Datenschutz & Sicherheit
A human rights and democratic crisis

A German version of the article can be found here: „Internet-Shutdowns in Afrika: Eine Krise für Menschenrechte und Demokratie“
As Tanzanians went to the polls in October 2025, the country entered an information blackout. Connectivity began slowing on the eve of the election. By the morning of October 29, all regions reported a full data disruption.
Opposition parties were among the first to raise the alarm. ‘It became impossible to coordinate polling agents or even report irregularities,’ says Asha*, a youth organizer with an opposition party. She explains that with WhatsApp and SMS restricted, their party’s observers could not share photos, results, or evidence of intimidation in real time.
In the East African country, a total of 37 million people were called upon to vote for a new parliament and president. In the run-up to the elections, Samia Suluhu Hassan, the incumbent president and first woman to hold the office, had tightened her grip on the public sphere. Critical journalists and opposition politicians had been kidnapped. The two most promising opposition parties were excluded from the election.
The communications shutdown seemed to confirm fears about the integrity of the most important democratic processes. An election observer described witnessing the ticking of ballot papers and the adding of numbers during the shutdown. ‘The blackout was the final confirmation that this election would not be transparent, and I was among many who were kicked out by the police during counting,’ says Faustine*, an observer during the election.
Days later, protesters in Mwanza and Arusha attempted to demonstrate, but the lack of communication tools made mass mobilization nearly impossible. Any demonstrations that did emerge despite the blackout were brutally suppressed. Tanzania’s sudden disconnection, occurring during the most sensitive democratic moment, illustrates how shutdowns immobilize opposition networks while giving governments near-total narrative control.
High costs to economies and democracies
In 2016, the United Nations Human Rights Council adopted a resolution confirming the importance of internet access for human rights. Internet shutdowns, it says, undermine the expression, assembly, and informational rights of citizens.
Only days after the election in Tanzania, the African Commission on Human and Peoples‘ Rights voiced concern about the digital blackout. The commission issued a press release, reminding everyone that ‘internet shutdowns undoubtedly constitute a violation of Article 9 of the African Charter on Human and Peoples’ Rights, which guarantees individuals the right to receive information, as well as the right to express and disseminate information.’
Tanzania’s blackout, however, is not an isolated case but part of a regional pattern: governments cutting connectivity during moments of political vulnerability. Across the continent, these disruptions occur at predictable moments: elections, anti-government protests, military coups, ethnic conflict, or when investigative journalism threatens state legitimacy. Governments often justify shutdowns using the language of security, stability, and ‚fake news‘, but the purpose is to control information and suppress dissent.
Access Now’s #KeepItOn coalition reported that African states, including Tanzania, accounted for some of the highest global disruptions in recent years. Their latest report shows that 2024 saw the highest number of shutdowns ever recorded in a single year for the region, with 21 documented internet access shutdowns in 15 African countries. Just a few weeks ago, at the same time as the communications blackout in Iran, people in Uganda also had to endure another internet shutdown during elections.
In all cases, the people most affected – activists, journalists, humanitarian responders, opposition politicians, and young voters – are those at the heart of democratic participation. The outcomes extend beyond digital access challenges, including economic paralysis, humanitarian isolation, and the erosion of fundamental rights. The work of journalists becomes impossible, businesses that use online platforms or mobile money to operate lose significant revenue, and hospitals and humanitarian workers lose contact with the outside world during critical moments.
According to the organization NetBlocks Cost of Shutdown Tool (COST), internet shutdowns cost the Tanzanian economy more than US $238 million in 2025. In total, it is estimated that internet shutdowns cost sub-Saharan economies US $1.11 billion that year. But ultimately, the cost to democracy is even greater.
Ethiopia: More than 100 million people offline during civil war
In recent years, one of the worst offenders for intentional internet disruptions in Africa was Ethiopia, with over ten documented shutdowns since 2019. Between 2020 and 2022, Ethiopia’s regions of Tigray and Oromia were plunged into physical and digital isolation. Government-imposed shutdowns during the civil war not only silenced dissent but cut off humanitarian efforts.
The UN reported that over 100 million people were affected during a three-week internet shutdown in July 2020. As reports by the #KeepItOn coalition highlight, each blackout coincided with escalations in violence, a pattern that suggests the intent was not ‘security,’ but strategic invisibility.
The Committee to Protect Journalists (CPJ) was among the organizations to condemn the detention of journalists and the internet blackout. In a country where digital banking, education, and emergency response increasingly rely on connectivity, these shutdowns paralyzed people’s lives.
Sudan: Shutdowns in support of a military coup
Another example is Sudan, where internet shutdowns have marked a history of military rule. From 2019 to 2023, the government repeatedly cut access to the internet to limit the mobilization of protests and responses to coups. For instance, the army detained civilian leadership in October 2021 and cut internet access across the country.
The Sudanese people were left without any way to communicate with people inside or outside the country for almost a month. Protest organizers relied on offline networks and direct contact to pass information across neighborhoods to organize protests. Videos of military violence and mass arrests were delayed for weeks, allowing the army to act with impunity.
Human Rights Watch and other rights organizations labelled these disruptions as intentional hindrances to justice. The cutoff did more than thwart information; it stifled the civic space altogether. According to Human Rights Watch, the presence of military forces at hospitals has undermined or prevented access to medical care for those in need, and „medical professionals said the lack of internet access has only made it more difficult for them to organize ways to provide care.“ The work of emergency responders was also affected by the inability to receive money transfers via mobile banking applications.
A tool for authoritarian forces
While Ethiopia and Sudan differ politically and culturally, their shutdown patterns are similar. Both governments used connectivity restrictions not only as temporary security tools but also as long-term strategies to manage information and public situations.
Beyond the immediate disruption of communication, shutdowns also affect the options of opposition parties and civil society groups. In many African countries, opposition relies mostly on messaging apps, low-cost livestreaming, and citizen-led election monitoring networks.
When these channels go dark, opposition parties cannot coordinate polling agents, collect evidence, or deploy rapid response teams. Civil society watchdogs cannot verify electoral tallies, giving ruling parties space to manipulate results. Furthermore, especially women and youth activists, who organize primarily online, lose their mobilizing power. Grassroots organizers face physical danger, as they must revert to door-to-door communication.
In Tanzania, polling agents and observers reported that the blackout and police harassment created deep psychological fatigue. ‘We felt powerless throughout the process,’ says election observer Faustine*. ‘It wasn’t just technical, it silenced many things that happened in polling stations that are undemocratic.’
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
How civil society pushes back
Civil society organizations in Africa and elsewhere have made it clear that internet shutdowns are a growing human rights issue and are organizing resistance. For example, the Nigerian Paradigm Initiative as well as Uganda-based CIPESA challenge service suspensions in court. They educate citizens about civil disobedience, digital rights, and how to utilize technology.
Dozens of NGOs have signed onto the African Declaration of Internet Rights and Freedoms, which calls for unrestricted internet access across the region. Unfortunately, this declaration has been ignored by governments. Along with controls, the absence of transparency is a problem. Reports and data are often compiled by global initiatives, such as Access Now’s #KeepItOn coalition.
Civil society’s influence, while often indirect, has increasingly translated into legal and political consequences for governments that impose shutdowns. According to Felicia Anthonio, #KeepItOn Global Campaign Manager at Access Now, sustained advocacy has pushed internet shutdowns onto the global human rights agenda, with regional and international bodies now recognizing them as violations of fundamental rights.
Courts such as the ECOWAS Court have ruled against shutdowns in countries including Togo, Nigeria, Senegal and Guinea, sending what Anthonio describes as a clear message that shutdowns are illegal and those responsible can be held accountable.
Beyond litigation, civil society pressure has also led to public commitments by authorities to keep the internet on during elections in countries like Ghana, Kenya and the Democratic Republic of the Congo, as well as reversals or early terminations of shutdowns in places such as Zambia, South Sudan and Mauritius. While governments still hold the power to disconnect, civil society continues to shape legal norms, public opinion and accountability mechanisms aimed at ending shutdowns altogether.
What the Global North can do
Shutdowns are a ‘local issue’ in the context of authoritarian states; however, the regional and continent-wide normalization of shutdowns can lead to an export of authoritarian behaviors. Each shutdown legitimizes and emboldens further authoritarianism in neighboring countries, so that they are increasingly seen in networks of purportedly democratic states.
Stopping shutdowns requires pressure beyond the continent. Western governments and tech companies often condemn disruptions, but their responses often remain symbolic. There are ways, however, in which countries in the Global North could have a more profound positive influence.
First and foremost, they could stop exporting surveillance and censorship tools that allow shutdowns to be implemented. Furthermore, they could tie development funding to digital rights protections, ensuring governments that receive aid cannot also sabotage communication networks without consequences. Support for local civil society groups is also important, for example through funding digital security training or legal assistance for court challenges.
As Sophia Nabalayo, a Kenyan PR & Communications Specialist, tells netzpolitik.org: ‘African activists can fight shutdowns on the ground, but global actors often control the infrastructure and financing that make shutdowns possible. We need solidarity, not just statements.’
* Names have been changed for safety reasons and are known to the editorial team.
About the author: Derrick Wachaya is a climate communicator and freelance journalist based in Nairobi.
Datenschutz & Sicherheit
WhatsApp-Malware-Kampagne installiert Backdoors | heise online
Microsoft hat eine Malware-Kampagne beobachtet, bei der Angreifer VBS-Dateien (Visual Basic Script) in WhatsApp-Nachrichten versenden. Führen Opfer diese aus, löst das eine mehrstufige Infektionskette aus, an deren Ende die Angreifer Fernzugriff erhalten und sich im System einnisten. Besonders gefährdet sind Nutzer und Nutzerinnen der WhatsApp-Desktop-Version unter Windows, da die bösartigen Skripte sich dort ohne Umwege ausführen lassen.
Weiterlesen nach der Anzeige
In einem Blog-Beitrag warnt das Microsoft-Defender-Securityteam vor dieser Kampagne, die Ende Februar ihren Anfang nahm. Die Angreifer setzen dazu auf Social Engineering und sogenannte „Living-off-the-land“-Techniken (auch unter dem Kürzel „LOLbins“ bekannt), nutzen also vom Betriebssystem mitgelieferte ausführbare Dateien für den Angriff. Die am Ende installierte Malware im MSI-Format (Microsoft Installer) kommt schließlich aus der Cloud.
WhatsApp als Einstiegspunkt der Angriffskette
Beispiele von beobachteten Nachrichten nennen die IT-Forensiker nicht, erklären jedoch, dass die bösartigen VBS-Dateien als WhatsApp-Nachrichten bei den Opfern landen und somit das Vertrauen in die bekannte Kommunikationsplattform missbraucht werde. Bei der Ausführung legt das Skript versteckte Ordner unter „C:\ProgramData“ an und speichert dort umbenannte Versionen legitimer Windows-Werkzeuge wie „curl.exe“ – in „netapi.dll“ umbenannt – oder „bitsadmin.exe“ als „sc.exe“.
Beim nächsten Schritt lädt die Malware mit den umbenannten Binärdateien weitere Dropper wie „auxs.vbs“ und „WinUpdate_KB5034231.vbs“ aus oftmals als vertrauenswürdig eingestuften Cloudspeichern wie AWS S3, der Tencent Cloud oder Backblaze B2 nach. Das verschleiert die bösartigen Aktivitäten als legitimen Netzwerkverkehr, erklären die Microsoft-Mitarbeiter.
Nach dem Herunterladen verändert die Malware Einstellungen der Benutzerkontensteuerung, um durch das Deaktivieren von UAC-Prompts die Verteidigungsmechanismen des Windows-Systems zu schwächen. Es startet wiederholt die Eingabeaufforderung „cmd.exe“ mit erhöhten Rechten, bis die Rechteerhöhung funktioniert hat oder der Prozess gewaltsam abgebrochen wurde. Durch Veränderungen von Registry-Einträgen unter „HKLM\Software\Microsoft\Win“ verankert sich der Schadcode und erreicht Persistenz über Reboots hinweg.
Die darauffolgende letzte Stufe lädt unsignierte MSI-Installer mit Namen wie Setup.msi, WinRAR.msi, LinkPoint.msi und AnyDesk.msi nach. Die enthalten Fernsteuerungssoftware wie AnyDesk und ermöglichen Angreifern nachhaltigen Fernzugriff zum Ausleiten von Daten, Installieren weiterer Malware oder zum Missbrauch kompromittierter Maschinen als Teil eines größeren Netzwerks infizierter Geräte, führen die Analysten aus. Insbesondere in Unternehmensumgebungen sind solche MSI-Installer für die Softwareverwaltung typisch und sollen so unter dem Radar bleiben.
Interessierte finden in der Analyse Tipps und Hinweise, wie IT-Verantwortliche ihre Netzwerke vor solchen Angriffen schützen können. Dazu gehört das Blockieren von Scripting-Hosts auf Endpoints oder die Überwachung von Cloud-Traffic, aber auch die Mitarbeitersensibilisierung.
Weiterlesen nach der Anzeige
Nutzer und Nutzerinnen von populären Messengern, insbesondere herausragende Persönlichkeiten oder höherrangige Beamte und Politiker, stehen in jüngerer Zeit oftmals im Visier von Angreifern. Etwa Ende vergangenen Jahres haben Cyberkriminelle mit ausgefeilten Social-Engineering-Taktiken versucht, Zugriff auf die Messenger-Apps potenzieller Opfer zu erlangen und diese so auszuspähen. Insbesondere bei Nachrichten von Unbekannten ist daher besondere Vorsicht angebracht.
(dmk)
Datenschutz & Sicherheit
Polizeibehörden nutzen immer öfter Gesichtserkennung
Auch im vergangenen Jahr haben deutsche Behörden das polizeiliche Gesichtserkennungssystem GES wieder deutlich häufiger genutzt. Mit Abstand vorn liegen die Kriminalämter von Bund und Ländern mit 313.500 Suchläufen – 2024 waren es noch 121.000. Die Bundespolizei nutzte das System rund 30.000 Mal, auch dies ist gegenüber dem Vorjahr eine Zunahme um etwa die Hälfte.
Das 2008 eingerichtete GES liegt physisch beim Bundeskriminalamt (BKA). Offiziell als „Unterstützungswerkzeug“ bezeichnet, soll es helfen, Identitäten von Verdächtigen oder Geschädigten zu verifizieren. Die Abteilung Kriminalwissenschaften und Technik sowie der Zentrale Informations- und Fahndungsdienst betreiben das GES. Dazu wird die INPOL-Datei durchsucht, dort sind derzeit 5,4 Millionen Menschen mit 7,6 Millionen Lichtbildern gespeichert.
Die Technologie ermöglicht den rückwirkenden Abgleich von Bildern aus Überwachungskameras oder Smartphones. Dazu werden die anatomischen Merkmale eines darauf zu erkennenden Gesichts codiert und als sogenanntes Template gespeichert. Ein Suchlauf dauert nicht einmal eine Sekunde, heißt es aus dem Landeskriminalamt (LKA) Niedersachsen. Anschließend erstellt das System eine „Kandidatenliste“, auf der Personen absteigend nach dem Ähnlichkeitswert sortiert sind. Diese Ergebnisse werden anschließend von mindestens zwei Lichtbildexpert*innen verifiziert.
Deutlich mehr identifizierte Personen
Die aktuellen Zahlen stammen aus der Antwort auf eine parlamentarische Anfrage beim Bundesinnenministerium. Sie können aber auch Doppelzählungen beinhalten, beispielsweise wegen wiederholter GES-Abgleiche zu demselben Suchbild oder Mehrfachabgleichen zu einer Videosequenz.
Deutlich zugenommen hat auch die Anzahl der identifizierten Personen. Hier führt die Bundespolizei mit 5.328 „Treffern“ die Liste an – jeder sechste Suchlauf war demnach erfolgreich. Eine Erklärung könnte sein, dass die Bundespolizei das GES hauptsächlich zur Migrationskontrolle bei Einsätzen an den Binnengrenzen nutzt. Mehr als die Hälfte der 5,4 Millionen Gespeicherten in INPOL sind Asylsuchende oder Menschen mit abgelehnten Asylanträgen. Alle anderen sind in der Datei gelandet, weil sie wegen des Verdachts einer Straftat erkennungsdienstlich behandelt worden sind.
Eine nur leichte Steigerung von „Treffern“ verzeichnen die Kriminalämter: 2025 wurden 1.833 Personen mithilfe des GES identifiziert (2024: 1.385, 2023: 1.683). Das ergab eine Abfrage des „nd“ beim Bundesinnenministerium. Die Treffer werden auch als „Hinweise auf Personengleichheit“ bezeichnet.
Erstmals wird in der Antwort auch die Zahl von „Ermittlungshinweisen“ ausgewiesen. Sie erfolgen, wenn kein direkter Treffer, aber eine Ähnlichkeit oder Auffälligkeit gefunden wird. 2025 verdoppelten sich die „Ermittlungshinweise“ an die Kriminalämter demnach auf rund 22.000, bei der Bundespolizei nahmen sie für dasselbe Jahr von rund 4500 auf 6.000 zu.
Abfrage von Gesichtern nun auch mit Handy
Innenministerium und BKA nennen keine Gründe für die deutliche Zunahme von Abfragen und Treffern. Es liegt aber nahe, dass die Einführung eines neuen BKA-Gesichtserkennungssystem mit sogenannter Künstlicher Intelligenz im September 2024 ausschlaggebend ist. Die Fehlerrate soll auf unter ein Prozent gesunken sein, lobte BKA-Chef Holger Münch das System auf der Herbsttagung 2024. Wegen der Automatisierung würden bis Ende 2026 rund 50 Personen aus der Gesichtserkennung in andere Abteilungen versetzt werden: denn manuelle Abgleiche durch BKA-Lichtbildexpert*innen seien abseits der durch die KI-Verordnung nötigen Endkontrollen zunehmend überflüssig.
In den Landeskriminalämtern oder bei der Bundespolizei gibt es die Lichtbildexpert*innen aber weiterhin. Nur sie sind befugt, eigenständig mit dem GES zu arbeiten – nach einem „Einführungslehrgang zu Lichtbildvergleichen“ beim BKA, der zehn Wochen dauert. Diesem BKA-Modul geht eine mindestens vierteljährliche praktische Unterweisung im LKA voraus, erklärt etwa die Landesregierung in Bayern.
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
Mittlerweile ermöglicht das BKA auch eine Abfrage seines Gesichtserkennungssystems mithilfe einer mobilen Anwendung auf Handys von Polizist*innen. Diese „GES-App“ hat die hessische Polizei entwickelt – in enger technischer Abstimmung mit dem BKA, wie das Bundesinnenministerium in der Antwort auf eine weitere parlamentarische Anfrage der Linksfraktion erklärt.
Mehr rassistische Kontrollen führen zu mehr „Treffern“
Die Fotoabgleiche im BKA-GES bergen die Gefahr, dass bestimmten Personengruppen vermehrt Straftaten zugeschrieben werden. So arbeitet es ein Schwerpunktheft der Zeitschrift „Studien zum Strafrecht“ aus dem vergangenen Jahr heraus. Denn „Treffer“ oder „Ermittlungshinweise“ können nur für Personen erfolgen, die sich in der INPOL-Datei befinden. Verdachtsunabhängig sind darin alle Asylbewerber*innen gespeichert. „Wenn diese Delikte begehen und ein Bild von ihnen vorhanden ist, steigt die Aufklärungswahrscheinlichkeit daher signifikant an“, heißt es in einem Kapitel der Zeitschrift.
Ein ähnliches Problem findet sich bei als ausländisch oder sozioökonomisch schwach wahrgenommenen Personen, die schon jetzt von der Polizei häufiger kontrolliert werden. Diese Kontrollen machen es auch wahrscheinlicher, dass die Person als straftatverdächtig erkennungsdienstlich behandelt wird – und damit in INPOL landet, wo der Datensatz dann bei den jährlich hunderttausenden Abfragen durchsucht wird.
„Vermehrte Kontrollen bei bestimmten Personengruppen führen dann nicht nur dazu, dass diese häufiger bestraft werden, weil bei diesen Kontrollen Straftaten festgestellt werden. Sie werden auch häufiger bestraft, weil in Zukunft strafbares Verhalten ihnen erneut per Gesichtserkennung zugeordnet werden kann“, heißt es dazu in den „Studien zum Strafrecht“.
Datenschutz & Sicherheit
Cisco stopft teils kritische Lücken in mehreren Produkten
Am Mittwoch dieser Woche hat der Netzwerkausrüster Cisco neun Sicherheitsmitteilungen veröffentlicht. Sie behandeln zum Teil kritische Schwachstellen in mehreren Produkten des Unternehmens. Admins sollten bereitstehende Aktualisierungen zügig anwenden.
Weiterlesen nach der Anzeige
In Ciscos Smart Software Manager On-Prem (SSM On-Prem) können nicht authentifizierte Angreifer aus dem Netz beliebige Befehle ins Betriebssystem des Hosts schleusen und dort ausführen. Ursache ist ein unabsichtlich extern erreichbarer Dienst. Durch das Senden manipulierter Pakete an die API des Dienstes können Angreifer Befehle als root ausführen (CVE-2026-20160, CVSS 9.8, Risiko „kritisch“). Zudem können Angreifer in Ciscos Integrated Management Controller (IMC) die Authentifizierung umgehen. Das liegt an nicht näher erläuterten Fehlern im Verarbeiten von Passwort-Änderungsanfragen. Bösartige Akteure können das mit sorgsam präparierten HTTP-Anfragen ohne vorherige Authentifizierung missbrauchen, um Passwörter beliebiger Nutzer einschließlich „Admin“ zu verändern und damit Zugang zu erlangen (CVE-2026-20093, CVSS 9.8, Risiko „kritisch“).
Weitere hochriskante Cisco-Schwachstellen
Die webbasierte Verwaltungsoberfläche von Ciscos IMC weist zudem mehrere weitere Lücken auf, die angemeldeten Angreifern aus dem Netz das Ausführen beliebigen Codes aus dem Netz oder das Einschleusen von Befehlen ans Betriebssystem sowie die Ausweitung der Rechte zu root ermöglichen (CVE-2026-20094, CVSS 8.8, Risiko „hoch“; CVE-2026-20095, CVE-2026-20096, CVE-2026-20097, alle CVSS 6.5, Risiko „mittel“). Im webbasierten Management-Interface von Ciscos Evolved Programmable Network Manager (EPNM) prüft ein REST-API-Endpunkt die Autorisierung nicht korrekt. Dadurch können angemeldete Nutzer aus dem Netz unbefugt auf sensible Informationen zugreifen (CVE-2026-20155, CVSS 8.0, Risiko „hoch“). Das Web-Interface von Ciscos SSM On-Prem weist zudem eine Rechteausweitungslücke auf. Angemeldete Nutzer können manipulierte Nachrichten an verwundbare SSM-On-Prem-Systeme senden und dadurch Session-Credentials in nachfolgenden Statusnachrichten erlangen; bei erfolgreicher Attacke können sich Angreifer so administrative Rechte verschaffen (CVE-2026-20151, CVSS 7.3, Risiko „hoch“).
Außerdem warnt Cisco vor vier weiteren Sicherheitslecks:
- Cisco Nexus Dashboard Configuration Backup REST API Unauthorized Access Vulnerability (CVE-2026-20042, CVSS 6.5, Risiko „mittel“)
- Cisco Nexus Dashboard and Nexus Dashboard Insights Server-Side Request Forgery Vulnerability (CVE-2026-20041, CVSS 6.1, Risiko „mittel“)
- Cisco Integrated Management Controller Cross-Site Scripting Vulnerabilities (CVE-2026-20085, CVSS 6.1, Risiko „mittel“; CVE-2026-20087, CVE-2026-20088, CVE-2026-20089, CVE-2026-20090, CVSS 4.8, Risiko „mittel“)
- Cisco Nexus Dashboard Insights Arbitrary File Write Vulnerability (CVE-2026-20174, CVSS 4.9, Risiko „mittel“)
Keine der nun gemeldeten Schwachstellen wird bereits ausgenutzt, ergänzt der Netzwerkausrüster in den Sicherheitsmitteilungen.
Weiterlesen nach der Anzeige
Cisco ist jüngst angeblich Opfer eines Cyberangriffs geworden. Kriminelle konnten demnach auf Quellcode aus der Entwicklungsabteilung zugreifen. Das war aufgrund eines Lieferkettenangriffs auf die Python-Bibliothek LiteLLM aus der PyPI-Paketverwaltung möglich.
(dmk)
-
Künstliche Intelligenzvor 1 Monat
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 1 MonatCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 2 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 2 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonatenAumovio: neue Displaykonzepte und Zentralrechner mit NXP‑Prozessor
-
Künstliche Intelligenzvor 3 MonateneHealth: iOS‑App zeigt Störungen in der Telematikinfrastruktur
-
Apps & Mobile Entwicklungvor 3 MonatenX3D² bestätigt: Der AMD Ryzen 9 9950X3D2 mit doppeltem 3D V-Cache kommt!
-
Entwicklung & Codevor 3 WochenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
