen zumute. Die Dynamik, der Umfang und Tiefe der Vorstöße lassen weitere Nachbeben mit noch brisanteren Konsequenzen erwarten. Zeit für eine Zwischenbilanz.
Qualys erweitert seine Cloud-Plattform um einen Marktplatz für Cyber Risk KI-Agenten. Die intelligenten Agenten erkennen, bewerten und priorisieren Schwachstellen automatisiert. Das verbessert das Risikoprofil und senkt Betriebskosten.
Hybride SAP-Landschaften öffnen Türen für Betrug und Ransomware. Security-Teams sichern Systeme durch integriertes Berechtigungsmanagement KI-gestütztes Monitoring und SIEM-Integration und verwandeln Compliance von einer Pflichtaufgabe in einen echten Innovationsmotor.
Cisco warnt vor einer kritischen Schwachstelle im Secure Firewall Management Center. Diese erlaubt die Ausführung von Schadcode und hat den höchsten CVSS-Score 10.0.
80 Prozent der Unternehmen sehen Social Engineering als größte Cybergefahr. Laut SANS-Report braucht es nachhaltige Awareness-Programme, mehr Bewusstsein für die Bedeutung menschlichen Verhaltens und den Einsatz von KI, um das Risiko wirksam zu senken.
Die Datensicherung ist für den Schutz von Unternehmensdaten vor Cyberangriffen, Ransomware, Insider-Bedrohungen und versehentlichem Löschen von Daten unerlässlich. Vor dem aktuellen Hintergrund von NIS2 gibt Data-Protection-Spezialist Hycu einen Überblick zur Datensicherung im Unternehmen.
Google im Wert von mehr als 10 Milliarden Dollar einen sechsjährigen Cloud-Computing-Vertrag mit Meta Platforms geschlossen. Der „Facebook“-Anbieter will die „Google Cloud“ nutzen
RCM statt Abschaltung heißt die Zauberformel; denn der Einsatz eines RCM-Systemes, also eines Residual Current Monitor, der Differenzströme in elektrischen Anlagen überwacht, ist als Ersatz für Isolationsmessungen möglich.
Schluss mit zeitaufwendiger manueller Arbeit. Mithilfe von KI-gestütztem Intelligent Document Processing gelingt es Unternehmen, ihre Arbeitsprozesse effizienter zu gestalten, Mitarbeitende zu entlasten und Fehleranfälligkeit zu reduzieren. Welche Technologien sind involviert, für welche Prozesse eignen sich die Tools am besten und wie gelingt eine reibungslose Einführung?