Zum Inhalt springen

„Menschen, Daten, Sensationen – Rudis Bericht aus dem Datenzirkus, ergänzt um Franks Zugabe (KW 32-34/2024)“ – Die DVD-Edition

Hier ist der 9. Blog-Beitrag „Menschen, Daten, Sensationen – Rudis Bericht aus dem Datenzirkus, ergänzt um Franks Zugabe (KW 32-34/2024)“ – Die DVD-Edition.

Wir hatten es angekündigt, nun haben wir den Salat: Ein neues Monster … und ja, wir haben auch wieder einen großen Sack voller Veranstaltungshinweise im Angebot, manche könnten Sie schon kennen, manche sind neu. Viel Spaß beim Stöbern und Informieren.

  1. Aufsichtsbehörden
    1. EDPS: Ergebnisse der Trainee-Konferenz zu „Pay or Consent“
    2. BfDI: Maßnahmen gegen FIU gegen unterbliebene Löschung
    3. BayLDA: Erweiterungen der Aussagen zu KI und DS-GVO
    4. Hamburg: Zwischenbilanz zu Bußgeldern
    5. Rheinland-Pfalz: Zusammenarbeit mit Fußballverein weiterhin erstklassig
    6. LfD Niedersachsen: KI-VO ist da und Einberufung eines KI-Expertenforums
    7. LfD Niedersachsen: Interview bei „Auslegungssache“ u.a. zu MS Teams
    8. LfD Niedersachsen: FAQ zum TDDDG
    9. LfDI Baden-Württemberg: Podcast zu KI in der Hochschullehre
    10. Bremen: Digitales Bußgeldverfahren
    11. Sachsen: Handlungsleitfaden für Kommunen zur Auskunftserteilung
    12. LDI NRW: Fotos zur Einschulung
    13. IFK: Informationsfreiheit by Design
    14. noyb: Klage gegen HmbBfDI wegen „Pay or Consent“
    15. noyb: Klage gegen schwedische Aufsicht wegen unzureichender Beschwerdebearbeitung
    16. CNIL: Passworttool
    17. Österreich: Hinweise zu Worldcoin
    18. Belgien: Keine Löschpflicht, wenn Daten erforderlich für Strafverfolgung
    19. Italien: Bußgeld gegen Bank und ihren Auftragsverarbeiter
    20. Polen: Untersagung von Deepfakes gegen Facebook (Meta)
    21. ICO: Datenschutzgebühr für Unternehmen zur Beratung
    22. ICO: Angekündigtes Bußgeld für Dienstleister nach erfolgreichem Ransomwareangriff
    23. ICO: Create your own privacy notice
    24. ICO: Konsultation zu Verantwortlichkeiten in der generativen KI-Lieferkette
    25. Niederlande: KI-VO – Anforderungen an Entwickler und Nutzer zur KI-Kompetenz
    26. CNIL: Informationen für Eltern
    27. Irland: Maßnahmen gegen „X“ wegen Nutzung der Daten zu Zwecken des KI-Trainings
    28. Griechenland: 20.000 Euro Bußgeld für unzureichend geschützte Webseite
    29. Dänemark: Gesichtserkennung in Fitnessstudio kann rechtskonform sein
    30. BSI: Whitepaper biometrischer Verfahren in der Zwei-Faktor-Authentisierung
    31. BSI: Whitepaper zu Transparenz bei KI-Systemen
    32. BSI: § 8a Abs. 1 BSiG – Grundsätzliche Anforderungen im Nachweisverfahren (GAiN)
    33. BaFin: Fairness beim Einsatz von KI in der Finanzindustrie
    34. EU-Kommission: DSA und TikTok – Einstellung von „TikTok Lite Rewards“
    35. EU-Kommission: Auskunftsersuchen nach DSA an Meta zur Einstellung von CrowdTangle
  2. Rechtsprechung
    1. LG Köln: Schaden bei verspäteter Auskunft
    2. OLG Oldenburg: Ergebnisse eines Detektiveinsatzes können Auskunftsanspruch unterliegen
    3. VG Ansbach: Datenschutzaufsicht muss agieren …
    4. BVwG Österreich: Verantwortlichkeit bei Hausverwaltungen
    5. BVwG Österreich: Auskunftsanspruch und Ausforschung des Prozessgegners
    6. USA: Googles Monopolstellung rechtswidrig
    7. Los Angelos, USA: Klage gegen Grindr
    8. Klage eines YouTubers gegen Nvidia
    9. Noch ´ne Klage in den USA
    10. Rechtbank Gelderland: Einsatz von ChatGPT bei Urteilsfindung
    11. Verfassungsgericht Kolumbiens: KI in Gerichtsverfahren
    12. EuGH: Informationspflichten bei Bodycams? (C-422/24)
    13. EuGH-Vorschau: Können Beschwerden wie Anfragen exzessiv sein? (C-416/23)
    14. EuGH-Vorschau: Grenzen der Auskunft nach Art. 15 DS-GVO? (C-203/22)
  3. Gesetzgebung
    1. Bundeshaushalt 2025
    2. Bundesrat: Gesetz gegen Deepfakes (Schutz der Persönlichkeitsrechte); § 201b StGB-E
    3. BMI: NIS2 – Synopse zum Umsetzungsgesetz
    4. EU-Kommission – Evaluierung DS-GVO
    5. EU: Haftung für KI – ein Update
    6. Bundesregierung: Open-Source-Ziele verfehlt
    7. Bundesregierung: Kompetenzerweiterung der Polizei
    8. Europarat: DS-GVO und Neurotechnologie
    9. Data Governance Act: Datenvermittlungsdienste
  4. Künstliche Intelligenz und Ethik
    1. Rund um die KI-VO (AI Act)
      1. FAQ der EU-Kommission zur KI-VO
      2. Terminologie der KI-VO
      3. OnePager zur KI-VO
      4. Deep Dive zur KI-VO
      5. Personenbezogene Daten in einem LLM?
      6. Anforderungen an Entwickler eines Hochrisiko-KI-Systems
      7. Normung und KI-VO
      8. Unterschiede und Gemeinsamkeiten einer FRIA zu einer DSFA
      9. Sanktionsregime der KI-VO
      10. NIST: Framework für Generative Artificial Intelligence Profile
      11. AI Act und NIST AI RMF
      12. Rechtssichere KI-Nutzung durch KI-Richtlinien
      13. Noch´n Ratgeber
      14. Whitepaper zu KI: Der erste Überblick mit Handlungsempfehlungen
      15. Studie zu KI und Datenschutz
    2. „Wehe, wehe, wenn ich auf das Ende sehe …“
    3. LLM, Lügen und Konsequenzen
    4. KI in der Wissenschaft
    5. Verhinderung der Nutzung als Trainingsdaten?
    6. Chatten mit Künstlicher Intelligenz – Risiken im Umgang mit Chatbots
    7. Symposiumsbericht der NY State Attorny General zu KI im nächsten Jahrzehnt
    8. The ethical edge: Understanding corporate digital responsibility in organizations
    9. Edge AI: Taxonomie
    10. MIT FutureTech: AI Risk Repository
    11. KI und Gesellschaft
    12. LLM: Pre-Training und Fein-Tuning
  5. Veröffentlichungen
    1. Eingriffe in private Endgeräte – zur Sicherheit vertretbar?
    2. Cybercrime – Aufdeckung auch durch bayerische Ermittler
    3. IAPP: Übersichten zu europäischen Rechtsakten
    4. Data Act und Data Governance Act – Zuordnung der Erwägungsgründe
    5. Hinweise zu einer DSFA für MS 365
    6. Microsoft: Bonussystem und Cybersecurity
    7. Zertifizierung von Bildungs-IT – Forschungsprojekt DIRECTIONS
    8. Schweiz: Berufsgeheimnisse und Cloud-Nutzung
    9. Steuerdaten: Weniger Bürokratie – mehr Digitalisierung?
    10. „Automated Large-Scale Analysis of Cookie Notice Compliance”
    11. Filmen durch die Polizei / Filme von der Polizei
    12. Interne Untersuchungen und behördliche Ermittlungsverfahren
    13. noyb: Beschwerden gegen das EU-Parlament
    14. Veranstaltungen
      1. LfDI Baden-Württemberg: Datenpannen-Management – Grundlagen und Praxishinweise
      2. EDPS: Menschlicher Einfluss bei automatisierter Entscheidungsfindung
      3. LMS und BSI: Vortragsreihe ab 5. September 2024: AI Insights – Einblicke in die Vielfalt der Künstlichen Intelligenz -neu-
      4. Universität des Saarlandes: Tagung zu „AI Act im Focus“
      5. EU-Kommission: “Synthetic Data for AI Conference”
      6. Stiftung Datenschutz: „Datenschutz am Mittag“ – Gesundheitsforschung und Datenschutz
      7. Akademie für Politische Bildung, Tutzing: „Vorurteile – Methoden zum Reflektieren“
      8. Webinar „NIS2 Deep Dive“
      9. Stiftung Datenschutz: DatenTag zu „Soziale Medien und Datenschutz“
      10. BSI: NIS-2 für die Wirtschaft – „Was wir schon sagen können“ -neu-
      11. MfK Nürnberg: Daten-Dienstag “Herausforderung Anonymisierung“
      12. Mittelstand-Digital Zentrum Franken: Barcamp „KI und Nachhaltigkeit“
      13. BSI: NIS-2 für die Wirtschaft – „Was wir schon sagen können“ -neu-
      14. D21: GovTalk zu staatlicher digitaler Identität am Beispiel eIDAS-Verordnung
      15. IHK München und Oberbayern: 12. Münchner Datenschutztag
  6. Gesellschaftspolitische Diskussionen
    1. Unzureichende Umsetzung der Anforderungen des DMA durch Plattformen
    2. Streitbeilegungsstelle zum DSA
    3. Was sind eigentlich APIs? Und was haben die mit Schutzmaßnahmen am Hut?
    4. Deepfakes erkennen?
  7. Sonstiges / Blick über den Tellerrand
    1. New York Attorney General Publishes Website Privacy Controls Guidance
    2. Provozierter Vertrauensverlust – Rage-Bait-Videos
    3. Musk verklagt Werbekunden
    4. Cybermobbing-Kartell
    5. Podcast zu Cybergrooming
    6. Kinder nutzen Smartphones immer früher
    7. Forum Kriminalprävention: Digitale Sexualdelikte
    8. Ageismus?
    9. Wortlose Sprache – rechtsradikale Symbole
    10. Datenschutz-Märchen
  8. Franks Zugabe
    1. Apropos KI …
    2. Bericht zur KI-VO
    3. Apropos Dating-Plattformen …
    4. Palo Alto Networks published its semi-annual report on ransomware
    5. Ein Update zum Data Breach bei National Public Data
    6. Hacker hacken Trump …
    7. Apropos Digitalisierung … Heute: Die BVG
    8. IP-Haushaltstracking bei Google und Drittanbietern
    9. Nach dem Urlaub? Ruhe bewahren
    10. Apropos Digitalisierung, die zweite … Digitale Unterschriften
    11. Hacking Wireless Bicycle Shifters
    12. Der Sieger kriegt alles
    13. NIST Releases First Post-Quantum Encryption Algorithms
    14. Hoffnung für Freie Software?
    15. They know who you are. It’s time to uncover who they are.
    16. Apropos Urlaub … (bzw. Urlaubsbilder)
    17. Apropos IoT, Ransomware, Hacking …
    18. Damit macht sich aber jemand beliebt: Handyverbot für Niederländische Minister
    19. Smartphones absichern … Heute: iOS
    20. Alte Handys clever nachnutzen
  9. Die gute Nachricht zum Schluss
    1. Medienerziehung



Wir wünschen eine gute Lektüre,

Rudi Kramer und Frank Spaeing

1 Aufsichtsbehörden

1.1 EDPS: Ergebnisse der Trainee-Konferenz zu „Pay or Consent“

Die Trainees beim EDPS befassten sich in einer Konferenz mit den Fragen zu „Pay or Consent“. Die Diskussion kann hier in einem Video (ca. 1:49 Std. Dauer) in Englisch angesehen werden.

zurück zum Inhaltsverzeichnis

1.2 BfDI: Maßnahmen gegen FIU gegen unterbliebene Löschung

Wir hatten schon mal dazu berichtet: Damals hatte der BfDI noch nicht ausreichende Kompetenzen, um gegen eine rechtswidrige Datenverarbeitung (unterbliebene Löschung) durch die FIU (Zentralstelle für Finanztransaktionsuntersuchungen) vorzugehen. Wie hier (auf LinkedIn) berichtet wird, wurden zwischenzeitlich durch das Gesetz zur risikobasierten Arbeitsweise der FIU dem BfDI mehr Befugnisse zugewiesen.

zurück zum Inhaltsverzeichnis

1.3 BayLDA: Erweiterungen der Aussagen zu KI und DS-GVO

Das BayLDA hat seine Webseiten zu KI und Datenschutz wesentlich erweitert. Es finden sich nun Aussagen als erste Orientierung zu Technik, Systematik, Rollen und zu Einzelfragen zu KI und Datenschutz. Es handelt sich nach Aussage des BayLDA um Einstiegsinformationen, insbesondere um einen ersten Überblick über ausgewählte Grundsatzfragen zu KI und Datenschutz. Für weitere Erläuterungen wird auf verschiedene externe Papiere hingewiesen, auch wenn diese vielfach noch vorläufige Positionen und Diskussionsstände wiedergeben. Eigene Stellungnahmen des BayLDA zu einzelnen Themenkomplexen werden im Zuge des weiteren Ausbaus dieses Themenschwerpunkts angekündigt.

zurück zum Inhaltsverzeichnis

1.4 Hamburg: Zwischenbilanz zu Bußgeldern

Der HmbBfDI veröffentlichte eine Bilanz seiner bisher verhängten Bußgelder im Jahr 2024. Bis einschließlich Juli 2024 betrug die Gesamtsumme 130.000 €.

zurück zum Inhaltsverzeichnis

1.5 Rheinland-Pfalz: Zusammenarbeit mit Fußballverein weiterhin erstklassig

Der LfDI Rheinland-Pfalz informiert, dass die Zusammenarbeit mit dem 1. FSV Mainz 05 e.V. weiter fortgesetzt wird. Darüber werden Sensibilisierungsmaßnahmen für Kinder und Jugendlichen aus der Region durchgeführt. Das Programm des 05ER Klassenzimmers beinhaltet Module zu den Themen „Diversität und Teilhabe“, „Sucht- und Gewaltprävention“, „Gesundheit und Sport“, „Arbeit und Leben“ sowie „Umwelt- und Klimaschutz“. Die Workshops finden direkt im Stadion des Bundesligavereins statt. Aktuell nehmen fast 40 Schulen an dem Programm teil.

zurück zum Inhaltsverzeichnis

1.6 LfD Niedersachsen: KI-VO ist da und Einberufung eines KI-Expertenforums

Der LfD Niedersachsen informiert über den Anwendungsbereich des Datenschutzes im Rahmen der KI-Verordnung. Dazu hat der LfD Niedersachsen einen Expertenkreis einberufen, der sich in verschiedenen Runden mit einzelnen Thematiken der Aspekte des Datenschutzes beim Einsatz von generativer KI befasst. Ziel ist es die Meinungsbildung des LfD Niedersachsen fachlich zu unterstützen. Mehr dazu hier.

zurück zum Inhaltsverzeichnis

1.7 LfD Niedersachsen: Interview bei „Auslegungssache“ u.a. zu MS Teams

Im Rahmen eines Podcasts eines Fachverlages äußert sich der LfD Niedersachsen u.a zu seiner Benennung, dem Einsatz von Gesichtserkennungssoftware durch die Polizei, zur Unterstützung durch seine Behörde zu Verhandlungen zwischen Microsoft und dem Land Niedersachsen zum Einsatz von MS Teams und zu den Themenbereichen, die durch die Expertengruppe zu KI besprochen werden sollen.

zurück zum Inhaltsverzeichnis

1.8 LfD Niedersachsen: FAQ zum TDDDG

Der LfD Niedersachsen hat auf seiner Webseite FAQ zum TDDDG veröffentlicht. Die Tatsache der Umbenennung haben evtl. ja noch nicht alle mitbekommen, schadet also nichts.

zurück zum Inhaltsverzeichnis

1.9 LfDI Baden-Württemberg: Podcast zu KI in der Hochschullehre

In einer Extra-Folge seiner Podcast-Reihe fokussiert sich der LfDI Baden-Württemberg auf verschiedene Themen – auch mit externen Gästen. Bei dem Thema „KI und Bildung“ lässt er einen Medienrechtlicher zu Wort kommen, dabei geht es um die rechtlichen Perspektiven zum KI-Einsatz an Hochschulen.
In einer zweiten Folge geht es ebenfalls um „KI und Hochschule“ aus der Perspektive der Didaktik mit einem weiteren Experten. In einer weiteren Folge geht es um „KI in der Schule“.

zurück zum Inhaltsverzeichnis

1.10 Bremen: Digitales Bußgeldverfahren

In Bremen ist durch die LfDI Bremen eine befristete Teilzeitstelle für die Projektmitarbeit bei der Konzepterstellung des digitalen Bußgeldverfahrens ausgeschrieben. Bis 02.09.2024 kann sich beworben werden. Interessant sind natürlich die Anforderungen wie Erstellung eines Konzepts, wie die einzelnen Referate ihre Fachakten der Bußgeldstelle zur Verfügung stellen (einschließlich Erstellen eines Vorschlages für eine Anweisung zum Schwärzen), Erstellung eines Konzepts für die Akteneinsicht unter Berücksichtigung der verschiedenen Beteiligten und Unbeteiligten im Bußgeldverfahren oder gegebenenfalls Erstellen einer Datenschutzfolgenabschätzung. Spannend ist dann vor dem Hintergrund der Diskussion um MS 365 auch die Erwartung an Kenntnisse über allgemeine Microsoft-Anwendungen (MS-Word, MS-Outlook).

zurück zum Inhaltsverzeichnis

1.11 Sachsen: Handlungsleitfaden für Kommunen zur Auskunftserteilung

Der Handlungsleitfaden für Kommunen und Verwaltungen zur Auskunftserteilung nach Art. 15 DS-GVO der SBDT richtet sich an sächsische öffentliche Stellen, die Verantwortliche im Anwendungsbereich der Datenschutz-Grundverordnung sind und Auskunft nach Artikel 15 DS-GVO erteilen müssen. Das Dokument basiert auf der Leitlinie 01/2022 (Guidelines 01/2022 on data subject rights – Right of access) des Europäischen Datenschutzausschusses (EDSA) und der Rechtsprechung des Europäischen Gerichtshofs.

zurück zum Inhaltsverzeichnis

1.12 LDI NRW: Fotos zur Einschulung

Anlassbezogen informiert die LDI NRW über die datenschutzrechtlichen Anforderungen an das Fotografieren beim Kita- oder Schulstart. Die Zielgruppe sind alle, die da Kinder fotografieren wollen, wie Verwandte, aber auch Betreiber von Kitas und Schulverantwortliche.

Franks Nachtrag: Hier gibt es noch einen Bericht zum Thema.

zurück zum Inhaltsverzeichnis

1.13 IFK: Informationsfreiheit by Design

Die Konferenz der Informationsfreiheitsbeauftragten fordert mehr Rücksichtnahme auf Informationsfreiheitsansprüche bei der Konzeption digitaler Verwaltungsprozesse. Dazu veröffentlichte sie eine Handreichung Prinzipien der Informationsfreiheit und Umsetzungshinweise zur „Informationsfreiheit by Design“ (auch im Hinblick auf die E-Akte).

zurück zum Inhaltsverzeichnis

1.14 noyb: Klage gegen HmbBfDI wegen „Pay or Consent“

Wie das NGO noyb in seiner Pressemeldung berichtet, hat es die Hamburger Datenschutzaufsicht verklagt, nachdem diese eine Variante des „Pay or Consent“-Gestaltung eines Hamburger Magazins für rechtskonform erklärte. Kritisiert wird dabei, dass die Behörde eine betroffene Person, die Beschwerde einlegte, während des Verfahrens aber kein einziges Mal anhörte, während sie mit dem Verlag in regem Austausch stand. Viele relevante Tatsachen seien nie untersucht worden. In einem parallelen Fall soll die Behörde laut noyb ein Unternehmen sogar aktiv dazu motiviert haben für das “Nein” beim Cookie-Banner Geld zu verlangen.
Weitere Informationen mit weiteren Links finden Sie in diesem Beitrag.

zurück zum Inhaltsverzeichnis

1.15 noyb: Klage gegen schwedische Aufsicht wegen unzureichender Beschwerdebearbeitung

Wieder noyb, wieder eine Pressemeldung, wieder eine Klage gegen eine Datenschutzaufsicht. Diesmal geht es gegen die schwedische Aufsicht IMY, die nach Ansicht von noyb Beschwerden von betroffenen Personen nicht ordnungsgemäß bearbeitet.

zurück zum Inhaltsverzeichnis

1.16 CNIL: Passworttool

Die CNIL erinnert daran, dass sie ein Passworttool anbietet, dass Inspiration zur Bildung eines ausreichenden Passworts bieten soll.

zurück zum Inhaltsverzeichnis

1.17 Österreich: Hinweise zu Worldcoin

Wir hatten hier schon ein paar Meldungen zu Worldcoin. Nachdem Worldcoin nun auch im österreichischen Markt tätig ist, informiert die österreichische Datenschutzbehörde (DSB), dass die zuständige Datenschutzaufsicht durch das BayLDA wahrgenommen wird. Wesentlicher Bestandteil des Worldcoin-Projekts ist die sog. „WorldID“, ein neuartiger Ansatz für den Nachweis der Einzigartigkeit eines Menschen („Proof-of-Personhood“). Vereinfacht dargestellt wird zu diesem Zweck mittels eines physischen Irisscanners („Orb“) die Netzhaut eines Menschen gescannt, in einen mathematischen Wert umgerechnet und mit der sog. „WorldApp“ auf einem Endgerät (bspw. Mobiltelefon) verknüpft. Die DSB betont dabei, dass die Teilnahme am Worldcoin-Projekt nach derzeitigem Wissensstand freiwillig erfolge.

zurück zum Inhaltsverzeichnis

1.18 Belgien: Keine Löschpflicht, wenn Daten erforderlich für Strafverfolgung

Wie hier berichtet wird, bestätigte die belgische Aufsicht eine Verweigerung der Löschung personenbezogener Daten, weil diese noch zu in einem strafrechtlichen Verfahren gegen die betroffene Personen verwendet werden sollen.

zurück zum Inhaltsverzeichnis

1.19 Italien: Bußgeld gegen Bank und ihren Auftragsverarbeiter

Hier wird über eine Entscheidung der italienische Aufsicht Garante berichtet, in der gegen eine Bank ein Bußgeld in Höhe von 1,0 Mio. Euro verhängt wurde. Eine Anmietung eines Autos wurde einer betroffenen Person durch den eingesetzten Auftragsverarbeiter verwehrt. Im Nachgang stellte sich heraus, dass im Rahmen Zuverlässigkeitsprüfung ein Zugriff durch den Auftragsverarbeiter auf eine Datenbank zur Betrugsbekämpfung erfolgte, in der unzulässigerweise auch Steuerunterlagen der betroffenen Person enthalten waren. Auch genügte die Gestaltung der Vereinbarung zur Auftragsverarbeitung nicht als Grundlage für die tatsächlich erfolgten Verarbeitungen, so dass auch gegen den Auftragsverarbeiter ein Bußgeld in Höhe von 250.000 Euro verhängt wurde.

zurück zum Inhaltsverzeichnis

1.20 Polen: Untersagung von Deepfakes gegen Facebook (Meta)

Die polnische Datenschutzaufsicht UODO untersagt Meta (Facebook) Deepfakes-Werbung mit dem Namen eines CEO und einem von diesem künstlich erstellten Video zu veröffentlichen. In der Deepfake-Werbung geht es um die Gründung einer Plattform. Interessant ist dabei, dass die polnische Aufsicht hier von Art. 66 Abs. 1 DS-GVO (Dringlichkeitsverfahren) Gebrauch macht, auch wenn die die irische Aufsicht bei Meta die federführende Aufsicht ist. Die Anordnung ist daher entsprechend Art. 66 Abs. 1 DS-GVO auf drei Monate befristet.
Ebenso erging eine Anordnung gegenüber Meta auch in einem anderen Fall in Polen durch die Aufsicht UODO.

zurück zum Inhaltsverzeichnis

1.21 ICO: Datenschutzgebühr für Unternehmen zur Beratung

Dies auch nur mal zur Information an diejenigen, die über unserer Datenschutzaufsichten jammern: In Großbritannien müssen Unternehmen unter bestimmten Bedingungen eine jährliche Gebühr an die Aufsicht zahlen, die von der Größe des Unternehmens abhängt. Die Gebühr beträgt für KMU entweder 40 £ oder 60 £. Ob und wieviel tatsächlich zu bezahlen lässt, lässt sich hier herausfinden. Dabei wird gefragt, ob es sich um eine öffentliche Einrichtung handelt, außerdem werden die Anzahl der Mitarbeiter erfragt und Fragen zum Umsatz gestellt.

zurück zum Inhaltsverzeichnis

1.22 ICO: Angekündigtes Bußgeld für Dienstleister nach erfolgreichem Ransomwareangriff

Der ICO informiert, dass er überlegt gegen einen Softwareanbieter für den National Health Service (NHS) und Sozialpflegesektor nach einem Ransomware-Angriff, der die NHS-Dienste unterbrochen hat, eine Geldstrafe in Höhe von 6.090.000 £ zu verhängen. Der vorläufige Bußgeldbescheid bezieht sich auf einen Ransomware-Vorfall im August 2022. Der ICO stellte vorläufig fest, dass Hacker zunächst über ein Kundenkonto, das nicht über eine Multi-Faktor-Authentifizierung verfügte, auf eine Reihe von Gesundheits- und Pflegesystemen von Advanced zugegriffen haben. Advanced bietet IT- und Softwaredienstleistungen für Organisationen auf nationaler Ebene, einschließlich des NHS und anderer Gesundheitsdienstleister, und verarbeitet die personenbezogenen Daten von Personen im Auftrag dieser Organisationen als deren Datenverarbeiter. Während des Angriffs seien nach Kenntnis des ICO persönliche Daten von 82.946 Personen exfiltriert worden. Berichte zum Zeitpunkt des Angriffs deuten darauf hin, dass das Personal keinen Zugang zu Patientenakten hatte und kritische Dienste unterbrochen wurden. Zu den exfiltrierten Daten gehörten Telefonnummern und Krankenakten sowie Details darüber, wie man Zugang zu den Wohnungen von 890 Menschen erhält, die zu Hause gepflegt werden. Die Feststellungen des Kommissars sind vorläufig, und er wird alle Stellungnahmen, die Advanced vorgebracht hat, sorgfältig prüfen, bevor er eine endgültige Entscheidung trifft, wobei sich auch die Höhe der Geldbuße ändern kann.

zurück zum Inhaltsverzeichnis

1.23 ICO: Create your own privacy notice

Der ICO bietet auch ein Online-Tool zur Erstellung einer Datenschutzinformation an. Es bietet folgende Branchen zur Auswahl an: Professionelle Dienstleistungen (einschließlich Finanzen, Versicherungen und Rechtsdienstleistungen); Bildung und Kinderbetreuung; Gesundheits- und Sozialwesen; Wohltätigkeits- und Freiwilligenorganisationen sowie auch andere Branchen, einschließlich Einzelhandel und Produktion.
Der Generator befindet sich derzeit in der Beta-Phase und wird nach Tests und Feedback regelmäßig aktualisiert. Natürlich muss jedes Ergebnis des Tools trotzdem noch auf die tatsächliche Einsatzfähigkeit für die konkrete Verarbeitung geprüft werden.

zurück zum Inhaltsverzeichnis

1.24 ICO: Konsultation zu Verantwortlichkeiten in der generativen KI-Lieferkette

Der ICO hat seinen fünften Aufruf, Hinweise zu seinen Überlegungen zu LLM einzureichen, gestartet, dieses Mal befasst er sich mit den Verantwortlichkeiten in der generativen KI-Lieferkette.

zurück zum Inhaltsverzeichnis

1.25 Niederlande: KI-VO – Anforderungen an Entwickler und Nutzer zur KI-Kompetenz

Die niederländische Aufsicht formuliert anlässlich der KI-VO ihre Erwartungen an Entwickler und Nutzer bezüglich deren KI-Kompetenz.

zurück zum Inhaltsverzeichnis

1.26 CNIL: Informationen für Eltern

Hier (in einem LinkedIn-Post) kündigt die CNIL Informationen über das Autoradio für Franzosen auf dem Weg in den Urlaub an und erinnert an ihre Veröffentlichungen zum Schutz der Kinder durch Eltern, wie hier.

zurück zum Inhaltsverzeichnis

1.27 Irland: Maßnahmen gegen „X“ wegen Nutzung der Daten zu Zwecken des KI-Trainings

Die irische Aufsicht hat gerichtliche Maßnahmen gegen die Betreiber der Plattform „X“ (früher „Twitter“ eingeleitet, weil diese die Inhalte des sozialen Netzwerkes zum Trainieren ihrer KI „Grok“ nutzten ohne die datenschutzrechtliche Zulässigkeit sicherzustellen. Die Betreiber informierten dann aber, dass sie diese Nutzung einstellen. Passenderweise wurde dann auch gleich die nächste Version „Grok-2“ präsentiert.
Die norwegische Aufsicht hat sich auch dazu geäußert, schildert die aktuelle Entwicklung und gibt zudem noch Tipps an die „X“-Nutzenden, wie sie die Verwendung für das KI-Training vermeintlich über die Browser-Version von „X“ abstellen können: ‚Anmelden, dann „Einstellungen“ / „Datenschutz und Sicherheit“ anklicken / tippen Sie unter „Datenweitergabe und Personalisierung“ auf „Grok“ / Deaktivierung des Häkchens bei der Option, dass Daten für Trainingszwecke verwendet werden dürfen.‘

Franks Nachtrag: Laut noyb sind mittlerweile in neun EU-Ländern DSGVO-Beschwerden zu Twitters KI-Plänen eingereicht. Und da ist Norwegen nicht mal dabei…

zurück zum Inhaltsverzeichnis

1.28 Griechenland: 20.000 Euro Bußgeld für unzureichend geschützte Webseite

Weil personenbezogene Daten nur mittels Änderungen der letzten fünf Angaben in einer URL Unbefugten zugänglich waren, verhängte die griechische Aufsicht gegen eine Kommune 20.000 Euro Bußgeld. Mehr dazu findet sich hier (und eine Darstellung in Englisch dazu dort).

zurück zum Inhaltsverzeichnis

1.29 Dänemark: Gesichtserkennung in Fitnessstudio kann rechtskonform sein

Die dänische Datenschutzaufsicht bestätigte, dass bei einer gewissen Gestaltung eine Gesichtserkennung zur Nutzung eines Fitnessstudios zulässig sein kann. Hier hatte der Betreiber auch Alternativen angeboten, die zumutbar waren, um Zugang zu den Räumen des Fitnesscenters zu erhalten. Außerhalb der besetzten Öffnungszeiten können sich die Nutzer an das 24-Stunden-Supportteam wenden, das entweder die Tür per Fernzugriff öffnet oder einen Code für die Tür generiert. Bei einer Einwilligung zur Gesichtserkennung als Zutrittskontrolle ist daher auf entsprechende Alternativen hinzuweisen.

zurück zum Inhaltsverzeichnis

1.30 BSI: Whitepaper biometrischer Verfahren in der Zwei-Faktor-Authentisierung

Das BSI hat ein Whitepaper zur Usable Security und IT-Sicherheit von biometrischen Verfahren in der Zwei-Faktor-Authentisierung (2FA) aus der Perspektive des Digitalen Verbraucherschutzes veröffentlicht. Biometrische Verfahren wie Fingerabdruck- und Gesichtserkennung sind bei Verbraucherinnen und Verbrauchern beliebt, da sie im Rahmen einer 2FA einen schnellen und einfachen Zugang zu Online-Diensten ermöglichen. Jedoch: Wie sicher ist diese Authentisierungsoption in der Praxis? In der Publikation zeigt das BSI, wie biometrische Verfahren auf mobilen Endgeräten, bei denen der Faktor Wissen (PIN oder Passwort) in einer 2FA durch die Biometrie ersetzt wird, hinsichtlich der Aspekte „Usable Security“ und „IT-Sicherheit“ derzeit zu bewerten sind. Darüber hinaus werden Empfehlungen für Anbieter und Hersteller zur IT-sicheren und gleichzeitig nutzerfreundlichen Umsetzung dieser biometrischen Verfahren gegeben. Das BSI rät den Verbraucherinnen und Verbrauchern eine 2FA zu nutzen, sobald ein Online-Dienst dies ermöglicht.

zurück zum Inhaltsverzeichnis

1.31 BSI: Whitepaper zu Transparenz bei KI-Systemen

Das BSI veröffentlichte auch ein Whitepaper zum Thema „Transparenz von KI-Systemen„. Durch Transparenz sollen die Interessenträger (z.B. Verbraucher oder Entwickler) von KI-Systemen dazu befähigt sein eigenständig zu entscheiden, ob ein System für ihre Bedarfe und Ziele geeignet ist. Dabei spielen unter anderem das Vermeiden von Urheberrechtsverletzungen, der Schutz der persönlichen Daten oder die IT-Sicherheit eine wesentliche Rolle. Daher definiert das BSI in dem Whitepaper den Begriff der Transparenz im Kontext von KI-Systemen für unterschiedliche Interessenträger. Um mit dem technischen Fortschritt schritthalten zu können, ist die im Whitepaper vorgestellte Definition von Transparenz so technologieneutral und zukunftstauglich wie möglich gehalten. Hiermit will das BSI gewährleisten, dass die Definition nicht fortlaufend erneuert und angepasst werden muss. Zudem schließe die vorliegende Definition Informationen über das Ökosystem (wie z. B. den Anbieter oder den Entwicklungsprozess) mit ein und betrachte so Transparenz über das eigentliche KI-System hinaus. Im Whitepaper werden die einzelnen Elemente der Definition erläutert sowie der Bezug zu den Transparenzanforderungen der Verordnung über Künstliche Intelligenz (kurz: KI-Verordnung) des Europäischen Parlaments und des Rates hergestellt. Abschließend werden die Chancen und Risiken transparenter KI-Systeme beleuchtet. Dabei werden sowohl positive (z. B. das Fördern einer sicheren Nutzung) wie auch negative (z. B. die mögliche Offenlegung von Angriffsvektoren) Aspekte erörtert.

zurück zum Inhaltsverzeichnis

1.32 BSI: § 8a Abs. 1 BSiG – Grundsätzliche Anforderungen im Nachweisverfahren (GAiN)

KRITIS-Einrichtungen müssen ihre IT-Sicherheit nachweisen. Das BSI hat nun diese Regeln für die Nachweise aktualisiert und in der Version 2.0 veröffentlicht. Neu sind u.a. präzisere Vorgaben für die Durchführung der Prüfungen, klare Richtlinien für die Form der Nachweise und detaillierte fachliche und organisatorische Anforderungen an die Prüfer.

zurück zum Inhaltsverzeichnis

1.33 BaFin: Fairness beim Einsatz von KI in der Finanzindustrie

Welche Anforderungen ergeben sich beim Einsatz von KI in der Finanzindustrie? Damit befasst sich diese Veröffentlichung der BaFin zur Frage der Fairness beim Einsatz von KI.

zurück zum Inhaltsverzeichnis

1.34 EU-Kommission: DSA und TikTok – Einstellung von „TikTok Lite Rewards“

Die Europäische Kommission informiert, dass sie ein gegen TikTok nach dem Digital Service Act eingeleitetes Verfahren einstellt, weil TikTok entsprechende Verpflichtungszusagen machte das Programm „TikTok Lite Rewards“ in der EU dauerhaft einzustellen und keine anderen Programme einzuführen, die diese Einstellung umgehen würden.
TikTok Lite ist eine neue gesonderte Version der TikTok-App. Die Kommission meldete nach deren Einführung in Spanien und Frankreich im April 2024 Bedenken gegen das Programm „TikTok Lite Rewards“ an, über das Nutzerinnen und Nutzer Punkte erhalten können, wenn sie auf TikTok Lite bestimmte „Aufgaben“ erfüllen, wie z. B. Videos ansehen, Inhalte liken, Creatorinnen und Creatoren folgen oder Freundinnen und Freunde zu TikTok einladen. Die Kommission hatte Bedenken, dass das Programm „TikTok Lite Rewards“ ohne vorherige sorgfältige Bewertung der damit verbundenen Risiken, insbesondere im Hinblick auf die Suchtwirkung des „Rewards“-Programms, und ohne wirksame Risikominderungsmaßnahmen eingeführt worden ist. Das „Rewards“-Programm, das Suchtverhalten stimulieren kann, könnte sich möglicherweise negativ auf die körperliche und geistige Gesundheit der Nutzerinnen und Nutzer auswirken. Dies sei besonders bei Minderjährigen der Fall, die möglicherweise eine erhöhte Sensibilität gegenüber solchen Inhalten haben.
Nach dem Gesetz über digitale Dienste sind sehr große Online-Plattformen dazu verpflichtet vor der Einführung neuer Funktionen, die voraussichtlich kritische Auswirkungen auf systemische Risiken haben, eine Risikobewertung durchzuführen und den Kommissionsdienststellen einen Bericht vorzulegen. Außerdem müssen sie wirksame Minderungsmaßnahmen ergreifen, um den ermittelten Risiken entgegenzuwirken. Das alles machte TikTok (natürlich) nicht.

zurück zum Inhaltsverzeichnis

1.35 EU-Kommission: Auskunftsersuchen nach DSA an Meta zur Einstellung von CrowdTangle

Die EU-Kommission hat Meta ein Auskunftsersuchen (RFI) gemäß dem Gesetz über digitale Dienste (DSA) zugestellt. Nach der Einstellung des Analysetools CrowdTangle am 14. August 2024 bittet die Kommission Meta um weitere Informationen über die Maßnahmen, die das Unternehmen ergriffen hat, um seinen Verpflichtungen nachzukommen Forschern Zugang zu Daten zu gewähren, die auf der Online-Schnittstelle von Facebook und Instagram öffentlich zugänglich sind, wie im DSA vorgeschrieben, sowie über seine Pläne seine Funktionen zur Überwachung von Wahlen und zivilgesellschaftlichen Diskursen zu aktualisieren. Die EU-Kommission bittet insbesondere um Informationen über die Inhaltsbibliothek und die Anwendungsprogrammierschnittstelle (API) von Meta, einschließlich der Zulassungskriterien, des Antragsverfahrens, der Daten, auf die zugegriffen werden kann, und der Funktionalitäten.
Am 30. April 2024 eröffnete die EU-Kommission ein förmliches Verfahren gegen Meta im Rahmen des DSA, das noch andauert. Eine der Beanstandungen bezog sich auf die Nichtverfügbarkeit eines wirksamen Echtzeit-Tools für den zivilen Diskurs und die Wahlbeobachtung durch Dritte im Vorfeld der Wahlen zum Europäischen Parlament und der nationalen Wahlen sowie auf Mängel beim Zugang von Forschern zu öffentlich zugänglichen Daten durch Meta. Um die Bedenken der EU-Kommission im Hinblick auf die Wahlen zum Europäischen Parlament zu zerstreuen, führte Meta Ende Mai neue Funktionen in CrowdTangle ein, insbesondere 27 neue öffentliche visuelle Echtzeit-Dashboards, eines für jeden Mitgliedstaat, um Dritten Echtzeit-Diskurse und Wahlbeobachtung zu ermöglichen. Diese Funktionen sind nun eingestellt worden.
Meta muss die angeforderten Informationen bis zum 6. September 2024 übermitteln. Auf der Grundlage der Bewertung der Antworten wird die EU-Kommission die nächsten Schritte festlegen, zu denen vorläufige Maßnahmen und Entscheidungen über die Nichteinhaltung der Vorschriften gehören können. Die EU-Kommission kann auch Zusagen von Meta akzeptieren, um die im Verfahren aufgeworfenen Fragen zu klären. Gemäß Artikel 74 Abs. 2 des DSA kann die EU-Kommission Geldbußen für unrichtige, unvollständige oder entstellte Angaben in der Antwort auf eine Anfrage verhängen. Bei Nichtbeantwortung kann die EU-Kommission eine förmliche Aufforderung durch Entscheidung erlassen. In diesem Fall kann die Nichteinhaltung der Antwortfrist die Verhängung von Zwangsgeldern zur Folge haben.

zurück zum Inhaltsverzeichnis

2 Rechtsprechung

2.1 LG Köln: Schaden bei verspäteter Auskunft

Das LG Köln verneinte einen Schadenersatzanspruch bei verspäteter Auskunft nach Art. 15 DS-GVO. Der Kläger legte einen irgendwie gearteten immateriellen Schaden nicht dar. Das bloße längere Zuwarten auf die Erteilung der Auskunft bzw. die „verspätete Auskunft“ kann einen solchen Schaden nach der Entscheidung C-300/21 des EuGH keinesfalls darstellen, da dies bei einem Verstoß gegen die DS-GVO immanent ist und nicht über den bloßen Verstoß hinausgeht. Ein dadurch bedingter, angeblich erlittener „Kontrollverlust“ hinsichtlich der eigenen Daten kann vor diesem Hintergrund ebenfalls nicht ausreichen, da nicht dargelegt und ersichtlich ist, dass dieser über die Umstände hinausgeht, die mit jedem einfachen Verstoß gegen die Bestimmungen der DS-GVO für den Betroffenen verbunden sind. Insofern bedurfte es auch keiner weiteren Vorlagefrage an den EuGH. Es handelt sich im Hinblick auf die oben zitierte bereits ergangene Rechtsprechung um einen acte claire im Sinne des Art. 99 der Verfahrensordnung des Gerichtshofs der Europäischen Union. Im Gegensatz dazu hat der Kläger in einem anderen Fall vor dem BGH, EuGH-Vorlage vom 26. September 2023 – VI ZR 97/22, über den abstrakten Kontrollverlust hinaus weitere negative Gefühle aufgrund der besonderen Umstände dieses Einzelfalles (Weitergabe der Daten an Dritte) dargelegt, die den BGH zu einer weiteren Vorlagefrage in dieser Hinsicht veranlasst haben (C-655/23). So liege der Fall hier nicht.

zurück zum Inhaltsverzeichnis

2.2 OLG Oldenburg: Ergebnisse eines Detektiveinsatzes können Auskunftsanspruch unterliegen

Nach der Pressemitteilung des OLG Oldenburg kann Betroffenen im Einzelfall ein Auskunftsrecht zu den gesammelten personenbezogenen Daten zustehen, die bei einer durch eine Versicherung im Rahmen der Anspruchsprüfung mit der Observation beauftragtes Detektivbüro entstanden sind. Das Urteil ist noch nicht veröffentlicht.

zurück zum Inhaltsverzeichnis

2.3 VG Ansbach: Datenschutzaufsicht muss agieren …

…, wenn sie überzeugt ist, dass eine Verletzung datenschutzrechtlicher Pflichten vorliegt, so das VG Ansbach gegenüber dem BayLDA. Dieses hatte sich im Fall eines Auskunftsbegehrens mit den Angaben des Verantwortlichen begnügt, der im Rahmen einer „Negativauskunft“ angab alle Daten gelöscht zu haben, aber mindestens noch die E-Mail-Adresse der betroffenen Person verarbeitete. Nach dem VG Ansbach besteht für die betroffene Person ein Anspruch auf Einschreiten der Datenschutzaufsichtsbehörde gegen den Verantwortlichen. Die konkret zu ergreifende Abhilfemaßnahme nach Art. 58 Abs. 2 DS-GVO steht dabei im Ermessen des Landesamts. Ein Bericht zu dem Fall findet sich auch hier.
Bei einer ähnlichen Frage hat der Generalanwalt beim EuGH das auch so gesehen, siehe C-768/21 (wir berichteten).

zurück zum Inhaltsverzeichnis

2.4 BVwG Österreich: Verantwortlichkeit bei Hausverwaltungen

Nach dem BVwG Österreich erfüllt eine Hausverwaltung die Anforderungen an einen Verantwortlichen und muss bei der Wahrnehmung ihrer Aufgaben auch die Grundsätze der Datenminimierung beachten.
Dabei führt das BVwG auch als Beispiel auf, dass Rechtsanwälte auch regelmäßig selbst Verantwortliche seien, wenn sie Daten für den Zweck der Vertretung ihrer Mandanten verarbeiten. Sie handeln dabei zwar unter Vollmacht und sind damit nach außen berechtigt, für ihre Mandanten rechtlich bindende Erklärungen abzugeben. Die Entscheidung, welche Daten dritter Personen für die Erfüllung des Mandats zu verarbeiten sind, wird dabei aber, vorbehaltlich eines Beweises für das Gegenteil, vom Rechtsanwalt ohne Weisung des Mandanten getroffen.

zurück zum Inhaltsverzeichnis

2.5 BVwG Österreich: Auskunftsanspruch und Ausforschung des Prozessgegners

Das BVwG Österreichentschied, dass vom Auskunftsanspruch Unterlagen nicht umfasst sind, die noch für einen Prozess benötigt werden, und dadurch Geheimhaltungsinteressen tangiert werden. Ein Beschwerdeführer wandte sich gegen einen ablehnenden Bescheid der Datenschutzbehörde. Die Verweigerung der Auskunft stützte sich im Wesentlichen auf überwiegende Geheimhaltungsinteressen, welche das Auskunftsinteresse des Beschwerdeführers überwiegen würden. Es wurde vorgebracht, dass gegen den Beschwerdeführer zwei Arbeits- und Sozialgerichtliche Verfahren anhängig seien, wobei etwaige E-Mailverläufe und Stellungnahmen Teile dieser Verfahren seien (unstrittig ist, dass zumindest ein Verfahren noch anhängig ist). Da gerade dies eine strittige Frage in anhängigen Zivilverfahren darstelle, würde die Beauskunftung eine Verschlechterung der Prozessposition der mitbeteiligten Partei bedeuten.
Damit führt die mitbeteiligte Partei nach Ansicht des BVwG ein berechtigtes Geheimhaltungsinteresse ins Treffen, wobei den Beschwerdeausführungen nicht entnommen werden kann, inwiefern das Interesse des Beschwerdeführers an der Beauskunftung den Geheimhaltungsinteressen der mitbeteiligten Partei überwiege. Hinzu komme, dass – auch vor dem Hintergrund, dass dem Beschwerdeführer umfangreiche bei der mitbeteiligten Partei gespeicherten Daten (insgesamt 187 den Beschwerdeführer betreffende Dokumente sowie die Teile I. bis III. seines Personalaktes) beauskunftet wurde und sich die Verweigerung der Beauskunftung nur auf die in Rede stehende E-Mailverläufe und Stellungnahmen beschränkt – zu dem Schluss, dass die Beschaffung von prozessstärkender Information des Beschwerdeführers über den Schutzzweck der Norm hinausgeht und im gegenständlichen Fall das Interesse der mitbeteiligten Partei an der Geheimhaltung der genannten E-Mailverläufe und Stellungnahmen das Interesse des Beschwerdeführers überwiege. Eine ausführliche Besprechung dazu findet sich hier.

zurück zum Inhaltsverzeichnis

2.6 USA: Googles Monopolstellung rechtswidrig

Die per Default gestaltete Suchmaschineneinstellung auf vielen Geräten, u.a. auch bei Apple, verstoße gegen Kartellregelungen, urteilte ein Gericht in den USA. Das Verfahren wurde nach diesem Bericht durch das US-Justizministerium angestrengt, nachdem Google rund 90 Prozent des Online-Suchmarktes und 95 Prozent des Marktes für Smartphones beherrschte.

zurück zum Inhaltsverzeichnis

2.7 Los Angelos, USA: Klage gegen Grindr

Nach diesem Bericht wird die Datingplattform Grindr durch den ehemaligen Generalsekretär der US-Bischofskonferenzklagt verklagt. Durch auf dem Markt verfügbare Marketingdaten, die durch Grindr vertrieben wurden, wurde dessen sexuelle Orientierung bekannt. Die Klage richtet sich auf Ersatz des entstandenen finanziellen und emotionalen Schadens und des Reputationsschadens. Erschwerend führen die Anwälte an, dass laut dem ehemaligen Datenschutzbeauftragten Grindrs das Unternehmen über die Datenschutzprobleme Bescheid wusste, sich aber zu handeln weigerte.

zurück zum Inhaltsverzeichnis

2.8 Klage eines YouTubers gegen Nvidia

Nicht jeden YouTuber muss man kennen, den, über den hier berichtet wird, wahrscheinlich auch nicht, aber seine Klage gegen Nvidia klingt interessant. Er bemängelt, dass Nvidia YouTube-Videos zum Trainieren der eigenen KI benutzte. Das Interessante ist nun, dass er keine Urheberrechtsverletzung mit seiner Klage geltend macht, sondern laut der Klageschrift Nvidia vorwirft, sich mit verbotenen Geschäftspraktiken auf Kosten des YouTubers bereichert zu haben. Wörtlich sei die Rede davon, die Methoden seien „unfair, unmoralisch, unethisch, repressiv, skrupellos oder verbraucherschädigend“ (Punkt 48 der Klage).
Das hätte ich ehrlicherweise bisher auch mit dem Geschäftsmodell von YouTube in Verbindung gebracht.

zurück zum Inhaltsverzeichnis

2.9 Noch ´ne Klage in den USA

Nach diesem Blog-Beitrag wird der Autohersteller GM in den USA durch den Staat Texas verklagt, weil er Daten von Autofahrern ohne deren Einwilligung verarbeitet. Hatten wir das nicht schon mal unter dem Stichwort „Don´t mess with Texas“?

zurück zum Inhaltsverzeichnis

2.10 Rechtbank Gelderland: Einsatz von ChatGPT bei Urteilsfindung

Auch in den Niederlanden gibt es Diskussion beim Einsatz von ChatGPT bei einer Urteilsfindung. Im Streit zwischen zwei Hausbesitzern hat sich das Gericht den vermeintlichen Schaden bei einer Berechnung der Lebensdauer von Solarmodulen durch ChatGPT ausrechnen lassen (vgl. ab Ziffer 5.7 im Urteil). Das führt nun natürlich zu Diskussionen, weil der Einsatz von ChatGPT bei der Berechnung die Transparenz und Nachvollziehbarkeit der Berechnung nicht sicherstellt.

zurück zum Inhaltsverzeichnis

2.11 Verfassungsgericht Kolumbiens: KI in Gerichtsverfahren

In Kolumbien beanstandete das Verfassungsgericht, dass bei der Urteilsfindung eine Künstliche Intelligenz eingesetzt wurde. Es stellte fest, dass KI nicht das logische und menschliche Denken ersetzen könne und dass es jedem Richter obliegt die Fakten zu interpretieren, die Beweise zu bewerten, die Entscheidung zu begründen und zu treffen. Im Gegenteil, das Nutzen von KI würde gegen das ordnungsgemäße Verfahren verstoßen. Es forderte den Obersten Rat der Justiz auf Leitlinien für die Verwendung von künstlicher Intelligenz in Gerichtsverfahren zu erlassen.

zurück zum Inhaltsverzeichnis

2.12 EuGH: Informationspflichten bei Bodycams? (C-422/24)

In Schweden ging die Datenschutzaufsicht gegen ein Unternehmen vor, dessen Fahrkartenkontrolleure Bodycams, über welche dauerhaft Aufnahmen gemacht wurden, trugen, die einen Ringspeicher nutzten. In Fällen von Bedrohungen oder Tätlichkeiten konnten so Beweismittel sichergestellt werden. Die Datenschutzaufsicht monierte, dass dabei Informationspflichten nach Artt. 13, 14 DS-GVO nicht erfolgte. Das vorlegende Gericht will nun vom EuGH im Verfahren C-422/24 geklärt haben, ob Art. 13 oder Art. 14 der DS-GVO anwendbar sind, wenn personenbezogene Daten durch eine am Körper getragene Kamera erhoben werden?

zurück zum Inhaltsverzeichnis

2.13 EuGH-Vorschau: Können Beschwerden wie Anfragen exzessiv sein? (C-416/23)

Im Verfahren C-416/23 (Österreichische Datenschutzbehörde) muss der EuGH klären, ob auch Beschwerden als Anfrage im Sinne des Art. 77 Abs. 1 DS-GVO bewertet werden können. Dahinter steht die Frage, ob auch Beschwerden bei einer gewissen Exzessivität nach Art. 57 Abs. 4 DS-GVO nicht bearbeitet werden müssen. Die Schlussanträge des Generalanwalts sind für den 5. September 2024 angekündigt.

zurück zum Inhaltsverzeichnis

2.14 EuGH-Vorschau: Grenzen der Auskunft nach Art. 15 DS-GVO? (C-203/22)

Im Verfahren C-203/22 (Dun & Bradstreet Austria) muss der EuGH klären, ob und wenn inwieweit Betriebsgeheimnisse bei der Frage des Umfangs eines Auskunftsanspruch auch im Rahmen der Profilerstellung berücksichtigt werden können. Die Schlussanträge des Generalanwalts sind für den 12. September 2024 angekündigt.

zurück zum Inhaltsverzeichnis

3 Gesetzgebung

3.1 Bundeshaushalt 2025

Im Bundeshalt 2025 sind unter dem Titel 686 01-059 für die Stiftung Datenschutz ein Zuschuss in Höhe von 1,1 Mio. Euro vorgesehen. Dem Titel 686 26 (Titelgruppe 02) ist zu entnehmen, dass für ein Dateninstitut 9,4 Mio. € und für souveräne Datenökosysteme 31,191 Mio. € vorgesehen sind. Und es scheint mit allem gerechnet zu werden – im Titel 698 01-032 sind zur Abgeltung von Schadensersatzansprüchen Dritter immerhin 200.000 € eingeplant.

zurück zum Inhaltsverzeichnis

3.2 Bundesrat: Gesetz gegen Deepfakes (Schutz der Persönlichkeitsrechte); § 201b StGB-E

Realistisch wirkende Medieninhalte, die mit Hilfe Künstlicher Intelligenz (KI) erzeugt oder verändert worden sind, sogenannte Deepfakes, sind seit einigen Jahren auf dem Vormarsch und beginnen unser Verhältnis zur medial wahrgenommenen Realität zu verändern. Nie zuvor war es derart einfach qualitativ hochwertige Fälschungen von Ton-, Bild- und Videoaufnahmen zu erstellen. Damit beginnt der Bundesrat seine Einführung zur Begründung eines neuen Straftatbestands „§ 201b StGB, Verletzung von Persönlichkeitsrechten durch digitale Fälschung“.

zurück zum Inhaltsverzeichnis

3.3 BMI: NIS2 – Synopse zum Umsetzungsgesetz

Zum NIS2-Umsetzungsgesetz gibt es eine neue Fassung – und freundlicherweise nun auch eine Synopse seitens des BMI dazu.

zurück zum Inhaltsverzeichnis

3.4 EU-Kommission – Evaluierung DS-GVO

Die EU-Kommission hat ihren zweiten Bericht zur DS-GVO vorgelegt. Wie auch hier berichtet wird, will sich die Kommission weniger mit direkten Änderungen der DS-GVO befassen, sondern sich mehr auf KI-Themen konzentrieren.

zurück zum Inhaltsverzeichnis

3.5 EU: Haftung für KI – ein Update

Wir hatten schon mal dazu informiert, dass die KI-VO nur ein Teil der Regulatorik zur KI ist. Daneben wird noch an einer Richtlinie zur Haftung bei KI gearbeitet. Hier ist der aktuelle Stand dazu.

zurück zum Inhaltsverzeichnis

3.6 Bundesregierung: Open-Source-Ziele verfehlt

Sollten nicht Open-Source-Projekte durch den Bund gefördert werden? Nach der Darstellung des ZDF wird dieses Ziel nicht erreicht.

zurück zum Inhaltsverzeichnis

3.7 Bundesregierung: Kompetenzerweiterung der Polizei

Nach Plänen der Bundesinnenministerin soll in einem Gesetzesentwurf der Einsatz von Gesichtserkennungssoftware durch die Polizei ermöglicht werden. Auch solle die Polizei Befugnisse erhalten, um in Wohnungen entsprechende Maßnahmen zur Überwachung in IT-Geräten vorzunehmen. Das führt zu Diskussionen* auch innerhalb der Regierungskoalition. Bereits 2018 hatte die Stiftung Neue Verantwortung (jetzt „interface“) dazu Positionen veröffentlicht.

* Franks Anmerkung: Vorsicht: Link zeigt auf bild.de

Franks Nachtrag: Die sollten sich vorher mal intensiv mit den zu erwartenden Forschungserebnissen aus dieser Meldung beschäftigen. Die bekommen bestimmt ein Preview. Und das interessiert bestimmt wieder niemanden und macht auch keiner…

zurück zum Inhaltsverzeichnis

3.8 Europarat: DS-GVO und Neurotechnologie

Auf der 46. Plenarsitzung des Ausschusses des Übereinkommens Nr. 108+ (T-PD) wurde ein wissenschaftlicher Bericht zum Thema „Die Auswirkungen der Nutzung von Neurotechnologie und neuronalen Daten auf den Schutz der Privatsphäre und den Datenschutz aus der Perspektive des Übereinkommens Nr. 108+“ vorgelegt. Er enthält eine rechtliche und technische Beschreibung der Neurotechnologie und der neuronalen Daten und analysiert die möglichen Auswirkungen auf die Menschenrechte und Grundfreiheiten, insbesondere auf das Recht auf Privatsphäre und den Schutz personenbezogener Daten.
Der Bericht untersucht die gegenwärtigen und zukünftigen Möglichkeiten der neuronalen Schnittstellen und die Regulierungsinitiativen im Bereich der Neurotechnologien. Er schlägt praktikable Lösungen zur Entschärfung der Herausforderungen für die „geistige Privatsphäre“ vor. Der Bericht legt einen besonderen Schwerpunkt auf die Konvention 108+, wenn es um die Auswirkungen der Verarbeitung neuronaler Daten auf den Datenschutz geht, und hebt hervor, wie wichtig es ist die Privatsphäre des Einzelnen zu schützen und gleichzeitig den wissenschaftlichen Fortschritt und die Innovation in der Neurowissenschaft zu fördern. Die Konvention 108+ bietet einen soliden Rahmen angesichts der Herausforderungen des digitalen Zeitalters und der Komplexität der neuronalen Forschung, um sicherzustellen, dass die Privatsphäre und die personenbezogenen Daten des Einzelnen im Kontext der Neurowissenschaften und der Hirnforschung angemessen geschützt werden.

zurück zum Inhaltsverzeichnis

3.9 Data Governance Act: Datenvermittlungsdienste

Im Data Governance Act (DGA) sind nach Art. 10 Datenvermittlungsdienste vorgesehen. Durch sie soll einem bei der Weitergabe von Daten befürchteter Verlust von Wettbewerbsvorteilen entgegengewirkt werden. Der DGA legt eine Reihe von Regeln für Anbieter von Datenvermittlungsdiensten (sogenannte Datenintermediäre wie Datenmarktplätze) fest, um sicherzustellen, dass sie als vertrauenswürdige Organisatoren für den Datenaustausch oder die Bündelung innerhalb der Gemeinsamen europäischen Datenräume fungieren. Um das Vertrauen in den Datenaustausch zu erhöhen, schlägt dieser neue Ansatz ein Modell vor, das auf der Neutralität und Transparenz von Datenintermediären beruht und gleichzeitig Einzelpersonen und Unternehmen die Kontrolle über ihre Daten erhält. Gibt es jetzt denn bereits solche Datenvermittlungsdienste?
Hier sind in einer Liste und auf einer Karte die EU-Länder aufgeführt, in denen die Datenvermittlungsorganisationen registriert sind.

zurück zum Inhaltsverzeichnis

4 Künstliche Intelligenz und Ethik

4.1 Rund um die KI-VO / den AI Act

Nachfolgend ein paar Informationen rund um die KI-VO und generative KI, jeweils nur kurz angerissen:

zurück zum Inhaltsverzeichnis

4.1.1 FAQ der EU-Kommission zur KI-VO

Was bedeutet die KI-VO und für wen gilt sie? Dazu informiert die EU-Kommission in FAQ.

zurück zum Inhaltsverzeichnis

4.1.2 Terminologie der KI-VO

Hier findet sich eine interdisziplinäre Darstellung verwendeter Begrifflichkeiten aus dem Gesetzgebungsverfahren der KI-VO.

zurück zum Inhaltsverzeichnis

4.1.3 OnePager zur KI-VO

Eine Kanzlei informiert in einem OnePager zur KI-VO und zu den Rahmenbedingungen für KI-Systeme.

zurück zum Inhaltsverzeichnis

4.1.4 Deep Dive zur KI-VO

In einem längeren Beitrag befasst sich ein Schweizer Rechtsanwalt mit der KI-VO und thematisiert u.a., was unter einem KI-System wirklich gemeint sei, was als Verwendung von KI-Output gemeint sein könnte, was als „selbst entwickelt“ gilt und viele weitere Fragen aus der Praxis.
Auch bietet er dazu einen OnePager an.

zurück zum Inhaltsverzeichnis

4.1.5 Personenbezogene Daten in einem LLM?

Zur Diskussion, die durch das Positionspapier des HmbBfDI initiert wurde, wird in diesem Blog-Beitrag Stellung bezogen.

zurück zum Inhaltsverzeichnis

4.1.6 Anforderungen an Entwickler eines Hochrisiko-KI-Systems

Hier befasst sich eine Kanzlei mit den Anforderungen an die Entwickler eines Hochrisiko-KI-Systems.

zurück zum Inhaltsverzeichnis

4.1.7 Normung und KI-VO

Die KI-VO geht von der Verwendung von Standards aus, um eine Vergleichbarkeit sicherstellen zu können. Über den Normungsauftrag aus Art. 10 der VO Nr. 1025/2012 entstand der Auftrag an das European Committee for Standardisation (CEN) und das European Committee for Electrotechnical Standardisation (CENELEC) einen Standard zu entwickeln hinsichtlich der Sicherheit und Vertrauenswürdigkeit von KI. Aktuell werden zehn Normungsvorschläge erwartet.

zurück zum Inhaltsverzeichnis

4.1.8 Unterschiede und Gemeinsamkeiten einer FRIA zu einer DSFA

Wir kennen eine DSFA als eine Datenschutz-Folgenabschätzung nach Art. 35 DS-GVO, kennen eine TIA als Transfer Impact Assessment zur Beurteilung der Rechtslage beim Empfänger beim Drittstaatentransfer nach dem EuGH-Urteil (Schrems II) und die KI-VO bringt uns in Art. 27 Abs. 1 eine FRIA – ein Fundamental Rights Impact Assessment oder einfach eine Grundrechte-Folgenabschätzung. Hier findet sich eine Zusammenstellung der Gemeinsamkeiten und Unterschiede einer DSFA zu einer FRIA.

zurück zum Inhaltsverzeichnis

4.1.9 Sanktionsregime der KI-VO

Natürlich kann es auch Sanktionen geben, sollte sich jemand nicht an die Vorgaben der KI-VO halten. Mit dem Sanktionsregime der KI-VO befasst sich dieser Beitrag einer Strafrechtskanzlei.

zurück zum Inhaltsverzeichnis

4.1.10 NIST: Framework für Generative Artificial Intelligence Profile

Das National Institute of Standards and Technology (NIST) hat ihr neues Framework NIST-AI-600-1, Artificial Intelligence Risk Management Framework: Generative Artificial Intelligence Profile veröffentlicht. Dazu gibt es ein Playbook, ein Einführungsvideo sowie eine Roadmap.
Das US-Außenministerium hat ein „Risikomanagementprofil für künstliche Intelligenz und Menschenrechte“ veröffentlicht, das als praktischer Leitfaden für Organisationen – einschließlich Regierungen, Privatsektor und Zivilgesellschaft – dienen soll, um KI in einer Weise zu konzipieren, zu entwickeln, einzusetzen, zu nutzen und zu verwalten, die mit der Achtung der internationalen Menschenrechte vereinbar ist.

zurück zum Inhaltsverzeichnis

4.1.11 AI Act und NIST AI RMF

Und passend dazu werden hier die Aspekte des AI Acts mit dem NIST AI Risk Management Framework dargestellt, in einem 35-seitigem Unified AI governance framework (Sie können es auf der Webseite direkt herunterladen).

zurück zum Inhaltsverzeichnis

4.1.12 Rechtssichere KI-Nutzung durch KI-Richtlinien

KI-Tools erobern die Arbeitswelt, doch damit kommen zugleich rechtliche und ethische Fragen auf. Wie können Unternehmen die Vorteile von KI nutzen und gleichzeitig Risiken minimieren? Die Antwort liegt diesem Beitrag nach in einer klaren KI-Richtlinie, die von Datenschutz und Urheberrecht über die Kennzeichnung von KI-generiertem Output bis hin zu ethischen Grundsätzen alle wichtigen Aspekte abdeckt. Schritt für Schritt soll aufgezeigt werden, wie Unternehmen eine effektive KI-Richtlinie erstellen und damit für einen sicheren und verantwortungsvollen Umgang mit Künstlicher Intelligenz sorgen.

zurück zum Inhaltsverzeichnis

4.1.13 Noch´n Ratgeber

Noch ein Rechtsanwalt und noch ein Ratgeber für Unternehmen mit FAQ und Checkliste.

zurück zum Inhaltsverzeichnis

4.1.14 Whitepaper zu KI: Der erste Überblick mit Handlungsempfehlungen

Eine andere geschätzte Kanzlei hat ein Whitepaper für den ersten Überblick über die neuen Regelungen erstellt und empfiehlt Prozesse in Bezug auf die neuen Pflichten zu überprüfen und bei Bedarf anzupassen. Dazu enthält das Whitepaper auch einige Handlungsempfehlungen, die Ihnen bei der Umsetzung helfen können.

zurück zum Inhaltsverzeichnis

4.1.15 Studie zu KI und Datenschutz

Nach der Studie aus diesem Bericht haben zwei Drittel der Deutschen beim Einsatz generativer KI Bedenken in Hinblick auf Datenschutz und -sicherheit. Es gibt noch weitere Zahlen dazu: Nur vier Prozent der Teilnehmer gaben an, dass ihre Organisation über eine lückenlose Infrastruktur für den regelkonformen GenAI-Betrieb verfügt („Governance Framework“). Lediglich zehn Prozent sehen sich gut auf die regulatorischen Vorschriften von Staat und EU vorbereitet. Noch bitterer sieht bei den Risiken aus, die der Einsatz von LLMs und Co. mit sich bringt: Nur zwei Prozent der Befragten haben Systeme implementiert, um eine Voreingenommenheit („Bias“) der Modelldaten zu messen. Ein ebenso geringer Anteil gab an potenzielle Datenschutzbedrohungen erkennen zu können.

Franks Nachtrag: Die Studie können Sie (wie leider so oft erst nach Angabe Ihrer persönlichen Daten) auch herunterladen.

zurück zum Inhaltsverzeichnis

4.2 „Wehe, wehe, wenn ich auf das Ende sehe …“

… das würde Wilhelm Busch evtl. auch zu dem Ausblick auf die wirtschaftliche Tragfähigkeit des Einsatzes generativer KI sagen, wie er hier beschrieben wird. Nur bei wenigen Geschäftsmodellen scheint sich die Investition zu lohnen.

zurück zum Inhaltsverzeichnis

4.3 LLM, Lügen und Konsequenzen

In diesem Papier „Do large language models have a legal duty to tell the truth?“ veröffentlicht im Magazin Royal Society Open Science werden die Ähnlichkeiten zwischen LLMs und „Bullshitters“ untersucht und warum beide für die Demokratie und die öffentliche Politik gefährlich sind.

zurück zum Inhaltsverzeichnis

4.4 KI in der Wissenschaft

Wie gehen unterschiedliche Hochschulen mit den Möglichkeiten der KI in der Lehre um und welche Verfahren entwickeln sich daraus? Damit befasst sich dieser Beitrag.

zurück zum Inhaltsverzeichnis

4.5 Verhinderung der Nutzung als Trainingsdaten?

Können durch robots.txt unberechtigte Zugriffe auf Content verhindert werden? Eher nein, wie in diesem Beitrag ausgeführt wird.

Franks Nachtrag: Falls Sie ein konkretes Beispiel brauchen…

zurück zum Inhaltsverzeichnis

4.6 Chatten mit Künstlicher Intelligenz – Risiken im Umgang mit Chatbots

Der Pressemeldung der Universität Osnabrück ist zu entnehmen, dass dort zu dem Thema geforscht wird, wie Chatbots in Beziehungen zu Menschen Abhängigkeit erzeugen oder Stereotype reproduzieren. Allein die Pressemeldung macht Lust auf mehr Content aus dieser Ecke.

zurück zum Inhaltsverzeichnis

4.7 Symposiumsbericht der NY State Attorny General zu KI im nächsten Jahrzehnt

Das Office of the New York State Attorney General hat einen Symposiumsbericht über das nächste Jahrzehnt der KI veröffentlicht. Dazu gehören eine Reihe von Erkenntnissen und Strategien zur Risikominderung.

zurück zum Inhaltsverzeichnis

4.8 The ethical edge: Understanding corporate digital responsibility in organizations

Mit welchen Anforderungen werden Organisationen konfrontiert, wenn sie sich mit Corporate Digital Responsibility befassen? Damit befasst sich diese Veröffentlichung.

zurück zum Inhaltsverzeichnis

4.9 Edge AI: Taxonomie

Mit den Anforderungen an eine einheitliche Taxonomie bei Künstlicher Intelligenz befasst sich diese Veröffentlichung, die dabei auch die bisherigen Entwicklungen berücksichtigt.

zurück zum Inhaltsverzeichnis

4.10 MIT FutureTech: AI Risk Repository

Welche Risiken können durch den Einsatz von KI entstehen und wie können diese geclustert werden? Damit befasst sich das AI Risk Repositoy des MIT FutureTech, dass mehr als 700 Risiken aufführt und diese auch klassifiziert und in sieben Domänen und 23 Unterdomänen unterteilt.

zurück zum Inhaltsverzeichnis

4.11 KI und Gesellschaft

Dieser Beitrag „iHuman“ (Dauer 1:29 Std.) in der Mediathek ist zwar aus dem Jahr 2020, aber Aussagen sind teilweise leider immer noch aktuell.

zurück zum Inhaltsverzeichnis

4.12 LLM: Pre-Training und Fein-Tuning

Was bedeuten diese Begriffe und was sind die Unterschiede? Welche Daten und vor allem wie viele werden für welchen Vorgang typischerweise benötigt? Damit befasst sich dieser Blog-Beitrag.

zurück zum Inhaltsverzeichnis

5 Veröffentlichungen

5.1 Eingriffe in private Endgeräte – zur Sicherheit vertretbar?

Mit dem Ausgleich der gegensätzlichen Interessen bei staatlichen Zugriffen auf vertrauliche Kommunikation der Bürger befasst sich ein aktuelles Forschungsprojekt des Bayerischen Forschungsinstituts für digitale Transformation.

zurück zum Inhaltsverzeichnis

5.2 Cybercrime – Aufdeckung auch durch bayerische Ermittler

Es ist schon etwas ungewöhnlich, wenn bei einem internationalen Fahndungserfolg auf einmal auch eine bayerische Stelle auftaucht. Einen Bericht dazu gibt es auch hier.

zurück zum Inhaltsverzeichnis

5.3 IAPP: Übersichten zu europäischen Rechtsakten

Die IAPP bietet auf ihrer Website Übersichten zu verschiedenen europäischen Rechtsakten, wie dem AI Act, dem Data Act, dem Digital Markets Act, dem Digital Service Act, dem Data Governance Act sowie der NIS2-Richtlinie an.

zurück zum Inhaltsverzeichnis

5.4 Data Act und Data Governance Act – Zuordnung der Erwägungsgründe

Wer eine Übersicht sucht, bei der im Data Act und im Data Governance Act die jeweiligen Erwägungsgründe zugeordnet werden, sollte mal hier nachsehen.

zurück zum Inhaltsverzeichnis

5.5 Hinweise zu einer DSFA für MS 365

Microsoft gibt Hinweise zur Erstellung einer Datenschutz-Folgenabschätzung für den Einsatz von MS 365.

zurück zum Inhaltsverzeichnis

5.6 Microsoft: Bonussystem und Cybersecurity

Microsoft scheint nun doch ernst zu machen. Nach dieser Meldung gibt wird der Bonus auch abhängig vom Engagement hinsichtlich der IT-Sicherheit gemacht.

zurück zum Inhaltsverzeichnis

5.7 Zertifizierung von Bildungs-IT – Forschungsprojekt DIRECTIONS

Die Universität Kassel informiert, dass es nun ein Projekt zur Sicherstellung des Einsatzes von KI an Schulen gibt. In dem Projekt DIRECTIONS (Data Protection Certification for Educational Information Systems) arbeiten Forschende der Universität Kassel und des Karlsruher Institut für Technologie an einer Zertifizierung, die den Datenschutz bei der Digitalisierung von Schulen und anderen Bildungseinrichtungen vereinfachen soll. Das Forschungsprojekt DIRECTIONS basiert auf den Ergebnissen und Dokumenten von AUDITOR (www.auditor-cert.de). Der bisher veröffentlichte Kriterienkatalog in der Fassung 0.7 vom 12.06.2024 umfasst neben einer Einführung auch insg. 26 Kriterien.

zurück zum Inhaltsverzeichnis

5.8 Schweiz: Berufsgeheimnisse und Cloud-Nutzung

An was ist bei der Auslagerung von berufsrechtlich geschützten Daten in die Cloud zu denken? Damit befasst sich dieser Beitrag (mit einer Musterformulierung). Auch wenn sich das Beispiel an den gesetzlichen Regelungen aus der Schweiz orientiert, kann er auch für andere Länder als Muster dienen.

zurück zum Inhaltsverzeichnis

5.9 Steuerdaten: Weniger Bürokratie – mehr Digitalisierung?

Der Abschlussbericht der Expertenkommission „Bürgernahe Einkommensteuer“ offenbart an vielen Stellen die Ursachen der unzureichenden Digitalisierung dieses Verwaltungsvorgangs.
Kurzer Auszug (Seite 132):

„Ein Steuerpflichtiger löst im Rahmen eines Umzugs von einem Bundesland in ein anderes Bundesland einen Wechsel des Wohnsitzfinanzamtes aus. Dies hat zur Folge, dass die digitalen und physischen Akten betreffend den Steuerpflichtigen auf das neue Wohnsitzfinanzamt zu übertragen sind. Um eine Übertragung zu gewährleisten, müssen die Inhalte der digitalen Akten ausgedruckt und per Post an das neue Wohnsitzfinanzamt gesendet werden. Dort werden diese wiederum erneut gescannt und digitalisiert. Eine Übertragung der digitalen Inhalte ist im Regelfall nicht möglich, da sich die Infrastrukturen in den Bundesländern auch weiterhin erheblich unterscheiden.“

Zumindest ist daran mal nicht „der Datenschutz“ schuld – sicherlich aber nur „Noch nicht …“

zurück zum Inhaltsverzeichnis

5.10 „Automated Large-Scale Analysis of Cookie Notice Compliance”

Diese Studie befasst sich mit den Ergebnissen einer Untersuchung, inwieweit sich Webseiten rechtskonform verhalten, wenn es um die Einbindung von Cookies geht. So ignorieren 65,4 % der Websites die Wahlmöglichkeiten der Nutzer, wenn sie die Einwilligung ausdrücklich ablehnen, und 72,2 % der Websites verstoßen gegen mindestens eine der mit den Methoden der Studie überprüften Anforderungen. Darüber hinaus wurde festgestellt, dass populärere Websites eher dazu neigen die Wahlmöglichkeiten der Nutzer zu ignorieren, obwohl sie über konformere Schnittstellen für Cookie-Hinweise verfügen.

zurück zum Inhaltsverzeichnis

5.11 Filmen durch die Polizei / Filme von der Polizei

Hier befasst sich eine Podcast-Folge (ca. 85 Min. Dauer) mit der Frage, wann die Polizei Aufnahmen anfertigen darf. In der Podcast-Folge davor (mit ca. 80 Min. Dauer) ging es um die Frage, wann eine zivile Person Aufnahmen von der Polizei anfertigen darf.

zurück zum Inhaltsverzeichnis

5.12 Interne Untersuchungen und behördliche Ermittlungsverfahren

Interne Ermittlungen müssen viele Regelungen und Vorgaben beachten, um fair durchgeführt zu werden und zu verwertbaren Ergebnissen zu kommen. Welche dies sein können, wird in diesem Blog-Beitrag einer Kanzlei beschrieben.

zurück zum Inhaltsverzeichnis

5.13 noyb: Beschwerden gegen das EU-Parlament

Nach eigenen Angaben reichte das NGO nyob im Namen von vier betroffenen Personen Beschwerde bei Europäischen Datenschutzbeauftragten ein, weil eine Datenschutzverletzung durch das vom EU-Parlament eingesetzte Personalverwaltungstool nicht ordnungsgemäß gemeldet wurde.

zurück zum Inhaltsverzeichnis

5.14 Veranstaltungen

5.14.1 LfDI Baden-Württemberg: Datenpannen-Management – Grundlagen und Praxishinweise

27.08.2024, 16:00 – 17:30 Uhr, Stuttgart, hybrid: Im Mittelpunkt der hybrid durchgeführten Veranstaltung des LfDI Baden-Württemberg steht die Frage, welche datenschutzrechtlichen Anforderungen es nach der Datenschutz-Grundverordnung im Umgang mit Datenpannen zu beachten gilt und wie diese im Rahmen eines Datenpannen-Managements in der Praxis umgesetzt werden können. Im Vordergrund stehen dabei insbesondere Sachverhalte aus den Bereichen Wirtschaft und Gesundheitswesen, wobei die jeweiligen Besonderheiten anhand von einigen anschaulichen Beispielen aufgezeigt werden sollen.​ Weitere Informationen auch zur Anmeldung finden sich hier. Die Plätze sind online wie auch vor Ort limitiert.

5.14.2 EDPS: Menschlicher Einfluss bei automatisierter Entscheidungsfindung

03.09.2024, 14:00 – 18:00 Uhr, Karlstadt (Schweden), Brüssel, hybrid: Der EDPS kündigt zusammen mit der Universität von Karlstadt (Schweden) eine hybride Veranstaltung an, bei der es um die menschliche Überwachung bei automatisierter Entscheidungsfindung geht. Das Thema tangiert unmittelbar Art. 22 DS-GVO und ist auch für den Einsatz von KI mit personenbezogenen Daten und die Anforderungen aus dem AI Act relevant. Weitere Informationen auch zur Anmeldung finden sich hier.

5.14.3 LMS und BSI: Vortragsreihe ab 5. September 2024: AI Insights – Einblicke in die Vielfalt der Künstlichen Intelligenz -neu-

Die Landesmedienanstalt Saarland (LMS) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) setzen sich in ihrer 9-teiligen Vortragsreihe mit der KI-Transformation und deren Auswirkungen intensiv auseinander. Weiteren Informationen auch zur Anmeldung zur jeweiligen Veranstaltung in den Links. Ein Flyer zu weiteren Informationen findet sich hier.

Franks Nachtrag: Vielleicht ist – mit Blick auf den bereits ausgebuchten Vortrag am 05.09.2024 – eine rechtzeitige Anmeldung sinnvoll?

5.14.4 Universität des Saarlandes: Tagung zu „AI Act im Focus“

10./11.09.2024, Saarbrücken und online: Tagung an der Universität des Saarlandes mit Vertreter:innen aus Wissenschaft, Praxis und (Datenschutz-)Aufsicht. Weitere Informationen und Anmeldung hier.

5.14.5 EU-Kommission: “Synthetic Data for AI Conference”

10.09.2024, 10:30 – 15:30 Uhr, Brüssel: Die Verwendung synthetischer Daten ist eine Möglichkeit, um auf die steigende Nachfrage nach Daten zu reagieren, um Datenanalyse und KI voranzutreiben, insbesondere in Fällen, in denen sensible Informationen im Spiel sind. In der Veranstaltung wird das Potenzial synthetischer Daten besprochen und mögliche Grenzen bei der Gewährleistung des vollständigen Datenschutzes untersucht. Weitere Informationen und Anmeldung hier.

5.14.6 Stiftung Datenschutz: „Datenschutz am Mittag“ – Gesundheitsforschung und Datenschutz

10.09.2024, 13:00 – 14:30 Uhr, online: Die Stiftung Datenschutz kündigt wieder im Format „Datenschutz am Mittag“ ein aktuelles Thema an, diesmal geht es um Gesundheitsdatenforschung und Datenschutz: Was ändert sich durch das Gesundheitsdatennutzungsgesetz (GDNG) und den EU-Gesundheitsdatenraum (EHDS)? Dazu informiert eine renommierte Rechtsanwältin. Weitere Informationen und Anmeldung hier.

5.14.7 Akademie für Politische Bildung, Tutzing: „Vorurteile – Methoden zum Reflektieren“

13.-15.09.2024, vor Ort: Die Akademie für Politische Bildung in Tutzing bietet an, sich mit Philosophie genauer zu befassen und lädt dazu zu einem Workshop zum praktischen Philosophieren ein. Damit hätte ich es im Titel dieses Punktes nicht weit gebracht – daher betone ich die Inhalte dieser Tage: Es geht darum Vorurteile und deren Projektion und Ressentiments zu erkennen und zu hinterfragen. Und sobald diese in einem Dateisystem hinterlegt werden oder erkennbar sind, sind wir mit großer Wahrscheinlichkeit bereits im Datenschutzrecht. Oder je nach technischer Unterstützung bei KI. Oder beidem. Mehr dazu hier.

5.14.8 Webinar „NIS2 Deep Dive“

17.09.2024, 10:00 – 12:00 Uhr, online: In diesem Webinar, das durch ein Unternehmen u.a. mit externen Experten angeboten wird, geht es um die Anwendbarkeit des Gesetzes, die Haftung der Geschäftsführung, Anforderung an den „Stand der Technik“ und (natürlich) um die Präsentation einer Lösung des Anbieters. Weitere Informationen und Anmeldung hier.

5.14.9 Stiftung Datenschutz: DatenTag zu „Soziale Medien und Datenschutz“

19.09.2024, 10:00 – 16:00 Uhr, Berlin und online: Am DatenTag der Stiftung Datenschutz wird das Thema „Soziale Medien und Datenschutz“ thematisiert. Mehr dazu hier.

5.14.10 BSI: NIS-2 für die Wirtschaft – „Was wir schon sagen können“ -neu-

19.09.2024, 14:00 – 15:00 Uhr, online: Mit der Umsetzung der NIS-2-Richtlinie (NIS-2-RL) in nationales Recht wird das BSI durch eine Änderung des BSI-Gesetzes für deutlich mehr Unternehmen als zuvor Aufsichtsbehörde. Wer wird betroffen sein und was müssen Unternehmen umsetzen? In dem NIS-2-Webinar gibt das BSI einen ersten Überblick über die NIS-2-Umsetzung. Darüber hinaus gibt es Gelegenheit Fragen zu stellen. Weitere Informationen und Anmeldung hier. (Es gibt einen zweiten termin mit dem gleichen Webinar am 08.10.2024.)

5.14.11 MfK Nürnberg: Daten-Dienstag “Herausforderung Anonymisierung“

24.09.2024, 19:00 – 20:30 Uhr, Nürnberg: In einer Fortführung der Vortragsreihe „Daten-Dienstag – Privatheit im Netz“ widmet sich das BayLDA den Herausforderungen der Anonymisierung durch KI und Big Data. Dabei wird der aktuelle Stand der Diskussionen dargestellt. Weitere Informationen und Anmeldung hier.

5.14.12 Mittelstand-Digital Zentrum Franken: Barcamp „KI und Nachhaltigkeit“

26.09.2024, 09:30 – 14:00 Uhr, Ansbach: In diesem Barcamp des Mittelstands Digital Zentrum Franken werden Fragen zur Thematik KI und Nachhaltigkeit erörtert. Während KI bisher oft im Zusammenhang mit Effizienzsteigerungen und Kostensenkungen betrachtet wurde, zeigt sich nun ihr enormes Potenzial für nachhaltige Innovationen. Von der Optimierung von Energieverbrauch und Ressourcennutzung bis hin zur Entwicklung umweltfreundlicher Technologien – KI kann entscheidend dazu beitragen unsere Welt nachhaltiger zu gestalten. Doch was bedeutet das konkret für Unternehmen und Gesellschaft? Welche neuen Kompetenzen werden benötigt und wie müssen sich Organisationen anpassen? Weitere Informationen und Anmeldung hier.

5.14.13 BSI: NIS-2 für die Wirtschaft – „Was wir schon sagen können“ -neu-

08.10.2024, 14:00 – 15:00 Uhr, online: Mit der Umsetzung der NIS-2-Richtlinie (NIS-2-RL) in nationales Recht wird das BSI durch eine Änderung des BSI-Gesetzes für deutlich mehr Unternehmen als zuvor Aufsichtsbehörde. Wer wird betroffen sein und was müssen Unternehmen umsetzen? In dem NIS-2-Webinar gibt das BSI einen ersten Überblick über die NIS-2-Umsetzung. Darüber hinaus gibt es Gelegenheit Fragen zu stellen. Weitere Informationen und Anmeldung hier.

5.14.14 D21: GovTalk zu staatlicher digitaler Identität am Beispiel eIDAS-Verordnung

10.10.2024, 11:30 – 16:00 Uhr, Berlin: Was ist der Status quo beim Thema staatliche digitale Identität und wohin geht die Reise – insbesondere mit Blick auf die eIDAS-Verordnung der Europäischen Kommission? Das ist eines der Themen beim GovTalk der Initiative D21 in Berlin. Weitere Informationen und Anmeldung hier.

5.14.15 IHK München und Oberbayern: 12. Münchner Datenschutztag

29.11.2024, 14:00 – 18:30 Uhr, München: Mit aktuellen Fragestellungen befassen sich Vertreter:innen der Praxis und des BayLDA. Weitere Informationen und Anmeldung hier.

zurück zum Inhaltsverzeichnis

6 Gesellschaftspolitische Diskussionen

6.1 Unzureichende Umsetzung der Anforderungen des DMA durch Plattformen

Die Verbraucherzentrale Bundesverband (vzbv) moniert eine mangelhafte Umsetzung der Anforderungen des DMA (Digital Markets Act) durch große Plattformen wie TikTok, Meta und Amazon. Laut vzbv nutzen alle untersuchten Dienste manipulative Designs, um umfassende Nutzerprofile zu erstellen. Der vzbv fordert von der EU-Kommission die Durchsetzung des Verbots manipulativen Designs.

zurück zum Inhaltsverzeichnis

6.2 Streitbeilegungsstelle zum DSA

Nach dem Digital Service Act (DSA) können Streitbeilegungsstellen eingerichtet werden. Ein erste wurde nun in Deutschland eröffnet, wie die zuständige Aufsicht, die BNetzA, mitteilte. Unter bestimmten Voraussetzungen können sich Nutzer von sozialen Medien an diese wenden. Einen Bericht dazu finden Sie hier.

Franks Nachtrag: Ich habe noch einen weiteren Bericht zur Beschwerdestelle und auch den direkten Link zum Beschwerdeportal. Beschwerdestellen nach Art. 21 DSA müssen sich, um als solche zertifiziert zu werden, übrigens an diesem Leitfaden abarbeiten.

zurück zum Inhaltsverzeichnis

6.3 Was sind eigentlich APIs? Und was haben die mit Schutzmaßnahmen am Hut?

Die Coding Buddies unterhalten sich in dieser Folge ihres Podcasts (ca. 58 Min. Dauer) über APIs.

zurück zum Inhaltsverzeichnis

6.4 Deepfakes erkennen?

Der Faktenfuchs des Bayerischen Rundfunks gibt Tipps, woran Deepfake-Bilder und -Videos erkannt werden können – manchmal. Hilfreich sind außerdem die Hinweise zur BiIderrückwärtssuche und die vielen Toolhinweise.

zurück zum Inhaltsverzeichnis

7 Sonstiges/Blick über den Tellerrand

7.1 New York Attorney General Publishes Website Privacy Controls Guidance

Es nervt langsam, dass einige Menschen, auch die, die sich dazu nicht erst dumm stellen müssen, bei Beschwerden zum Datenschutz als Erstes auf Consent-/Cookie-Banner kommen. Dass dies eigentlich kein Thema der DS-GVO, sondern der ePrivacy-Richtlinie und genaugenommen nicht einmal auf diese zurückzuführen ist, sondern dass die Websiten-/App-Betreiber einfach mehr mit den Daten machen wollen als erforderlich ist, hat diese Mitmenschen nicht erreicht. Nun kann auch die Guidance der New Yorker General Staatsanwältin zum Einsatz von Cookies herangezogen werden, um zu zeigen, dass dies keine Idee der DS-GVO ist, wenn darauf verwiesen wird, dass es bestimmte Rechte gibt. Einen Bericht dazu findet sich auch hier.

zurück zum Inhaltsverzeichnis

7.2 Provozierter Vertrauensverlust – Rage-Bait-Videos

Wie gesellschaftliche Strukturen auch durch „Rage-Bait“-Videos diskreditiert werden können, wird in diesem Interview erläutert.

zurück zum Inhaltsverzeichnis

7.3 Musk verklagt Werbekunden

Es kaum noch vermittelbar: Vormalige Werbekunden, die sich aufgrund der Entwicklung der Plattform „X“ (vormals Twitter) von diesem abwenden, werden nach dieser Meldung vom Inhaber verklagt. Selbst die Touchpointfuzzis* vom Marketing scheinen irritiert.

* Franks Anmerkung: Wenn Sie der Begriff Touchpoint verwirrt, hier eine Seite mit Erläuterungen rund um Touchpoints (ich war erst mal verwirrt).

zurück zum Inhaltsverzeichnis

7.4 Cybermobbing-Kartell

Es ist schlimmer als befürchtet – es gibt tatsächlich Strukturen, die gezielt Cybermobbing-Attacken durchführen. Mehr dazu in dieser ARD-Dokumentation.

zurück zum Inhaltsverzeichnis

7.5 Podcast zu Cybergrooming

In einer ca. 53 Min. dauernden Podcast-Folge geht es mit einem Experten der Polizei um Internetkriminalität zu Lasten von Kindern und Jugendlichen, speziell um Cybergrooming.

zurück zum Inhaltsverzeichnis

7.6 Kinder nutzen Smartphones immer früher

Nach einer Umfrage des bitkom nutzen Kinder Smartphones immer früher. 75% aller Erstklässler sind zudem bereits online.

zurück zum Inhaltsverzeichnis

7.7 Forum Kriminalprävention: Digitale Sexualdelikte

In diesem Beitrag geht es um die Phänomenologie des sexuellen Missbrauchs von Kindern und der kinderpornographischen Delikte unter Nutzung des Tatmittels Internet. Hierbei wird auf Analyse polizeilicher Falldaten eines Forschungsprojektes der Hochschule der Polizei des Landes Brandenburg (HPolBB) Bezug genommen. Es konnte unter anderem festgestellt werden, dass WhatsApp in beiden benannten Phänomenbereichen eine zentrale Rolle als Kommunikationsplattform einnimmt. Beim sexuellen Missbrauch von Kindern dominierten sexuelle Nicht-Kontakthandlungen nach § 176a StGB die untersuchten Fälle, wobei die Opfer häufig mit pornographischem Material seitens des Tatausführenden konfrontiert werden. Weiterführende Analysen zeigten auf, dass sich die Taten durch minderjährige Tatverdächtige gegenüber den Taten von erwachsenen Tatverdächtigen hinsichtlich mehrerer Tatbegehungsfaktoren systematisch voneinander unterscheiden.

zurück zum Inhaltsverzeichnis

7.8 Ageismus?

Liegt es am Alter, an dümmlichen TikTok-Videos zu „Boomern“ oder an der zunehmenden Sensibilisierung zu Diskriminierung? Das Wort für Altersdiskriminierung kannte ich vorher jedenfalls noch nicht: Ageismus. Dazu gibt es nun eine Awarenesskampagne in Berlin.

zurück zum Inhaltsverzeichnis

7.9 Wortlose Sprache – rechtsradikale Symbole

Das evangelische Medienhaus informiert über Extremismus im Internet, wie z. B. rechtsradikale Codes erkannt werden können. Dies umfasst Zahlen und Buchstabencodes, aber auch Emojis.

zurück zum Inhaltsverzeichnis

7.10 Datenschutz-Märchen

Nein, dabei geht es mal nicht nicht um blumige Versprechen, dass „Datenschutz uns wichtig sei“ oder „oberste Priorität“ habe, etc., sondern darum, wie die Thematik des Datenschutzes kleinen Mitbürger:innen vermittelt werden kann. Bediente sich der damalige LfDI Baden-Württemberg und sein Team schon der Beispiele der Märchen (wir berichteten), gibt es auch eine etwas ältere Vorlage aus der Schweiz (von der Schweizerischen Kriminalprävention): „Es war einmal … das Internet

Franks Nachtrag: Na, wer hat bei dem Titel des Märchen auch sofort an diese Zeichentrickserie gedacht?

zurück zum Inhaltsverzeichnis

8. Franks Zugabe

8.1 Apropos KI …

Diese Liste wird irgendwie auch nicht kürzer…

  • Fangen wir mal zur Abwechslung mit Männern an. Warum? Weil die KI-Bots beleidigen. Und fragen Sie mich jetzt nicht, warum…
  • Machen wir weiter mit Frauen. Japanischen Frauen. Die in Supermärkten arbeiten. Die werden nämlich per KI überwacht, ob sie auch genug lächeln. Bei uns in Europa gibt es bisher nur KI und algorithmisches Managment im Dienstleistungssektor (so diese Studie, Bericht zur Studie). Aber wer weiß, wie lange es dauert, bis auch das noch zu uns kommt.
  • OK, wir hatten (bei den Erwachsenen) Männer und Frauen. Was ist mit Kindern und Jugendlichen? Die nutzen überwiegend KI für die Hausaufgaben.
  • Und wenn wir nicht zwischen jung und alt oder den Geschlechtern differenzieren, dann scheinen aber immerhin 20 % der Menschen KI zu nutzen, um sich zu politischen Themen zu informieren. Was soll da schon passieren. Zum Beispiel so etwas (Ich habe die Fälschung nur an der Anzahl der Finger an Elon Musks linker Hand erkannt, das Motiv wirkt ja recht glaubwürdig … 🫣🤣). Oder (apropos Trump) so etwas.
  • Apropos Hausaufgaben: Die gehören zu den beliebtesten Gesprächsthemen mit ChatGPT. Was denken Sie, was da noch auf der Liste steht? Finden Sie es heraus.
  • Meanwhile at AWS: Der AWS-Boss sagt, dass die meisten Entwickler in Zukunft ein neues Betätigungsfeld brauchen werden, da dann die KI das Programmieren übernimmt. Hier ist schon so ein Produkt, welches „Routineaufgaben“ drastisch beschleunigt. Sicherheitslücken fixen geht ja auch schnell. Warum sollte da getestet werden? Oder gar nachgedacht? Das finden auch andere komisch. Es ist ja nun nicht so, dass wir irgendwann in letzter Zeit mal Probleme mit Sicherheitslücken in irgendwie dann doch wichtigen Produkten gehabt hätten…
  • Apropos Copilot. Das ist ja auch ein zuverlässiges Tool, welches keine Menschen schädigt. Oh, doch? Na ja, aber doch wenigstens nicht in Deutschland, oder? Oder?!?
  • Vielleicht sind und bleiben KI-Systeme auch einfach nur stochastische Papageien? Nach dieser Studie wachsen Sprachmodelle auf jeden Fall wohl doch nicht über sich hinaus, wie hier berichtet wird.
  • Es gibt ja viele, die denken, dass die Betreiber gängiger KI-Systeme diese „in den Griff“ bekommen. Das scheint zumindest bei OpenAI auch nicht zu klappen.
  • Derweil scheint Meta – unterstützt vom britischen Ex-Vizepremier Nick Clegg – zu versuchen Europas Datenschutz zu knacken, um Metas KI-Offensive zu ermöglichen. So zumindest dieser Bericht.
  • Derweil setzen andere Unternehmen voll auf KI (mitten in einer Entlassungswelle). Das beweist Weitsicht?
  • Apropos „Was soll schon passieren?“: Da gibt es eine spannende Studie „Generative AI Misuse: A Taxonomy of Tactics and Insights from Real-World Data“ und einen Blog-Beitrag dazu, in dem u.a. die Ziele und die Strategien von „Bad Actors“ gemappt werden.
  • Apropos OpenAI (und Microsoft): Der Titel „Der Tragödie zweiter Teil“ verspricht interessanten Lesestoff. Wie heisst es so schön im Beitrag? „Es geht immer nur ums Geld“
  • Was haben wir denn noch? Ach ja, die CDU. Die möchte nun Bahnhöfe per KI überwachen (Vorsicht: Link zeigt auf bild.de)…
  • Wollten Sie schon mal jemand Geld überweisen? Also größere Summen? Hoffenlich hatten Sie nicht auch solch kafkaeske Erfahrungen, wie dieser Mensch aus UK. Und warum ist das passiert? Weil scheinbar die Banken in UK per Gesetz verpflichtet sind Schäden aus Scams auszugleichen, wenn die Kunden nicht an diesen schuld sind. Dann sagt die KI halt nein („Computer sagt nein“)
  • Apropos UK, im Fußball (in der Premier League) soll es KI demnächst richten.
  • Apropos Lebensphasen: Auch am Ende des Lebens soll KI helfen. Oder sollte es besser heißen: Beim Beenden des Lebens?
    (Und nein, das ist kein Beitrag in der Diskussion über die Sinnhaftigkeit der Sterbehilfe. Ich kann mir nur keine Variante vorstellen, bei der das, was heutzutage so KI genannt wird, zu diesem Thema ernsthaft hilft.)
  • Und zum Anschluss: Deepfakes per KI bei Ferrari. Fast hätte es funktioniert… Wer hätte gedacht, dass eine Buchempfehlung die Rettung sein kann?

zurück zum Inhaltsverzeichnis

8.2 Bericht zur KI-VO

ECNL hat – beauftragt vom European AI & Society Fund – den Bericht „Towards an AI Act that serves people and society“ verfasst. Er enthält Empfehlungen für die Zivilgesellschaft im Umgang mit der KI-VO.

zurück zum Inhaltsverzeichnis

8.3 Apropos Dating-Plattformen …

Nach dieser Studie, die Anfang des Monats auf der Blackhat-Konferenz vorgestellt wurde, gehen die meisten großen Dating-Plattformen nicht wertschätzend mit den Daten der User:innen um. Mehr dazu im Beitrag.

zurück zum Inhaltsverzeichnis

8.4 Palo Alto Networks published its semi-annual report on ransomware

Den Bericht möchte ich Ihnen natürlich nicht vorenthalten.

zurück zum Inhaltsverzeichnis

8.5 Ein Update zum Data Breach bei National Public Data

Vor zwei Wochen berichteten wir von diesem für die Betroffenen durchaus nicht so guten Data Breach. Jetzt gibt es ein Update. Alles doch nicht so schlimm? Aber auch nicht so wenig schlimm wie von National Public Data behauptet? Verwirrend. Und immer noch schlecht für die Betroffenen!

zurück zum Inhaltsverzeichnis

8.6 Hacker hacken Trump…

Mein Mitleid bei allem Schlechten, was Mr. Trump widerfährt, hält sich in klar umrissenen Grenzen. Hier gehts zum Bericht.

zurück zum Inhaltsverzeichnis

8.7 Apropos Digitalisierung … Heute: Die BVG

In Berliner Bussen soll das Zahlen per Bargeld abgeschafft werden (was ich persönlich gerne in Berlin zum Erwerb von BvG-Tickets nutze). Immerhin, es soll noch eine Guthabenkarte als Alternative zum Bezahlen per Bankkarte geben… Und diverse Verkaufsstellen, die halt nicht im Bus sind.

zurück zum Inhaltsverzeichnis

8.8 IP-Haushaltstracking bei Google und Drittanbietern

Was das ist und wie Sie sich dagegen schützen können? Fangen Sie am Besten damit an, dass Sie erst mal diesen lesenswerten Beitrag lesen.

zurück zum Inhaltsverzeichnis

8.9 Nach dem Urlaub? Ruhe bewahren

Das hört sich nach einem soliden Tipp an, besonders beim Abarbeiten der Mailmengen, die sich während des Jahresurlaubs wahrscheinlich immer bilden. Gefunden habe ich ihn in einem BSI-Newsletter, hier das Zitat:

„Gerade aus dem Urlaub zurück, schon bricht wieder Hektik aus: Sämtliche E-Mail-Postfächer quellen über. Der wichtigste Tipp: Ruhe bewahren. Nehmen Sie sich Zeit und gehen Sie die E-Mails aufmerksam durch. Löschen Sie alles, was Ihnen verdächtig vorkommt und lassen Sie sich nicht von Phishing-Mails, die Handlungsdruck aufbauen, in die Irre führen.“

Und dann wurde noch diese Seite verlinkt. Fühlen Sie sich sensibilisiert…

zurück zum Inhaltsverzeichnis

8.10 Apropos Digitalisierung, die zweite … Digitale Unterschriften

Laut diesem Beitrag lohnt sich immer das genaue Hinsehen, bevor digital unterschrieben wird.

zurück zum Inhaltsverzeichnis

8.11 Hacking Wireless Bicycle Shifters

Und wieder mal habe ich Fragen: Warum braucht es eine Funkgangschaltung an einem Fahrrad? Wo ist denn dabei das Problem, fragen Sie? Lesen Sie selbst … oder schauen Sie in die Studie (hätte eine physikalische Verkabelung wirklich so viel schlechter als eine Funkverbindung funktioniert?).

zurück zum Inhaltsverzeichnis

8.12 Der Sieger kriegt alles

Nein, ich meine nicht das Lied von Abba. Ich meine den Spruch, den manche in der Politik immer so gerne bringen: Der Markt wird das schon regeln. Völlig überraschend stellt sich nun heraus: Nein, tut er nicht!

Erst schnell wachsen, dann absahnen: Es gehört zur Logik von Plattform-Unternehmen, dass sie irgendwann Märkte dominieren – und das oft genug ausnutzen.

Das kommt ja nun mal unerwartet…

zurück zum Inhaltsverzeichnis

8.13 NIST Releases First Post-Quantum Encryption Algorithms

Bruce Schneier hat die Details.

zurück zum Inhaltsverzeichnis

8.14 Hoffnung für Freie Software?

Nachdem wir bereits über die Forderungen zur Unterstützung freier Software durch die EU berichtet hatten, scheint es erste zarte Pflänzchen der Hoffnung zu geben (so dieser Bericht). Hoffen wir, dass Substanzielles dabei herauskommt!

zurück zum Inhaltsverzeichnis

8.15 They know who you are. It’s time to uncover who they are.

Hier geht es zu einem tollen Projekt, welches einen Überblick über die globale Überwachungsindustrie gibt.

zurück zum Inhaltsverzeichnis

8.16 Apropos Urlaub … (bzw. Urlaubsbilder)

Auch diese Meldung kommt nun nicht völlig unerwartet. Traurig ist es trotzdem. Kennen die denn weder Anstand noch den Darwin-Award?

zurück zum Inhaltsverzeichnis

8.17 Apropos IoT, Ransomware, Hacking …

Wie wäre es eigentlich, wenn wir die Energie von Solaranlagen (die der von 25 Mittelklasse-AKWs entspricht) von – im Wesentlichen – unregulierten Dienstleistern steuern lasssen? Da kann doch nichts schief gehen, oder?
Lesen Sie diesen Beitrag, wenn Sie eine Antwort interessiert.
Ein Zitat aus der Quelle:

The short version: most consumer and business solar panels are centrally managed by a handful of companies, mostly from countries outside of Europe. In the Netherlands alone, these solar panels generate a power output equivalent to at least 25 medium sized nuclear power plants. There are almost no rules or laws in Europe governing these central administrators. We pretend that these companies only deserve the regulation we’d apply to (say) an online birthday calendar.

Franks Nachtrag: Fällt das nur mir auf, oder hören sich meine Aufforderungen heute öfter nach Clickbaiting an? Ich muss fertig werden mit meiner Kategorie, es wird textlich nicht besser…

zurück zum Inhaltsverzeichnis

8.18 Damit macht sich aber jemand beliebt: Handyverbot für Niederländische Minister

So hat es die Niederländische Regierung nach diesem Bericht entschieden. Finde ich durchaus nachvollziehbar, den Gedanken. Wenn etwas wirklich vertraulich bleiben soll, sollten vielleicht keine potentiellen Wanzen bei den Besprechungen dabei sein. und ich weiß, dass das Wort potentiell in diesem Zusammenhang schon viele Diskussionen wert ist.
Im Artikel wird auch die Frage aufgeworfen, wie die deutsche Regierung mit dem Thema Abhörschutz umgeht. Die Antwort wird Sie vielleicht nicht glücklich machen, aber hoffentlich auch nicht überraschen.

zurück zum Inhaltsverzeichnis

8.19 Smartphones absichern … Heute: iOS

Ich habe diese Empfehlungsliste noch nicht komplett abgearbeitet, stelle aber fest, dass ich einige (um nicht zu schreiben: viele) Einstellungen auch vorher schon so umgesetzt hatte.

zurück zum Inhaltsverzeichnis

8.20 Alte Handys clever nachnutzen

Das ist mal ein cleverer Tipp. Die Rede ist von der Nutzung des alten Handys als zweiter oder dritter Sicherheitsfaktor für Onlinekonten.

zurück zum Inhaltsverzeichnis

9. Die gute Nachricht zum Schluss

9.1 Medienerziehung

Nicht nur quatschen – machen! Nein, diesmal geht es nicht um sinnentleertes Marketinggelaber, sondern um Jugendmedienerziehung. Und da verweise ich – nicht nur angesichts des Schuljahresbeginns – gerne auf diese Seiten.

zurück zum Inhaltsverzeichnis