Datenschutz & Sicherheit
Ab jetzt Bußgelder möglich: Stichtag für NIS2-Registrierungspflicht
Am Freitag endet die NIS2-Frist für alle Behörden, Unternehmen und sonstigen Einrichtungen, die schon bei Inkrafttreten der unter die geänderten Regeln für Kritische Infrastrukturen gefallen sind. Sie müssen dem Bundesamt für Sicherheit in der Informationstechnik (BSI) anzeigen, dass sie betroffen sind. Aber auch weitere technische Angaben zu betroffenen kritischen Komponenten, öffentlichen IP-Adressbereichen und Details zu Anlagen, wie es in §33 BSI-Gesetz vorgeschrieben ist, sind fällig.
Weiterlesen nach der Anzeige
Wer unter die Regeln der geänderten IT-Sicherheitsvorgaben der Europäischen Union fällt, muss ab heute, drei Monate nach dem Inkrafttreten, also damit rechnen, dass das BSI unter Verweis auf die Registrierungspflicht anklopft und die entsprechenden Angaben verlangt. Die Nichtregistrierung kann eine bußgeldbewehrte Ordnungswidrigkeit darstellen.
Die Wahrscheinlichkeit dafür, dass das BSI mindestens erinnern muss, ist dabei hoch: Laut Auskunft des zuständigen Bundesinnenministeriums auf eine Anfrage der Grünen-Digitalpolitikerin Jeanne Dillschneider hatten zwei Wochen vor dem heutigen Stichtag gerade einmal 4856 „wichtige und besonders wichtige Einrichtungen“ ihre Registrierung beim BSI vorgenommen. Die Bundesregierung rechnete bei der Gesetzesverabschiedung allerdings mit etwa 30.000 betroffenen Stellen.
Grüne fordert weniger Gecyber und mehr IT-Sicherheit vom Innenminister
Ein „Armutszeugnis“ ist das für die Grünenpolitikerin: „Die NIS2-Richtlinie wird nicht nur mittelmäßig umgesetzt, es fehlt auch jede ernsthafte Idee, um die Vorgaben wirksam durchzusetzen.“ Wirkung könnte das Gesetz nur entfalten, wenn es auch umgesetzt würde. Sie erwartet von der Bundesregierung mehr Unterstützung für betroffene Organisationen, um den anspruchsvollen Registrierungsprozess abzuschließen. Politisch verantwortlich ist dafür Bundesinnenminister Alexander Dobrindt (CSU). „Offenbar ist der Innenminister so beschäftigt damit, von Cyberdomes und aktiver Cyberabwehr zu träumen, dass er ganz die Cybersicherheit im eigenen Land vergisst“, kritisiert die Grünen-Abgeordnete Dillschneider.
Das Bundesamt für Sicherheit in der Informationstechnik hält im sogenannten BSI-Portal umfangreiche Anleitungen und Hinweise bereit. Allerdings erfordert die Registrierung dort zuvor das Anlegen eines Unternehmenskontos auf Elster-Organisationszertifikatbasis im Portal „Mein Unternehmenskonto“ (MUK).
(dahe)
Datenschutz & Sicherheit
Angriffe auf Cisco SD-WAN, Zimbra, TeamCity, PaperCut und mehr beobachtet
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor derzeit beobachteten Angriffen auf Cisco SD-WAN, Zimbra, TeamCity, PaperCut und weitere Software. Die Schwachstellen reichen von 2023 bis zum Februar 2026, Updates stehen zum Ausbessern bereit. Spätestens jetzt sollten Admins prüfen, ob sie verwundbare Software einsetzen und diese gegebenenfalls aktualisieren.
Weiterlesen nach der Anzeige
Die CISA listet insgesamt acht attackierte Schwachstellen auf. Die drei jüngsten betreffen Ciscos Catalyst SD-WAN Manager. Die Beschreibungen dazu lauten etwa, dass die Software höher privilegierte APIs nicht korrekt nutzt (CVE-2026-20122, CVSS 5.4, Risiko „mittel“), wodurch Angreifer bösartige Dateien hochladen und ihre Rechte ausweiten können. Außerdem speichert Ciscos SD-WAN Passwörter, sodass sie wiederherstellbar sind (CVE-2026-20128, CVSS 7.5, Risiko „hoch“) und ermöglicht dadurch Angreifern aus dem Netz, Zugriff mit Data-Collection-Agent-Rechten (DCA) zu erlangen. Zudem ermöglicht eine der Schwachstellen, dass Angreifer durch einen unzureichenden Zugriffsschutz unbefugt sensible Informationen über eine API abgreifen können (CVE-2026-20133, CVSS 7.5, Risiko „hoch“).
Insgesamt sechs Produkte attackiert
Angreifer nehmen zudem eine Cross-Site-Scripting-Lücke in der Kollaborationssoftware Zimbra Collaboration Suite (ZCS) ins Visier (CVE-2025-48700, CVSS 6.1, Risiko „mittel“). Eine Lücke mit höchstmöglichem Risiko in Quest KACE System Management Appliances (SMA) nutzen bösartige Akteure, wodurch sie administrativen Zugang erhalten und die Systeme komplett übernehmen können (CVE-2025-32975, CVSS 10.0, Risiko „kritisch“). Ebenfalls im Visier: Eine Path-Traversal-Schwachstelle in Kentico Xperience (CVE-2025-2749, CVSS 7.2, Risiko „hoch“), auch in JetBrains TeamCity greifen Kriminelle so eine Schwachstelle an (CVE-2024-27199, CVSS 7.3, Risiko „hoch“). Die älteste Lücke findet sich in PaperCut NG/MF und ermöglicht die Umgehung der Authentifizierung (CVE-2023-27351, CVSS 8.2, Risiko „hoch“).
Jedwede Details zu den Angriffen fehlen jedoch. Die CISA meldet lediglich, auf welche Sicherheitslücken Attacken beobachtet wurden, aber nicht, auf welche Art und in welchem Umfang sie missbraucht werden. Daher fehlen auch für Admins wichtige Informationen wie Hinweise auf erfolgreiche Angriffe (Indicators of Compromise, IOC). IT-Verantwortlichen bleibt somit derzeit nur, zu prüfen, ob die Software bei ihnen auf dem aktuellen und nicht verwundbarem Stand ist.
Zuletzt hat die CISA zum Wochenende gewarnt, dass Angreifer es auf Apache ActiveMQ und ActiveMQ Broker abgesehen haben.
(dmk)
Datenschutz & Sicherheit
Weizenbaum Report 2026: Demokratie erfordert Trotz

Gewalt gegen Politiker:innen richtet sich gegen die politische Gesinnung und soll vor allem eines bewirken: Menschen einschüchtern. Der aktuelle Weizenbaum Report 2026 greift die gesellschaftliche Wahrnehmung physischer wie verbaler Gewalt auf und fragt, wie sich diese auf die Menschen in einer Demokratie auswirkt.
In Zusammenarbeit mit der Freien Universität Berlin erforscht das Weizenbaum-Institut seit dem Jahr 2019 das gesellschaftliche Verhältnis zu politischer Partizipation. Als Grundlage des aktuellen Reports dienen Befragungen aus dem Jahr 2025. Für die repräsentative Datenerhebung wurden insgesamt 1740 Telefon-Interviews herangezogen. 73 Prozent der Befragten hatten zudem bereits im Vorjahr teilgenommen.
Das Ergebnis: Menschen, die Drohungen und Gewalt gegen Politiker:innen wahrnehmen und die Demokratie deshalb als bedroht sehen, demonstrieren mehr, bauen eher Kontakt zu Politiker:innen auf und beteiligen sich häufiger an Petitionen. Die Wahrnehmung von Gewalt scheint auf diese Weise zunächst nicht mit geringerer politischer Beteiligung der Bevölkerung im Zusammenhang zu stehen, so der Report.
Feld politischer Kandidat:innen dünnt aus
Straftaten gegen Mandatsträger:innen finden laut dem Bericht regelmäßig mediale Aufmerksamkeit und auch die Zahl der gemeldeten Fälle sei 2025 im Vergleich zum Vorjahr um zwölf Prozent gestiegen. 81 Prozent der Befragten halten Gewalt gegen Politiker:innen für verbreitet. Über zwei Drittel der Befragten halten deshalb die Demokratie für bedroht. Dass dies möglicherweise mit höherer politischer Partizipation der teilnehmenden Befragten im Zusammenhang steht, scheint zunächst ein ermutigendes Ergebnis.
Dennoch ist laut Report zu klären, ob der Zusammenhang kausal ist – also ob diese Wahrnehmung der Gefahr tatsächlich mobilisierend wirkt. Eine Möglichkeit ist, dass diese Menschen schlicht politisch aktiver sind, vermutet Katharina Heger, Erstautorin des Weizenbaum-Reports: „Eventuell kommt diese Wahrnehmung also aus dem eigenen Erleben in der Fußgängerzone, auf der Demo oder am Wahlkampfstand, denn bei der vernetzten politischen Beteiligung sehen wir diesen Zusammenhang nicht“.
Zugleich zeigt der Report auch: Wer die Demokratie durch Gewalt bedroht sieht, kann sich eher nicht vorstellen, selbst ein politisches Amt auszuüben. Dies führe im kommunalen Bereich bereits dazu, dass Mandatsträger:innen ihre Ämter aufgeben oder sich zu wenige Kandidat:innen finden, sagt Prof. Dr. Martin Emmer von der FU Berlin: „Grundsätzlich sehen die Menschen die Übernahme eines politischen Amtes ohnehin nicht so sehr als Bürgerpflicht an wie andere Formen politischer Partizipation, deshalb schlagen die Folgen dieser Wahrnehmungen von Drohungen und Gewalt hier besonders deutlich durch. Drohungen und Gewalt gegen Politiker:innen sind also nicht allein deren Problem, sondern eine Bedrohung für die Demokratie insgesamt.“
Bedarf an zivilisiertem Umgang im Netz
Seit 2019 messen die Forschenden die Vorstellung dessen, was gute Bürger:innen tun – etwa zur Wahl gehen oder Gesetze befolgen. Auch diskursive Bürgernormen im Netz werden seither untersucht.
Das Internet hat sich dabei laut Report zur etablierten Informationsquelle für Nachrichten und politische Inhalte entwickelt. Zwei Drittel der Bevölkerung informieren sich regelmäßig online. Auch das Wachstum sozialer Medien scheint nicht abzureißen. 2025 lag der Anteil bei 36 Prozent – fünf Prozentpunkte mehr als im Jahr 2021. Videoplattformen wie YouTube gewinnen laut der Studie an Bedeutung. Hier liegt der Anteil mit 47 Prozent um 6 Prozentpunkte höher als 2021.
Die Bedeutung der Diskurspflege ist dabei laut Studienlage gewachsen: 83 Prozent der Befragten finden es wichtig, sich für einen respektvollen Umgang in Online-Diskussionen einzusetzen. 75 Prozent der Befragten finden es zudem wichtig, gegen Hass und Hetze einzutreten, sowie 71 Prozent, auch auf Falschmeldungen hinzuweisen.
Zwölf Prozent der Befragten berichten zudem, in der Konfrontation mit Hasskommentaren Gegenrede geleistet zu haben. 15 Prozent meldeten diese an die Plattformen. Dabei verhalten sich Altersgruppen unterschiedlich. 53 Prozent der unter 30-Jährigen meldeten Hasskommentare, bei den über 50-Jährigen waren es lediglich 9 Prozent.
Auch bei Falschinformationen steige die Gegenwehr, so die Untersuchung. 32 Prozent der Befragten geben an, den Wahrheitsgehalt von Meldungen zu überprüfen, 25 Prozent warnen andere vor Falschnachrichten und zwölf Prozent geben an, diese an die Plattform zu melden. Analog zu den Hasskommentaren gibt es auch hier einen Kontrast: Unter 30-Jährige prüfen vermeintliche Falschnachrichten auf ihren Wahrheitsgehalt mit 60 Prozent am meisten, die über 50 Jährigen prüfen jedoch nur noch zu 26 Prozent.
Neues Bild bürgerlicher Normen
„Jüngere, die auch im digitalen Raum sozialisiert wurden, haben einen anderen Zugang zu Plattformfunktionen“, sagt Heger. „[Ältere] übertragen vermutlich eher die offline erlernten Formen der Zivilcourage auf den digitalen Raum, etwa die soziale Intervention und direkte Konfrontation, wie sie auch auf der Straße dazwischen gehen würden.“
Der persönliche Einsatz gegen Hasskommentare und Falschinformationen werde also zunehmend als etablierte Form bürgerschaftlichen Engagements verstanden. Menschen treten demnach auch im Netz vermehrt für demokratische Grundwerte ein. Insgesamt zeige sich laut Report, dass die traditionellen Vorstellungen guter Bürger:innenschaft zunehmend mit den Erfahrungen aus dem Netz ergänzt werden.
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
Das Thema Künstliche Intelligenz könne dabei eine Rolle spielen: Die zunehmende Verbreitung KI-generierter Inhalte – darunter auch sogenannte Deepfakes – kann dazu beitragen, dass Menschen sensibler für Falschinformationen werden, mutmaßt die Studie. Dennoch wirke sich die zunehmende Verbreitung von Falschinformationen bei den audiovisuellen Inhalten besonders negativ aus, sagt Mitautor Christian Strippel, gerade deshalb, „weil wir gewohnt sind, zu glauben, wenn wir etwas ‚mit eigenen Augen‘ gesehen haben.“
Gräben, die bleiben
Wer eine höhere Schulbildung hat, kommentiert und teilt laut Report fast doppelt so häufig wie Menschen mit formal niedrigem Bildungsabschluss. Menschen mit höherer Bildung verfügen demnach über mehr politische Teilhabe im digitalen Raum – also genau dort, wo ein wachsender Teil der öffentlichen Debatte stattfindet. Laut Emmer spielen Bildungsunterschiede im Digitalen so eine deutlich höhere Rolle als bei traditionellen Partizipationsformen: „Besser Gebildete haben besseren Zugang zu relevanten Informationen und können damit online aber auch offline deutlich mehr Einfluss ausüben.“
Zudem zeigt sich ein Geschlechter-Unterschied: Frauen halten sich laut der Studie bei der sichtbaren Beteiligung im Netz zurück. Sie kommentieren und teilen deutlich seltener politische Inhalte, was ihre öffentliche Sichtbarkeit verringert. Beim Teilen von Petitionen sind sie dagegen aktiver.
„Wer selbst postet oder kommentiert, stellt den eigenen Standpunkt in den Mittelpunkt und macht ihn stärker sichtbar. Wir sehen immer wieder, dass Frauen eine geringere politische Selbstwirksamkeit berichten, also dass das Gefühl, sich mit Politik auszukennen und sich wirksam und sinnvoll einbringen zu können, bei Frauen im Durchschnitt geringer ausgeprägt ist als bei Männern“, sagt Heger. Zu diesem Ungleichgewicht trage auch die vorherrschende digitale Diskussionskultur bei: „Frauen, die sich politisch positionieren, insbesondere mit feministischen Standpunkten, werden immer wieder zur Zielscheibe von verbalen Attacken.“
Vertrauen in die Medien
Das Vertrauen in die etablierten Medien fällt dabei geteilt aus: Nur knapp die Hälfte der Befragten gibt an, den etablierten Medien zu vertrauen, wenn es „um wirklich wichtige Dinge“ geht – beispielsweise Umweltprobleme, Gesundheitsgefahren, politische Skandale und Krisen. Etwa ein Fünftel habe dieses Vertrauen nicht, während 29 Prozent sich in dieser Frage ambivalent zeigen.
Ein zwingender Grund zur Beunruhigung sei dies jedoch nicht, denn für eine offene und vielfältige Gesellschaft sei Unzufriedenheit mit Medien normal, so Emmer: „‚Nordkoreanische‘ Zustimmungswerte von 90 Prozent oder mehr würden mich eher misstrauisch machen.“
Gleichzeitig sei indes zu beobachten, dass das Phänomen der Nachrichtenvermeidung zunimmt. „Es gibt eine noch kleine, aber langsam und stetig wachsende Gruppe von Menschen, die sich vollständig von Medien abwenden, was mittelfristig durchaus ein Problem werden kann“, sagt Emmer. „Denn diese Menschen sind dann deutlich leichter durch sogenannte ‚alternative Medien‘ oder Verschwörungserzählungen ansprechbar.“
Datenschutz & Sicherheit
Automatisierte Datenanalyse in NRW: Palantir-Gesetz nicht verfassungskonform
Einige Regelungen im neuen Polizeigesetz von Nordrhein-Westfalen durchbrechen den Grundsatz der Zweckbindung. Das schreibt die Datenschutzbeauftragte von Nordrhein-Westfalen, Bettina Gayk, in ihrem am Freitag veröffentlichten 31. Tätigkeitsbericht für 2025. Sie begründet darin ihre „Zweifel an der Verfassungsmäßigkeit“ des Gesetzes. „Trotz mehrfacher Intervention“ wurden ihre Einwände jedoch „im Gesetzgebungsverfahren nicht berücksichtigt“. Viel deutlicher hätte die Datenschutzbeauftragte zur Ignoranz ihrer Expertise durch die Landesregierung nicht werden können.
Nach mehreren Entscheidungen des Bundesverfassungsgerichts in den letzten Jahren musste Nordrhein-Westfalen sein Polizeigesetz anpassen. Auch für die darin geregelte automatisierte Datenanalyse machte Karlsruhe im Februar 2023 neue detaillierte Vorgaben.
Der etwas sperrige Rechtsbegriff „automatisierte Datenanalyse“ beschreibt die übergreifende Auswertung von polizeilichen Datensammlungen, die in NRW mit Hilfe des US-Konzerns Palantir vollzogen wird. Innenminister Herbert Reul (73, CDU) hatte in einem Interview mit dem Merkur im Sommer 2025 erklärt, bei dem Anbieter zunächst bleiben zu wollen. Der Fünf-Jahres-Vertrag mit Palantir wurde dann zwar verlängert, aber nur bis Oktober 2026.
Gayks Kritik bezieht sich auch auf den Konzern, vor allem aber richtet sie sich gegen die rechtlichen Regelungen: Die polizeilichen Befugnisse bei der Datenanalyse in NRW wurden nach dem Palantir-Urteil des Bundesverfassungsgerichts nicht etwa beschnitten, sondern beträchtlich ausgebaut und erlauben nun beispielsweise auch „KI“-Training. Diese erheblich erweiterten Analysebefugnisse im Polizeigesetz (§ 23 Abs. 6) wurden vom Landtag bereits beschlossen.
„Sogar noch einmal verschärft“
Gayk kritisiert in der Pressemitteilung zu ihrem Tätigkeitsbericht, den sie NRW-Landtagspräsident André Kuper (CDU) übergab, den generellen Trend zu „ungezügelter Datennutzung“. Zudem würden Gesetze „teils im Eilverfahren verabschiedet“, so dass der Schutz der Grundrechte „nicht mit der notwendigen Sorgfalt berücksichtigt“ werde.
Beim Polizeigesetz wird Gayk in ihrem Tätigkeitsbericht besonders deutlich. Denn „schon beim ursprünglichen Text des PolG NRW“ wären „gesetzliche Ergänzungen“ notwendig gewesen. Das hätte sie auch in ihrer damaligen Stellungnahme deutlich gemacht. Die Verantwortlichen ignorierten die Expertise ihrer Datenschutzbeauftragten. Gayk schreibt:
Doch die Landesregierung ist darauf nicht nur nicht eingegangen – sie hat im überarbeiteten PolG NRW das Eingriffsgewicht möglicher polizeilicher Datenanalysen sogar noch einmal verschärft. Das hat zur Folge, dass das neue Gesetz erst recht nicht die Anforderungen an eine verfassungskonforme Norm erfüllen dürfte.
Denn nach den neuen Befugnissen dürfen nicht nur „Beziehungen oder Zusammenhänge zwischen Personen, Personengruppierungen, Institutionen, Organisationen, Objekten und Sachen hergestellt werden“, sondern auch „selbstständig arbeitende oder selbstlernende Systeme“ eingesetzt werden. Was der Amtsschimmel hier meint, sind kaum eingegrenzte Formen von Software-Auswertungen, auch mit sogenannter „Künstlicher Intelligenz“. Polizeiliche Daten aus Registern oder Fahndungssystemen können beispielsweise mit Telekommunikationsdaten und vielen weiteren Datenarten verknüpft und automatisiert ausgewertet werden.
All dies hatte Gayk auch „zusätzlich in einer an den Landtag NRW gerichteten Stellungnahme deutlich gemacht“. Doch auch im Landtag fruchteten ihre Argumente nicht: „Keiner dieser Hinweise wurde im Gesetzgebungsverfahren berücksichtigt.“
Palantir
Wir berichten mehr über Palantir als uns lieb wäre. Unterstütze unsere Arbeit!
Die Datenschutzbeauftragte ruft dabei ins Gedächtnis, dass bei der ersten Einführung der Datenanalyse in NRW noch besonders betont worden sei, „dass dieser Eingriff keine große Intensität aufweise – da KI gerade nicht zum Einsatz komme“. Jetzt hingegen sei nicht nur der Einsatz von „KI“ erlaubt, sondern sogar das „KI“-Training.
Im Jahr 2022 wurde im Polizeigesetz die Rechtsgrundlage für die Datenanalyse geschaffen, die in NRW den Namen DAR (Datenbankübergreifende Analyse- und Recherche) trägt und von Palantir schon seit 2019 für mindestens 39 Millionen Euro bereitgestellt wird. Seit dem Bohei um „KI“ wirbt der journalistenfeindliche Konzern mit bizarrer politischer Agenda damit, dass auch seine Software Künstliche Intelligenz beinhalte.
Software-Training
Die neue Regelung zum „KI“-Training enthält die Erlaubnis zur „Entwicklung, Überprüfung, Änderung oder zum Trainieren von IT-Produkten“. Das werfe zusätzliche Probleme auf, wenn die Polizei NRW dazu gespeicherte echte Daten von Menschen verwenden darf. Denn die Norm sehe „so gut wie keine Einschränkungen oder Voraussetzungen vor“, so Gayk. Zwar sollen die in das Training einfließenden Daten grundsätzlich anonymisiert werden. Aber das wurde ausgehebelt durch den Zusatz, dass die Anonymisierung auch unterbleiben kann, wenn sie „voraussichtlich mit einem hohen Aufwand verbunden“ ist.
Die Datenschutzbeauftragte hatte im Gesetzgebungsprozess gefordert, dass keine identifizierenden Informationen in das Software-Training einfließen sollen. Schließlich sei „die KI darauf ausgelegt“, Zusammenhänge zwischen Daten zu erkennen. Die könnten auch dann hergestellt werden, wenn der Name weggelassen würde. „Eine Anonymisierung gestaltet sich damit generell schwierig“, so Gayk.
Doch sie blieb auch mit diesem Einwand ungehört. Die NRW-Datenschützerin senkt nun zum „KI“-Training klar den Daumen:
Insgesamt sind im Gesetz nicht ansatzweise ausreichende Maßnahmen geregelt, um den mit der Nutzung zu Trainingszwecken einhergehenden Risiken […] angemessen zu begegnen.
Umdenken bei Herbert Reul
Neben diesen rechtlichen Bedenken beim „KI“-Training weisen Juristen schon länger auf das Problem, dass durch die Zusammenarbeit mit dem US-Konzern Palantir Polizeidaten in die Vereinigten Staaten abfließen könnten. Auch die NRW-Datenschutzbeauftragte betont in ihrem Bericht, dass sie die Landesregierung darauf hingewiesen hätte, „dass der Programmanbieter der US-amerikanischen Gesetzgebung unterliegt“. Gayk macht deutlich, dass zwei US-Gesetze hier einschlägig wären, nämlich der US CLOUD Act aus dem Jahr 2018 und der US Foreign Intelligence Surveillance Act. Diese böten US-Behörden „weitreichende Möglichkeiten, auf die Daten des Anbieters zuzugreifen“:
Da das Programm den Polizeidatenbestand nahezu vollständig einbezieht, würde dieser Datenbestand dann, wenn er im Zusammenhang mit KI-Training auch dem Programmanbieter zur Verfügung steht, nicht kontrollierbaren Zugriffen der US-Behörden unterliegen.
An dem seit 2017 amtierenden Innenminister Herbert Reul scheinen solche Hinweise nicht mehr gänzlich abzuprallen. Denn dass in NRW weiter mit Palantir zusammengearbeitet wird, ist nicht mehr ausgemacht. Der Widerstand gegen den US-Konzern ist zwischenzeitlich wohl zu deutlich gewachsen.
Reul sucht nun eine neue Analysesoftware für die Polizei, wie die dpa am Wochenende meldete. Denn Mitte Oktober läuft der Vertrag mit Palantir aus. Offenbar hat das vom US-Konzern und auch von deutschen Polizeianwendern gern besungene fast mythische Ansehen der Palantir-Software, der aktuell kein anderer Anbieter im Markt funktional das Wasser reichen kann, einige Kratzer bekommen.
An Gayks Einschätzungen zur Rechtmäßigkeit der gesetzlichen Regelungen zur automatisierten Datenanalyse in NRW ändert ein möglicher neuer Vertragspartner aber nichts. Denn ihre Kritik richtet sich gegen die außerordentlich weitgehenden Befugnisse, nicht nur gegen den Anbieter.
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 2 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 3 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Entwicklung & Codevor 1 MonatCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 3 MonatenInterview: Massiver Anstieg der AU‑Fälle nicht durch die Telefon‑AU erklärbar
-
Künstliche Intelligenzvor 2 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
-
Apps & Mobile Entwicklungvor 2 MonatenIntel Nova Lake aus N2P-Fertigung: 8P+16E-Kerne samt 144 MB L3-Cache werden ~150 mm² groß
