Zum Inhalt springen

„Menschen, Daten, Sensationen – Rudis Bericht aus dem Datenzirkus, ergänzt um Franks Zugabe (KW 43-45/2024)“ – Die DVD-Edition

Hier ist der 14. Blog-Beitrag „Menschen, Daten, Sensationen – Rudis Bericht aus dem Datenzirkus, ergänzt um Franks Zugabe (KW 43-45/2024)“ – Die DVD-Edition.

Fragen Sie bitte nicht, wann genau die Wochennummerierung ein wenig aus dem Ruder gelaufen ist, aber ich kann Ihnen bestätigen, dass Sie keine Meldungen verpasst haben, auch wenn dieser Beitrag definitiv nicht die letzten drei KW abdeckt, sondern eher nur die KW45. Mysterien über Mysterien …
Egal, hier ist der aktuelle Blog-Beitrag.

  1. Aufsichtsbehörden
    1. EDSA: Bericht zur Evaluation des EU-US-DPF
    2. Global Privacy Assembly: Resolution für vertrauenswürdigen internationalen Datenverkehr
    3. LfDI Baden-Württemberg: Kommunale Champions ausgezeichnet
    4. BBfDI: Newsletter
    5. BBfDI: Standardprozess bei Verwaltungsdigitalisierung
    6. Sachsen: Kontrolle führte zu Verbesserung auf 1.500 Webseiten
    7. HmbBfDI: Rechtssprechungsübersicht zum Recht auf Vergessenwerden
    8. LDI NRW: Anforderungen an Videoüberwachung auf Weihnachtsmärkten
    9. Niederlande: Konsultation zu manipulativen KI-Systemen
    10. Niederlande: Konsultation zu Emotionserkennung mit KI
    11. Italien: Bußgeld bei nicht behobener Schutzverletzung
    12. ICO: AI-Tools im Recruitment
    13. Australien: Leitfaden zu Tracking Pixel und Datenschutzanforderungen
    14. BSI: Umfrage zur KI-Sicherheit
  2. Rechtsprechung
    1. EuGH-Vorschau: Mündliche Verhandlung WhatsApp gegen EDSA
    2. BGH: Leitentscheidung bei immateriellem Schadenersatz
    3. LG Lübeck: Fehlende AV-Vereinbarung und Schadenersatz bei Datenabzug
    4. LG Aachen: Strafbarkeit eines Ethical Hackers
    5. OLG Zweibrücken: Bei Beleidigungen im Netz ist Anzahl der Follower unerheblich
  3. Gesetzgebung
    1. Gesetzgebung in Deutschland – Ausblick ohne Ampel
    2. DSA: Durchführungsverordnung zu Transparenzberichten
    3. ENISA: Konsultation zu technischen Maßnahmen zur NIS2-Leitlinien
    4. Bundestag: Anhörung zur NIS2-Umsetzung
  4. Künstliche Intelligenz und Ethik
    1. EU AI Act: A Guide
    2. bitkom: Umsetzungsleitfaden zur KI-VO inkl. Online-Tool
    3. Fünf Schlüsselfaktoren zu KI und Datenschutz
    4. Copilot und Falschnachrichten
    5. USA: Framework to Advance AI Governance and Risk Management in National Security
    6. Haftung für KI im Landesvergleich
    7. Steigerung des Strombedarfs durch KI
    8. Pflichten aus der KI-Verordnung
  5. Veröffentlichungen
    1. Fahndungserfolg bei Cybercrime (Online-Plattform „Dstat,CC“)
    2. Podcast zu Cybercrime und digitaler Resilienz
    3. Verbrecherjagd im Internet – Podcast zur Buchveröffentlichung
    4. Podcast zu MS 365 Copilot und Datenschutz
    5. Verantwortlichkeiten bei Sub-Auftragsverarbeitern
    6. BVDW: Umgang mit Deepfakes
    7. Trusted Flagger nach DSA und Datenschutz
    8. Grundlagen zur Rechtmäßigkeit der Datenverarbeitung
    9. GI: Bedenken durch Abhängigkeit von Microsoft
    10. Datenbanken zu Bußgeldern nach der DS-GVO
    11. Cyberrisiko weiterhin unterschätzt
    12. Digitale Beweissicherung nach Cyber-Incident
    13. Bericht zum EuGH-Urteil zum berechtigten Interesse
    14. Skriptum Europäisches Datenrecht der Universität Münster
    15. Sicherheit bei Computergames
    16. Einfach machen!
    17. Veranstaltungen
      1. BlnBfDI und jugendnetz.berlin: Fachtagung Medienkompetenz
      2. IHK Bayern: Webinarreihe zu IT-Sicherheit
      3. LMS und BSI: Vortragsreihe: AI Insights – Einblicke in die Vielfalt der Künstlichen Intelligenz
      4. Stiftung Datenschutz – Datenschutz am Mittag: „Personenbezogene Daten in der Forschung“
      5. eco, FSM und jugendschutz.net: Webinar zum Schutz gegen sexualisierte Gewalt gegen Kinder im Netz
      6. CNIL: „Überwachung in all ihren Formen!“
      7. Universität des Saarlandes: Rechtsprechung und Aufsichtsbehörden zu den DS-GVO Betroffenenrechten -neu-
      8. digitale-gesellschaft.ch: Stand der Datenethik in der Schweiz -neu-
      9. Universität des Saarlandes: Cyberangriff in meiner Organisation – was ist zu tun? -neu-
      10. IHK München und Oberbayern: 12. Münchner Datenschutztag
      11. CEDPO: Save-the-date – To scrape or Not to Scrape -neu-
      12. CPDP – Data Protection Day
      13. Weizenbaum-Institut: Dialogreihe KI-VO – Wege zur Umsetzung
  6. Gesellschaftspolitische Diskussionen
    1. Versteckter Lobbyismus?
  7. Sonstiges / Blick über den Tellerrand
    1. Polizeiprävention zur Cybersicherheit einmal anders
    2. Dresden: Abzug von Daten der Wahlberechtigten
  8. Franks Zugabe
    1. Apropos KI …
    2. Nachtrag zu den BigBrotherAwards 2024
    3. ePA – noch ein Update
    4. Wie ein Unternehmen bei einem Cyberangriff die Kontrolle verlor – Ein Erlebnisbericht
    5. On Prioritizing Cybersecurity Advice
    6. Die Passwort-Tipps der Bundesregierung
  9. Die gute Nachricht zum Schluss
    1. Datenschutz leicht erklärt – erweitert



Wir wünschen eine gute Lektüre,

Rudi Kramer und Frank Spaeing

1 Aufsichtsbehörden

1.1 EDSA: Bericht zur Evaluation des EU-US-DPF

Auch wenn einem nach der US-Wahl Zweifel befallen, inwieweit man das noch lesen sollte: Der EDSA hat am Tag vor der Wahl noch seinen Bericht zur Evaluierung des EU-US Data Privacy Framework veröffentlicht.
Der EDSA regt u.a. die Entwicklung von Leitlinien durch die US-Behörden an, in denen die Anforderungen geklärt werden, die DPF-zertifizierte Unternehmen erfüllen müssen, wenn sie personenbezogene Daten übermitteln, die sie von EU-Exporteuren erhalten haben. Eine Anleitung der US-Behörden zu Personaldaten wäre ebenfalls zu begrüßen. Der EDSA erklärt sich bereit Feedback zu diesen Leitfäden zu geben. Auch sollte das praktische Funktionieren der verschiedenen Schutzmaßnahmen, z. B. die Umsetzung der Grundsätze der Notwendigkeit und der Verhältnismäßigkeit überwacht werden. Der EDSA empfiehlt der Kommission zudem, die künftigen Entwicklungen im Zusammenhang mit dem U.S. Foreign Intelligence Surveillance Act zu beobachten, insbesondere angesichts der erweiterten Reichweite von Section 702 nach seiner erneuten Genehmigung durch den US-Kongress Anfang des Jahres. Auch die BfDI war dabei.

zurück zum Inhaltsverzeichnis

1.2 Global Privacy Assembly: Resolution für vertrauenswürdigen internationalen Datenverkehr

Die BfDI informiert, dass die Konferenz der Global Privacy Assembly eine Resolution mit Empfehlungen zum vertrauenswürdigen internationalen Datenverkehr oder Data Free Flow Trust (DFFT) beschlossen hat.

zurück zum Inhaltsverzeichnis

1.3 LfDI Baden-Württemberg: Kommunale Champions ausgezeichnet

Der LfDI Baden-Württemberg hat die Preisträger seines Wettbewerbs bekannt gegeben. Vier kommunale Stellen wurden für ihre vorbildliche Arbeit im Bereich des Datenschutzes und der Informationsfreiheit ausgezeichnet. Eine Fachjury aus Vertreter:innen des Gemeindetags, Städtetags, Landkreistags und des Landesbeauftragten vergab den Preis im Bereich Datenschutz an das Landratsamt Neckar-Odenwald-Kreis. Die Stadt Offenburg überzeugte die Jury im Bereich der Informationsfreiheit. Die Jury vergab zudem zwei Sonderpreise für besonders weitsichtige Projekte an die Stadt Stuttgart und die Stadt Freiburg.
Es empfiehlt sich die ausgezeichneten Projekte genauer anzusehen, zumal auch Kontaktpersonen für Rückfragen angegeben werden.

zurück zum Inhaltsverzeichnis

1.4 BBfDI: Newsletter

Die Berliner BfDI bietet nun auch einen an, über den sie über ihre Arbeit, Veranstaltungen und Veröffentlichungen informiert.

zurück zum Inhaltsverzeichnis

1.5 BBfDI: Standardprozess bei Verwaltungsdigitalisierung

Die BBfDI informiert, dass als Ergebnis der Beratungen zur Verwaltungsdigitalisierung der Standardprozess Datenschutz erstellt wurde: Zusammen mit dem IT-Dienstleistungszentrum Berlin (ITDZ) wurde ein umfangreicher Leitfaden erstellt, der öffentlichen Stellen im Land Berlin Hilfestellung bei der datenschutzkonformen Digitalisierung bietet. Behörden könnten damit die Vorgaben des Datenschutzes selbst umsetzen und ihren rechtlichen Verpflichtungen nachkommen. Der im September 2024 veröffentlichte Standardprozess ist in drei Abschnitte unterteilt:

  • Zunächst werden die konkreten Standardprozessschritte zur Umsetzung der datenschutzrechtlichen Anforderungen vorgestellt. Diese bauen auf dem Projektmanagementhandbuch des Landes Berlin auf.
  • Daran schließt eine Übersicht an, wann und wie Datenschutzbeauftragte und Datenschutzaufsichtsbehörden einzubeziehen sind.
  • Zuletzt finden sich drei Handreichungen, die auf spezifische Anforderungen bei der Umsetzung eingehen und die datenschutzrechtlichen Vorgaben beispielsweise bei der Projektumfeldanalyse, bei Vergabeverfahren oder bei der Datenschutz-Folgenabschätzung beleuchten.

Zwar sind etliche Folien dazu veröffentlicht, das Projekthandbuch selbst steht aber nur innerhalb der Berliner Verwaltung zur Verfügung.

zurück zum Inhaltsverzeichnis

1.6 Sachsen: Kontrolle führte zu Verbesserung auf 1.500 Webseiten

Die Sächsische Datenschutz- und Transparenzbeauftragten (SDTB) berichtet auf ihrer Webseite, dass infolge einer großangelegten Prüfung über 1.500 Website-Betreiber ihre Seiten nachgebessert hätten. Bei einer Kontrolle im Mai stellte sie bei 2.300 von 30.000 sächsischen Internetauftritten den rechtswidrigen Einsatz von Google Analytics fest. In all diesen Fällen wurden mit dem Webanalyse-Dienst Daten gesammelt, ohne dass die Besucherinnen und Besucher zuvor in das Setzen von Analytics-Cookies und/oder den Aufbau von Serververbindungen zu Google Analytics eingewilligt hatten.
Verantwortliche, die trotz der Aufforderung der SDTB weiterhin rechtswidrig Nutzerdaten mit Google Analytics verarbeiten, müssen nun mit Sanktionen rechnen.

zurück zum Inhaltsverzeichnis

1.7 HmbBfDI: Rechtssprechungsübersicht zum Recht auf Vergessenwerden

Der HmbBfDI informiert auf seiner Webseite zur aktuellen Rechtsprechung des BGH und EuGH zum Recht auf Vergessenwerden. Sowohl der BGH als auch der EuGH haben sich dieses Jahr mit Löschungsansprüchen beschäftigt. So kann eine Löschungsanspruch beispielsweise auch durch Löschung auf der entsprechenden Website oder durch Entfernung der Inhalte aus der Suchmaschine erfüllt werden.

zurück zum Inhaltsverzeichnis

1.8 LDI NRW: Anforderungen an Videoüberwachung auf Weihnachtsmärkten

Jahreszeitlich aktuell informiert die LDI NRW über die Zulässigkeit der Videoüberwachung von Weihnachtsmärkten. Und wie bei Jurist:innen häufig „kommt es eben darauf an“. Und in diesem Fall von der jeweiligen Gefährdungslage.

zurück zum Inhaltsverzeichnis

1.9 Niederlande: Konsultation zu manipulativen KI-Systemen

Die niederländische Aufsichtsbehörde veröffentlichte einen Aufruf zur Einreichung von Beiträgen zum Verbot von KI-Systemen. In diesem Aufruf zur Stellungnahme geht es um zwei der Verbote in der KI-VO: manipulative und betrügerische KI-Systeme (Verbot A) und ausbeuterische KI-Systeme (Verbot B). In der Aufforderung zur Stellungnahme werden spezifische Kriterien für die Verbote dargelegt und mehrere Fragen gestellt. Die Stellungnahme können bis zum 17. November 2024 eingereicht werden.

zurück zum Inhaltsverzeichnis

1.10 Niederlande: Konsultation zu Emotionserkennung mit KI

Die niederländische Aufsichtsbehörde veröffentlichte einen Aufruf zur Einreichung von Beiträgen zum Verbot von KI-Systemen zur Emotionserkennung am Arbeitsplatz und in Bildungseinrichtungen. Diese Aufforderung ist Teil einer Reihe von Aufrufen der niederländischen Datenschutzbehörde, die nach Erkenntnissen von Interessengruppen sucht, um die Durchsetzung des Verbots angemessen zu gestalten, und um Zusammenfassungen mit anderen europäischen KI-Behörden auszutauschen. Stakeholder können bis zum 17. Dezember 2024 Rückmeldungen an die Aufsicht übermitteln.

zurück zum Inhaltsverzeichnis

1.11 Italien: Bußgeld bei nicht behobener Schutzverletzung

Die Datenschutzbehörde Garante Privacy verhängte eine Geldstrafe in Höhe von 900.000 Euro gegen ein Unternehmen, das fast ein Jahr lang nicht auf eine bekannte und gemeldete Sicherheitslücke in seinen Systemen reagierte, wodurch es zu einer Verletzung des Schutzes personenbezogener Daten kam. Im August 2023 war das Unternehmen Ziel einer Ransomware-ähnlichen Cyber-Attacke, die dazu führte, dass Server und einige Arbeitsstationen blockiert wurden. Der Angriff führte insbesondere zur Exfiltration – und in einigen Fällen zum Verlust der Verfügbarkeit – von Dateien mit den personenbezogenen Daten von etwa 25.000 Personen, darunter Mitarbeiter, ehemalige Mitarbeiter, Verwandte, Inhaber von Unternehmensämtern, Stellenbewerber und Vertreter von Unternehmen, die mit dem Unternehmen in Geschäftsbeziehungen standen.
Bei den Informationen, die anschließend im Dark Web veröffentlicht wurden, handelte es sich um Personen- und Kontaktdaten, Zugangs- und Identifizierungsdaten, Zahlungsdaten sowie Daten über strafrechtliche Verurteilungen und Straftaten und – bei Personen, die zu besonderen Kategorien gehören – Daten über die Mitgliedschaft in einer Gewerkschaft und den Gesundheitszustand.
Obwohl die Sicherheitslücke zunächst vom Softwarehersteller (September 2022, mit Bereitstellung der erforderlichen Updates im November 2022) und dann von der Nationalen Agentur für Cybersicherheit (November 2022) gemeldet worden war, hatte das Unternehmen seine Systeme nicht wie empfohlen aktualisiert.
Damit hatte das Unternehmen gegen seine datenschutzrechtlichen Verpflichtungen verstoßen, wonach es technische und organisatorische Maßnahmen ergreifen muss, um ein dem Risiko angemessenes Sicherheitsniveau zu gewährleisten.
Aus der Maßnahme ging auch hervor, dass das Unternehmen in der Meldung der Datenschutzverletzung an die Datenschutzaufsicht und in den nachfolgenden Ergänzungen keine erschöpfenden Informationen über die Verletzung und die Maßnahmen zur Abschwächung oder Beseitigung der festgestellten Schwachstellen geliefert hatte, was zu einer Verlängerung der für die Überprüfungen der Behörde erforderlichen Zeit führte.
In der angenommenen Maßnahme ordnete die Datenschutzaufsicht an, dass das Unternehmen neben der Zahlung der Geldbuße in Höhe von 900.000 Euro eine außerordentliche Maßnahme zur Analyse der Schwachstellen seiner Systeme, zur Ausarbeitung eines Plans zur Erkennung und Behebung dieser Schwachstellen und zur Festlegung von Erkennungs- und Reaktionszeiten, die dem Risiko angemessen sind, durchführt.

zurück zum Inhaltsverzeichnis

1.12 ICO: AI-Tools im Recruitment

Im Bereich HR kann man offensichtlich nahtlos zwischen englischen und deutschen Begriffen „wandern“. So brauche ich den Titel „AI Tools in Recruitment“ der Veröffentlichung der britischen Aufsicht gar nicht groß ändern. Sie berichtet über ihre Untersuchungen des Einsatzes von KI bei Einstellungswerkzeugen und veröffentlicht dazu ihren Bericht unter dem Titel „AI tools in recruitment“.

zurück zum Inhaltsverzeichnis

1.13 Australien: Leitfaden zu Tracking Pixel und Datenschutzanforderungen

Das Office des Australian Information Commissioners (OAIC) hat einen Leitfaden zu Einsatz von Tracking-Pixel und Datenschutzverpflichtungen veröffentlicht. Er enthält allgemeine Überlegungen für Organisationen des privaten Sektors, die Tracking-Pixel von Drittanbietern auf ihren Websites verwenden.

zurück zum Inhaltsverzeichnis

1.14 BSI: Umfrage zur KI-Sicherheit

Noch bis 15. November kann an der Umfrage des BSI zur KI-Sicherheit teilgenommen werden.

zurück zum Inhaltsverzeichnis

2 Rechtsprechung

2.1 EuGH-Vorschau: Mündliche Verhandlung WhatsApp gegen EDSA

Im Rechtsmittelverfahre von WhatsApp gegen die Entscheidung des EDSA (C-97/23 P) ist für den 26.11.2024 die mündliche Verhandlung angesetzt. WhatsApp macht darin geltend, dass das EuG im Verfahren (T-709/21) den Begriff der „anfechtbaren Handlung“ und die Rechtsprechung des Gerichtshofs zu Art. 263 AEUV falsch ausgelegt habe, indem es entschieden habe, dass es sich bei dem verbindlichen Beschluss 1/2021 des EDSA vom 28. Juli 2021 zur Streitigkeit zwischen den betroffenen Aufsichtsbehörden (im Folgenden angefochtener Beschluss) im Nachgang zu dem von der irischen Datenschutzaufsicht erstellten und WhatsApp betreffenden Beschlussentwurf um eine bloße Vorbereitungshandlung handele. Ferner macht WhatsApp geltend, dass das Gericht Rechtsfehler bei der Auslegung des Begriffs „verbindlicher Beschluss“ im Sinne von Art. 65 Abs. 1 DS-GVO und des Grundsatzes der einheitlichen Auslegung und Anwendung des Unionsrechts begangen habe.

zurück zum Inhaltsverzeichnis

2.2 BGH: Leitentscheidung bei immateriellem Schadenersatz

Der BGH kündigt an, von der gerade eben eingeführten Möglichkeit eine Leitentscheidungsverfahren Gebrauch zu machen. Die Entscheidung des BGH gibt damit den Instanzgerichten eine Orientierung, bindet sie aber nicht. In der Regel folgen die Instanzgerichte aber der Linie des BGH. Gegenstand dieses Leitentscheidungsverfahrens sind Ansprüche auf immateriellen Schadenersatz aus Art. 82 DS-GVO bei den sog. Facebook-Scraping-Fällen. Auch Klägervertreter freuen sich darauf.

Franks Nachtrag: Auf Wunsch des Kollegen Kramer verlinke ich hier noch zwei weitere Berichte die sich inhaltlich mit dem Verfahren auseinandersetzen. Außerdem gibt scheinbar einen Verkündungstermin für den 18.11.2024.

zurück zum Inhaltsverzeichnis

2.3 LG Lübeck: Fehlende AV-Vereinbarung und Schadenersatz bei Datenabzug

Das LG Lübeck entschied über die Verantwortlichkeit bei einem Datenabzug bei einem Auftragsverarbeiter. Eine betroffene Person bekam nach einem Datenabzug bei dem Auftragsverarbeiter eines Musikstreaming-Dienstes 350 Euro immateriellen Schadenersatz zugesprochen. Der Streamingdienst hatte zunächst alles bestritten. Dann kam heraus, dass er keine entsprechende Vereinbarung mit seinem Dienstleister hatte. Das LG Lübeck meint dazu, dass durch das Fehlen eines rechtskonformen Auftragsverarbeitungsvertrags nach Art. 28 DS-GVO bereits die Übermittlung von Daten an den (Unter-)Auftragsverarbeiter rechtswidrig ist [RN 79] und Schadensersatzansprüche begründen kann. Dass das Gericht von Ängsten der betroffenen Person aufgrund der Anhörung im mündlichen Termin überzeugte war, sprach es auch immateriellen Schadenersatz zu (RN 106).

zurück zum Inhaltsverzeichnis

2.4 LG Aachen: Strafbarkeit eines Ethical Hackers

Über die Vorinstanz beim AG Jülich hatten wir bereits berichtet. Nun bestätigt nach diesem Bericht das LG Aachen das Urteil in den Vorgängen um Modern Solution, das einen Dienstleistr anzeigte, als dieser im Auftrag eines anderen Kunden bei Modern Solution eine Sicherheitslücke aufdeckte.
Das Urteil des LG Aachen ist nicht rechtskräftig, Revision wurde zugelassen – und wohl auch eingelegt.

Franks Nachtrag: Hier hätte ich noch einen Kommentar anzubieten.

zurück zum Inhaltsverzeichnis

2.5 OLG Zweibrücken: Bei Beleidigungen im Netz ist Anzahl der Follower unerheblich

Ein Mann beleidigte die ehemalige Kanzlerin im Rahmen eines Posts zur Berichterstattung der Flutkatastrophe im Ahrtal und wurde durch das zustände Amtsgericht Kaiserslautern verurteilt. Das Landgericht Kaiserslautern hob das Urteil auf, mit der Begründung, dass er nur 417 Follower hatte.
Gegen Personen des politischen Lebens gerichtete Beleidigung nach § 188 StGB seien neben der Äußerung selbst auch die Umstände des Einzelfalls in den Blick zu nehmen. Dies betreffe neben der Person des Betroffenen auch die Reichweite der jeweiligen Veröffentlichung. Der Post des Facebook-Nutzers auf seinem privaten Profil mit 417 „Freunden“ habe nicht die Reichweite, die eine Strafbarkeit seines Tuns rechtfertige. Einer Verurteilung wegen (einfacher) Beleidigung stünde der fehlende Strafantrag der ehemaligen Bundeskanzlerin entgegen.
Das OLG Zweibrücken verwies die Sache nun an das Landgericht zurück: Auf die Anzahl der Follower käme es nicht an. Für die Strafbarkeit komme es einzig auf den Inhalt der Äußerung an und nicht auf sonstige Umstände. Dies entspreche auch dem Willen des Gesetzgebers, der kurz vor der Tat den Anwendungsbereich des Straftatbestands durch eine Gesetzesänderung erheblich ausweitete, um Personen, die sich im politischen Leben engagieren, vor Hass und Hetze im Internet besser schützen zu können (die Entscheidung des OLG Zweibrücken ist noch nicht veröffentlicht).

zurück zum Inhaltsverzeichnis

3 Gesetzgebung

3.1 Gesetzgebung in Deutschland – Ausblick ohne Ampel

Durch das Scheitern der letzten Koalition drohen aktuelle Gesetzgebungsverfahren nicht mehr zu Ende gebracht zu werden. Die betrifft z.B. die Änderungen im Computerstrafrecht des BMJ und zu Quick Freeze, die Änderungen im BDSG des BMI z.B. zur Datenschutzkonferenz und dem Kredit-Scoring, die Planungen des BMI und BMAS zu einem Beschäftigtendatengesetz und des BMI zur Umsetzung der Anforderungen aus der NIS2-Richtlinie oder des BMJ zur eEvidence-RL. Auch fehlen noch Umsetzungen aus der KI-VO.

zurück zum Inhaltsverzeichnis

3.2 DSA: Durchführungsverordnung zu Transparenzberichten

Die Europäische Kommission hat eine Durchführungsverordnung angenommen, in der die Regeln und Meldebögen für die Transparenzberichterstattung von Anbietern von Vermittlungsdiensten im Rahmen des Gesetzes über digitale Dienste dargelegt werden. Mit der neuen Durchführungsverordnung werden Format, Inhalt und Berichtszeiträume für diese Transparenzberichte vereinheitlicht, ihre Verfahren zur Moderation von Inhalten detailliert beschrieben und bestimmte Kategorien von Informationen enthalten. Zuvor war es aufgrund der Unstimmigkeiten zwischen den Berichterstattungspraktiken schwierig die Mäßigungspraktiken von Vermittlungsdiensten zu bewerten und zu vergleichen. Die Berichte unterschieden sich auch stark in Format und Interpretation der Datenkategorien.

zurück zum Inhaltsverzeichnis

3.3 ENISA: Konsultation zu technischen Maßnahmen zur NIS2-Leitlinien

Die ENISA entwickelt technische Leitlinien, um die EU-Mitgliedstaaten und -Einrichtungen bei der Umsetzung der technischen und methodischen Anforderungen der NIS2-Maßnahmen zum Risikomanagement im Bereich der Cybersicherheit zu unterstützen, die in der Durchführungsverordnung (EU) 2024/2690 der Kommission vom 17.10.2024 dargelegt sind. Dazu lädt sie Branchenvertreter der Industrie ein bis 9. Dezember 2024 Kommentare zu den technischen Leitlinien für den NIS2-Durchführungsrechtsakt über Cybersicherheitsmaßnahmen für kritische Einrichtungen im Bereich der digitalen Infrastruktur abzugeben.

zurück zum Inhaltsverzeichnis

3.4 Bundestag: Anhörung zur NIS2-Umsetzung

Der Ausschuss für Inneres und Heimat im Bundestag befasste sich am 04.11.2024 in einer zweistündigen öffentlichen Anhörung mit dem Gesetzentwurf zur Umsetzung der NIS-2-Richtlinie. Die Sachverständigenliste, deren Stellungnahmen und die Aufzeichnung der Anhörung finden sich hier.

zurück zum Inhaltsverzeichnis

4 Künstliche Intelligenz und Ethik

4.1 EU AI Act: A Guide

Eine internationale Kanzlei bietet online einen 75-seitigen Guide an, der über 10 Kapitel eine Einführung zum AI Act gibt. Sie finden ihn hier.

zurück zum Inhaltsverzeichnis

4.2 bitkom: Umsetzungsleitfaden zur KI-VO inkl. Online-Tool

Auch der bitkom bietet einen Umsetzungsleitfaden zur KI-VO an, der auf 220 Seiten die verschiedenen Aspekte beleuchtet. Schön dabei sind die niedrigschwelligen Erläuterungen.
Der umfangreiche Leitfaden ist in einzelne Prüfungsschritte gegliedert, die als Fragen formuliert sind, und ergänzt das Online-Tool. Nach einer Einleitung zu den Zielen und der Systematik der KI-VO beginnt die Prüfung mit der Frage, ob überhaupt ein KI-System im Sinne der Verordnung vorliegt. Darauf folgen Fragen nach dem persönlichen und räumlichen Anwendungsbereich. Im Anschluss wird die Risikoklassifizierung thematisiert. Je nachdem, welcher Risikoklasse das KI-System zugeordnet wird und in welche Gruppe von sogenannten Regelungsadressaten das Unternehmen fällt, werden die Compliance-Anforderungen der Verordnung nacheinander einzeln behandelt. Am Ende wird für Anbieter Schritt für Schritt erklärt, wie die Konformität nachgewiesen werden kann und welche fortlaufenden Pflichten es zu erfüllen gilt. Schwerpunktmäßig geht es in dem Leitfaden um sogenannte „KI-Systeme mit konkretem Verwendungszweck“. Daneben wird auch auf KI-Modelle mit allgemeinem Verwendungszweck eingegangen. Dazu gibt es auch das zitierte Online-Tool kostenlos.

zurück zum Inhaltsverzeichnis

4.3 Fünf Schlüsselfaktoren zu KI und Datenschutz

Übersichtlich werden hier Schlüsselqualifikationen wie KI-Setup, Transparenz, Dokumentationsanforderungen, Funktionsweise eines KI-Systems und Betroffenenrechte nach der DS-GVO erläutert.

zurück zum Inhaltsverzeichnis

4.4 Copilot und Falschnachrichten

Wer sich über zu viel Regulierung beim Einsatz von KI beschwert, sollte sich überlegen, ob er mit einem Tübinger Gerichtsreporter und Kulturjournalisten tauschen möchte, der jahrelang über Strafprozesse berichtete. Dumm nur, wenn KI-Chat Copilot bei Bing ihn nun in Antworten als Täter verschiedener Straftaten darstellt. Dem Bericht zufolge kümmerte sich Microsoft um eine Beseitigung – nur waren nach ein paar Tagen dieselben Aussagen wieder im Chat.

zurück zum Inhaltsverzeichnis

4.5 USA: Framework to Advance AI Governance and Risk Management in National Security

Der Nationale Sicherheitsrat der USA hat Leitlinien für Bundesbehörden herausgegeben, die KI im Kontext der nationalen Sicherheit und Verteidigung einsetzen, um potenzielle Risiken durch KI zu mindern und sicherzustellen, dass die Nutzung von KI mit den Grundwerten des Landes übereinstimmt. Es nennt sich „Framework to Advance AI Governance and Risk Management in National Security“.

zurück zum Inhaltsverzeichnis

4.6 Haftung für KI im Landesvergleich

Mit Haftungsfragen für KI für KI-generierte Ergebnisse nach internationalem, EU- und britischem Urheberrecht befasst sich diese Veröffentlichung: „Infringing AI: Liability for AI-Generated Outputs under International, EU, and UK Copyright Law“ der Universität in Cambridge.

zurück zum Inhaltsverzeichnis

4.7 Steigerung des Strombedarfs durch KI

Dass Künstliche Intelligenz offensichtlich oft auch von Personen eingesetzt wird, bei denen die natürliche möglicherweise etwas zu kurz kam, lässt sich an diesem Beispiel aus diesem Bericht zeigen:

„Wenn man sich Texte und Bilder mit modernen KI-Modellen erstellen lässt, wird ähnlich wie beim KI-Training viel Strom verbraucht: Das Generieren eines Bildes basierend auf einer Textanfrage verbraucht nach Berechnungen des Experten so viel Energie wie eine halbe Handyladung.“

In dem Bericht wird auch eine Prognose aus einer Studie zitiert, nach der sich der Strombedarf bis 2030 verdreifachen werde.
Überlegen Sie daher bitte, ob jede bildliche Ergänzung unbedingt mit KI erstellt werden muss!

zurück zum Inhaltsverzeichnis

4.8 Pflichten aus der KI-Verordnung

Auf LinkedIn wurde eine Zusammenstellung der Pflichten nach der KI-VO veröffentlicht, die in Tabellenform nach KI-System und KI-Modell und darunter nach Anbieter und Betreiber Verpflichtungen abbildet. Idealerweise auch mit Benennung der entsprechenden Rechtsgrundlage aus der KIVO mit Erwägungsgrund.

zurück zum Inhaltsverzeichnis

5 Veröffentlichungen

5.1 Fahndungserfolg bei Cybercrime (Online-Plattform „Dstat,CC“)

Das BKA informiert, dass erneut ein Ermittlungserfolg gegen Cyberkriminelle gelungen sei. In einer international koordinierten Operation der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) der Generalstaatsanwaltschaft Frankfurt am Main mit dem Hessischen Landeskriminalamt (HLKA) und dem Bundeskriminalamt (BKA) wegen des Verdachts verschiedener Cybercrime-Straftaten wurden durch Beamte des HLKA zwei Haftbefehle vollstreckt und sind umfangreiche Beweismittel sichergestellt worden. Den beiden Beschuldigten im Alter von 19 und 28 Jahren aus Darmstadt und dem Rhein-Lahn-Kreis wird vorgeworfen, verschiedene kriminelle Infrastrukturen im Internet bereitgestellt und administriert zu haben, die u.a. zum Handel mit Betäubungsmitteln in nicht geringer Menge sowie zur Computersabotage mittels sogenannter DDoS-Angriffe genutzt wurden.
Zudem wird den beiden Beschuldigten in dem Ermittlungsabschnitt des BKA vorgeworfen, am Betrieb der Online-Plattform „Dstat.CC“ beteiligt gewesen zu sein. Hierbei handelt es sich um eine zentrale Szeneplattform, die mit einer umfassenden Auflistung und Bewertung von Stresser-Diensten das einfache und schnelle Durchführen von DDoS-Angriffen ermöglichte, um Webseiten oder andere webbasierte Dienste anzugreifen und deren Verfügbarkeit einzuschränken oder diese komplett reaktionsunfähig zu machen.

zurück zum Inhaltsverzeichnis

5.2 Podcast zu Cybercrime und digitaler Resilienz

Und weil es gut zu Cybercrime und BKA passt: Hier ist ein Podcast (ca. 29 Min.) mit dem Abteilungsleiter Cybercrime des BKA. Angesprochen werden nicht nur Ermittlungserfolge, sondern auch wie private und öffentliche Cyber-Expertise ineinandergreifen können und welche Maßnahmen Unternehmen ergreifen sollten, um sich besser zu schützen.

zurück zum Inhaltsverzeichnis

5.3 Verbrecherjagd im Internet – Podcast zur Buchveröffentlichung

Anlässlich ihrer Buchveröffentlichung spricht eine Oberstaatsanwältin bei der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) in diesem Podcast des WDR (25 Min.) über ihr Tätigkeitsfeld.

zurück zum Inhaltsverzeichnis

5.4 Podcast zu MS 365 Copilot und Datenschutz

In diesem 48-minütigen Podcast unterhält sich ein Datenschutzexperte mit einem Vertreter (Modern Work Global Black Belt) von Microsoft zu MS 365 Copilot und den damit zusammenhängenden Fragen.
Angesprochen werden u.a. wichtige Funktionen von Copilot; Zugriffsmöglichkeiten auf Daten; Historisierung der Prompts und Ausgaben; Speicherorte der Benutzereingaben und Löschfristen; Rechtemanagement; Klassifizierung; Mitarbeiterüberwachung, Schutzmechanismen und Klassifizierung; DSGVO Art. 15: Auskunft mit Copilot? – und vieles mehr.

zurück zum Inhaltsverzeichnis

5.5 Verantwortlichkeiten bei Sub-Auftragsverarbeitern

Diese Veröffentlichung einer Kanzlei befasst sich mit den Konsequenzen für die Praxis durch die Stellungnahme 22/2024 des EDSA, über die wir bereits berichtet hatten. Sie hebt dabei hervor, dass diese Stellungnahme bereits jetzt eine Vorgabe für die Interpretation der Datenschutzaufsichten darstellt.

zurück zum Inhaltsverzeichnis

5.6 BVDW: Umgang mit Deepfakes

Der BVDW veröffentlicht eine Einordnung zum juristischen Status Quo. Auch wenn es bislang keine spezifischen gesetzlichen Regelungen zur Strafbarkeit von Deepfakes gibt, unterliegen sie bereits jetzt verschiedenen rechtlichen Normen. Das ist das Ergebnis einer juristischen Einordnung, die der Bundesverband Digitale Wirtschaft (BVDW) e. V. veröffentlicht hat. Demnach gibt es sowohl auf europäischer als auch auf nationaler Ebene schon zahlreiche Gesetze, die auf Deepfakes anwendbar sind. Das elfseitige Whitepaper gibt es hier – und der BVDW bleibt sich treu – der Download ist nur gegen eine Werbeeinwilligung zu haben.

zurück zum Inhaltsverzeichnis

5.7 Trusted Flagger nach DSA und Datenschutz

Über die harsche Kritik an den Trusted Flaggern im DSA (Digital Service Act) haben wir bereits berichtet. In einem Folgebeitrag befasst sich nun der Autor mit datenschutzrechtlichen Aspekten von Meldungen und Meldenden.

zurück zum Inhaltsverzeichnis

5.8 Grundlagen zur Rechtmäßigkeit der Datenverarbeitung

Nicht nur Einsteigern in Datenschutzthemen sei dieser frei verfügbare Beitrag zu den unterschiedlichen Rechtsgrundlagen aus Art. 6 DS-GVO und der Einordnung in die Rechtsprechung zu empfehlen. Nicht nur, dass auch die jeweilige EuGH-Entscheidung mit angegeben wird, der Autor offenbart auch, wo bei ihm eine Änderung der Bewertung erfolgte. Chapeau!

zurück zum Inhaltsverzeichnis

5.9 GI: Bedenken durch Abhängigkeit von Microsoft

Es ist ja nun nicht ganz neu: Jedes gut geführte Unternehmen versucht sich nicht von Lieferanten abhängig zu machen. Und jeder gut geführte Staat nicht vom Ausland. Und daher warnt die Gesellschaft für Informatik (GI) vehement von einer Abhängigkeit der Behörden von Microsoft, wie hier ausführlich berichtet wird. Und das bereits vor der US-Wahl der letzten Woche.

zurück zum Inhaltsverzeichnis

5.10 Datenbanken zu Bußgeldern nach der DS-GVO

Hier mal wieder aus aktuellem Anlass eine Auflistung der mir bekannten Darstellungen von Bußgeldern nach der DS-GVO. DSGVO-Bußgeld-Datenbank, GDPR Enforcement Tracker und natürlich GDPRhub. Die Guideline des EDSA dazu sollten dann auch nicht fehlen: Leitlinien 04/2022 für die Berechnung von Geldbußen im Sinne der DSGVO.

zurück zum Inhaltsverzeichnis

5.11 Cyberrisiko weiterhin unterschätzt

Irgendwie ist es kaum zu glauben: Laut diesem Bericht über den G Data Index wird das Cyberrisiko trotz Anstieg der Angriffe in Deutschland unterschätzt. Klar – irgendwer wird sich schon kümmern! Die Studie „Cybersicherheit in Zahlen“ beschreibt u.a. gefährliche Diskrepanz zwischen privater und beruflicher IT-Sicherheitswahrnehmung und entsprechendem Handeln der Beschäftigten:

„Es sei entscheidend, dass jeder Einzelne erkennt, dass er einen aktiven Beitrag zur IT-Sicherheit leisten muss, um gegen Cyberbedrohungen gewappnet zu sein.“

zurück zum Inhaltsverzeichnis

5.12 Digitale Beweissicherung nach Cyber-Incident

Jetzt haben wir so viel über Cyberangriffe berichtet, aber was ist denn zu tun, wenn es dann tatsächlich passiert? Damit befasst sich dieser Blog-Beitrag, der erläutert, wie vorgegangen werden sollte, damit digitale Beweise auch vor Gericht bestand haben. Er erklärt die wichtigsten Schritte und rechtlichen Rahmenbedingungen, die betroffene Unternehmen beachten sollten.

zurück zum Inhaltsverzeichnis

5.13 Bericht zum EuGH-Urteil zum berechtigten Interesse

Über das Urteil des EuGH (C-621/22) zu wirtschaftlichen Interessen bei Art. 6 Abs. 1 lit. f DS-GVO hatten wir bereits berichtet. In diesem Blog-Beitrag wird dessen Bedeutung betrachtet.

zurück zum Inhaltsverzeichnis

5.14 Skriptum Europäisches Datenrecht der Universität Münster

Das schier nimmermüde Institute for Information, Telecommunications and Media Law der University of Münster hat ein über 400-seitiges Werk zum „Datenrecht“ („Data Law“) mit Stand November 2024 in Englisch veröffentlicht.

zurück zum Inhaltsverzeichnis

5.15 Sicherheit bei Computergames

Dass Computergames manche Risiken, wie z.B. das Tor zum Cybergrooming, bieten, ist bekannt. Nun muss aber auch diskutiert werden, inwieweit diese auch IT-Sicherheitsrisiken darstellen. Bei einem Anbieter wurde eine kritische Sicherheitsschwachstelle entdeckt, über die auf über 700 Mio. Spielerkontos zugegriffen werden konnte.

zurück zum Inhaltsverzeichnis

5.16 Einfach machen!

Unter dem Titel „Mach einfach das“ werden hier in einer Videoreihe die wesentlichen Anforderungen für Unternehmensgründer aus Datenschutzsicht erläutert. Das erste Video zum Einstieg dauert 9 Minuten.

zurück zum Inhaltsverzeichnis

5.17 Veranstaltungen

5.17.1 DIHK Datenforum: „Daten ohne Grenzen“

5.17.1 BlnBfDI und jugendnetz.berlin: Fachtagung Medienkompetenz

14.11.2024, 09:00 – 15:30 Uhr, Berlin: Die BlnBfDI und jugendnetz.berlin laden Fachkräfte der Kinder- und Jugendarbeit zum 2. Fachtag ein, um sich auszutauschen, wie auch in der Arbeit mit Kindern und Jugendlichen eine gute, zeitgemäße Medienarbeit unter Beachtung des Datenschutzes gelingen kann. Weitere Informationen und Anmeldung hier.

5.17.2 IHK Bayern: Webinarreihe zu IT-Sicherheit

14.11.2024, vor Ort oder online: Seit dem 10. Oktober 2024 bietet die IHK in Bayern vor-Ort-Seminare aber auch Webinare zum Thema „Genauer hinsehen – Effektive Maßnahmen für Ihre IT-Sicherheit“ an. In leicht verständlicher Form wird Unternehmen und Organisationen praxisnah vermittelt, worauf sie achten müssen, denn Cyberangriffe können die Existenz von Unternehmen gefährden, daher sei IT-Sicherheit entscheidend. In den elf Veranstaltungen wird der Schwerpunkt darauf gelegt kleinen und mittleren Betrieben bei der Verbesserung ihrer IT-Sicherheit zu helfen. Experten aus dem Bereich IT-Sicherheit stellen unterschiedliche Schutzmaßnahmen und praxisnahe Ratschläge vor. Details mit Terminen und Themen sind hier hinterlegt.

5.17.3 LMS und BSI: Vortragsreihe: AI Insights – Einblicke in die Vielfalt der Künstlichen Intelligenz

Die Landesmedienanstalt Saarland (LMS) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) setzen sich in ihrer 9-teiligen Vortragsreihe mit der KI-Transformation und deren Auswirkungen intensiv auseinander. Weiteren Informationen auch zur Anmeldung zur jeweiligen Veranstaltung in den Links. Ein Flyer zu weiteren Informationen findet sich hier.

5.17.4 Stiftung Datenschutz – Datenschutz am Mittag: „Personenbezogene Daten in der Forschung“

18.11.2024, 13:00 – 14:30 Uhr, online: Personenbezogene Daten aus verschiedenen Quellen (amtliche Statistiken, Register, Haushalts- und Unternehmensbefragungen) sind in der sozial- und wirtschaftswissenschaftlichen Forschung von großer Bedeutung. So kann man beispielsweise die Verteilungswirkungen steuerpolitischer Maßnahmen nur auf Basis solcher disaggregierten Daten präzise abschätzen. Unter dem Titel „Personenbezogene Daten in der Forschung: Chancen und Herausforderungen“ befasst sich ein Experte mit dieser Thematik. Beispielhaft werden Potenziale solcher Datennutzung für Forschung und Politikberatung aufgezeigt. Danach werden praktische und rechtliche Herausforderungen, die sich bei der Anonymisierung sowie bei der Verknüpfung von Daten aus verschiedenen Quellen ergeben vorgestellt. Auch die Erzeugung synthetischer Daten als Alternative oder Ergänzung zur Anonymisierung wird angesprochen. Weitere Informationen und Anmeldung hier.

5.17.5 eco, FSM und jugendschutz.net: Webinar zum Schutz gegen sexualisierte Gewalt gegen Kinder im Netz

18.11.2024, 14:00 – 15:30 Uhr, online: Anlässlich des Europäischen Tags zum Schutz von Kindern vor sexueller Ausbeutung und sexuellem Missbrauch laden die deutschen Beschwerdestellen von eco, FSM und jugendschutz.net zur Online-Veranstaltung „Gemeinsam gegen sexualisierte Gewalt im Netz – Was Fachkräfte wissen müssen“ ein. Die Veranstaltung richtet sich an pädagogische Fachkräfte, Multiplikatorinnen und Multiplikatoren sowie an alle weiteren Interessierten. Die deutschen Beschwerdestellen geben Einblicke in ihre praktische Arbeit und zeigen auf, welches Wissen im Hinblick auf den Schutz von Kindern und Jugendlichen im Netz unerlässlich ist. Gemeinsam mit der Online-Beratungsplattform für junge Menschen JUUUPORT wird erläutert, wie ein altersgerechtes Meldeformular Jugendlichen dabei hilft problematische Online-Inhalte zu melden. Verschiedene Handlungsmöglichkeiten werden angesprochen, um verdächtige Inhalte zu melden und erfahren, welche präventiven Maßnahmen dazu beitragen können die Nutzung von Online-Diensten für Kinder und Jugendliche sicherer zu gestalten. Während der Veranstaltung besteht zudem die Möglichkeit Fragen im Chat zu stellen. Weitere Informationen und Anmeldung hier.

5.17.6 CNIL: „Überwachung in all ihren Formen!“

19.11.2024, 14:30 – 18:00 Uhr, bei der CNIL und online: Die CNIL informiert, dass sie zu einer Veranstaltung zum Thema „Überwachung und Ethik der Freiheiten“ einlädt. Details des Programms stehen noch nicht fest. Unter der Abkürzung AIR (für avenirs, innovations, révolutions – Zukünftiges, Innovationen, Revolutionen) definiert die CNIL ihren Auftrag, der ihr durch das Gesetz für eine digitale Republik erteilt wurde. Dabei organisiert sie öffentliche Debatten über die neuen Herausforderungen der Digitalisierung, bei denen Experten aus der Praxis und der Wissenschaft zusammenkommen.

5.17.7 Universität des Saarlandes: Rechtsprechung und Aufsichtsbehörden zu den DS-GVO Betroffenenrechten -neu-

19.11.2024, 18:15 – 19:45 Uhr, online: Im Rahmen der öffentlichen Online-Vorlesungen „Datenschutz in der Praxis“ der Universität des Saarlandes wird das Thema „Highlights aus Rechtsprechung und Aufsichtsbehördenpraxis zu den DSGVO-Betroffenenrechten“ behandelt. Weitere Informationen und Zugangsdaten hier.

5.17.8 digitale-gesellschaft.ch: Stand der Datenethik in der Schweiz -neu-

21.11.2024, 19:00 – 22:00 Uhr, Zürich: Einmal im Monat treffen sich Hacker, Aktivistinnen und Interessierte zum Netzpolitischen Abend im Debattierhaus Karl der Grosse, um sich zu den Themen rund um Informationstechnologie, der Vernetzung und deren Auswirkungen auf die Gesellschaft auszutauschen. Am 21.11.2024 geht es um den «Stand der Datenethik in der Schweiz». Weitere Informationen dazu hier.

5.17.9 Universität des Saarlandes: Cyberangriff in meiner Organisation – was ist zu tun? -neu-

26.11.2024, 18:15 – 19:45 Uhr, online: Im Rahmen der öffentlichen Online- Vorlesungen „Datenschutz in der Praxis“ der Universität des Saarlandes wird das Thema „Cyberangriff in meiner Organisation – was ist zu tun?“ behandelt. Weitere Informationen und Zugangsdaten hier.

5.17.10 IHK München und Oberbayern: 12. Münchner Datenschutztag

29.11.2024, 14:00 – 18:30 Uhr, München: Mit aktuellen Fragestellungen befassen sich Vertreter:innen der Praxis und des BayLDA. Weitere Informationen und Anmeldung hier.

5.17.11 CEDPO: Save-the-date – To scrape or Not to Scrape -neu-

03.12.2024, 15:00 – 16:30 Uhr, online: Die CEDPO kündigte auf LinkedIn eine Veranstaltung als Online-Webinar an. Allerdings gibt es neben der Benennung der Panelisten noch keine weiteren Informationen oder einen Link, auch nicht auf den Webseiten der CEDPO.

5.17.12 CPDP – Data Protection Day

28.01.2025, 09:30 – 17:00 Uhr, Brüssel und online: Ab dem 4. November 2024 kann die Anmeldung für eine Hybrid-Veranstaltung in Brüssel erfolgen, die sich mit der Erkundung der aktuellen und zukünftigen Landschaft des Datenschutzes befasst.
Die Hauptthemen, die während der Veranstaltung diskutiert werden, umfassen die digitale Agenda unter neuen politischen Mandaten, Neurowissenschaften, Zugang zu Daten für die Strafverfolgung sowie die Zukunft des Datenschutzes. Mehr dazu hier und hier.

5.17.13 Weizenbaum-Institut: Dialogreihe KI-VO – Wege zur Umsetzung

In dieser Reihe werden unterschiedliche Themen angeboten, bitte die genauen Zeiten und Anmeldeoptionen jeweils der Webseite entnehmen:

  • Ausgabe 3: Wie soll die nationale Aufsicht gestaltet werden?
    29.01.2025 \\ vor Ort im Weizenbaum-Institut
  • Ausgabe 4: Vorbereitung und Umsetzung der KI-Verordnung in der Wirtschaft
    25.02.2025 \\ online
  • Ausgabe 5: KI-Verordnung und die europäische Innovations- und Wettbewerbsfähigkeit
    16.04.2025 \\ online
  • Ausgabe 6: Thema wird in Kürze bekannt gegeben
    28.05.2025 \\ online
  • Ausgabe 7: Thema wird in Kürze bekannt gegeben
    09.07.2025 \\ vor Ort in der Bertelsmann Stiftung Berlin

zurück zum Inhaltsverzeichnis

6 Gesellschaftspolitische Diskussionen

6.1 Versteckter Lobbyismus?

Na, so richtig versteckt kam es mir nicht vor, wie hier berichtet wird: Danach würden 29 % der Mitwirkenden an Workshops auf EU-Ebene nicht offenbaren, wessen Interessen sie vertreten. Forscher von drei NGOs analysierten danach fast 4.000 Anmeldungen für Workshops der Europäischen Kommission, die Anfang des Jahres organisiert wurden, um die Einhaltung des Digital Markets Act (DMA), eines Gesetzes zur Eindämmung wettbewerbswidrigen Verhaltens, durch Unternehmen zu testen.
Um die Einhaltung der Vorschriften zu überprüfen, organisierte die Kommission im März letzten Jahres sechs Workshops, einen pro Unternehmen. Alle Teilnehmer wurden gebeten jegliche Verbindungen zu den auf der Tagesordnung stehenden Unternehmen zu beschreiben. Die Forscher stellten jedoch fest, dass 21 % der Teilnehmer – die in Anwaltskanzleien, Lobbyfirmen, Handelsverbänden und Denkfabriken tätig sind – in ihren Anträgen nicht auf ihre Verbindungen zu den besprochenen Unternehmen hinwiesen. Wer sich nicht denken kann, wie es weitergeht, kann unter der oben verlinkten Quelle weiterlesen.

zurück zum Inhaltsverzeichnis

7 Sonstiges/Blick über den Tellerrand

7.1 Polizeiprävention zur Cybersicherheit einmal anders

Im Nürnberger Museum für Kommunikation wurde ein Escape Room eröffnet, der sich unter der Woche an Schulklassen ab der 7. Jahrgangsstufe richtet und in dem die Schüler:innen spielerisch mit Gefahren und Gegenmaßnahmen im Internet vertraut gemacht werden. Informationen auch zur Buchung der „Cyberforce Academy“ hier.

zurück zum Inhaltsverzeichnis

7.2 Dresden: Abzug von Daten der Wahlberechtigten

Einem Systemadministrator der Stadt Dresden wird vorgeworfen, unerlaubt die Datensätze von 430.000 Personen abgezogen zu haben. Wie dies strafrechtlich einzuordnen ist, wird hier besprochen. Passend dazu hier auch gleich Datensicherheit im Arbeitsrecht.

Franks Nachtrag: Ich habe da noch einen Artikel von „vor Ort“ für Sie.

zurück zum Inhaltsverzeichnis

8. Franks Zugabe

8.1 Apropos KI …

  • Bei Google wird mittlerweile ein Viertel allen neu geschriebenen Codes durch KI generiert und dann „nur noch“ durch Software-Ingenieure geprüft, bevor er veröffentlicht wird. Und ich dachte immer, prüfen sei viel aufwändiger als schreiben? Aber das kann bestimmt bald auch eine KI …
  • Jetzt neu: Der AI-powered breakup. Für was die Zusammenfassungsfähigkeiten von KI doch nicht alles nutzbar sind.
  • Passiert nichts Spannendes in Ihrem Facebook oder Instagram Feed? Keine Angst, da gibts eine Lösung
  • In Frankreich hingegen … KI-Superradarfallen. Mit KI wird einfach alles besser. Wobei, in den Niederlanden haben sie andere Erfahrungen gemacht. Hätten sie doch mal alle vorher bei Cory Doctorov zum Thema Überwachung durch KI nachgelesen.
  • Wo hingegen KI-assistierte Systeme wirklich gut funktionieren, ist beim Bilder generieren. Wenn es dann um Kindesmissbrauchsdarstellungen geht, dann gibt es zurecht hohe Strafen.
  • Ende Oktober wurde ja wieder Halloween zelebriert. In Dublin z.B. mit einer Parade, zu der Tausende kamen. Die sich aber dummerweise „nur“ eine KI ausgedacht hatte. Was soll bei Halluzinationen schon Großes passieren. Hey, Party!
  • Nicht nur kommt Intel nicht nach Magdeburg, nun sind sie auch noch aus dem Dow Jones geflogen. Ersetzt wurden sie durch NVIDIA, Sie wissen schon, wegen KI und so.
  • Endlich muss man sich schlechte Amazon-Serien nicht mehr angucken, sondern kann sich die KI-Zusammenfassung durchlesen. Verstehe ich das richtig? Erst wird schlechter Serien-Content KI-assistiert produziert und dann muss sich das keiner mehr anschauen, da es KI-generierte Zusammenfassungen gibt? Das nenne ich mal effizienten Umgang mit Energie.
  • Google scheint ein Wasserzeichen zur Erkennung von KI-generierten Texten entwickelt zu haben. Es soll wohl recht gut sein.
  • „The potential for abuse will grow when the tax-farmers start using artificial intelligence.“ Ein spannendes Essay über eine US-amerikanische Besonderheit in Steuersystem, die, Sie ahnen es schon, durch KI „besser“ wird. Und das ist alles noch Pre-Trump 2.0.
  • Was macht ein Unternehmen, wenn niemand seine KI-Features kaufen woill? Ganz klar. Es packt besagte KI-Features ins beliebte Standard-Produkt und machen dieses dann teuerer. Win, win, Microsoft!
  • OK, dieser Beitrag ist für diese Kategorie etwas off-topic. Aber von „Ersetzt werden durch Einsatz von Robotern“ hin zu „Ersetzt werden durch den Einsatz von KI“ ist es kein besonders großer Schritt. Also lesenswert.