Zum Inhalt springen

„Menschen, Daten, Sensationen – Rudis Bericht aus dem Datenzirkus, ergänzt um Franks Zugabe (KW 35/2024)“ – Die DVD-Edition

Hier ist der 10. Blog-Beitrag „Menschen, Daten, Sensationen – Rudis Bericht aus dem Datenzirkus, ergänzt um Franks Zugabe (KW 35/2024)“.

Und da ist unser zehnter Beitrag dieser Blog-Reihe (plus zwei Zwischenspiele, aber wer außer mir zählt die). Wir haben wieder wirklich viele Veranstaltungshinweise (auch wieder ein paar neue).

  1. Aufsichtsbehörden
    1. LfDI Baden-Württemberg: Datenschutz und KI in Bildungseinrichtungen
    2. LfDI Rheinland-Pfalz: Informationskampagne zu Gastzugang bei Onlineshops
    3. BayLDA: Bürger:innenrechte im Datenschutz
    4. Sachsen: Schwärzen von Dokumenten
    5. DSK: Bedingungen und Grenzen zur Bezahlkarten für Asylsuchende
    6. Niederlande: Bußgeld für Uber über 290 Mio. Euro wegen Drittstaatentransfer in die USA
    7. CNIL: Hinweise zu Binding Corporate Rules
    8. Italien: Scraping von Webseiten
    9. Schweden: Bußgeld wegen Einbindung von Meta-Pixel gegen Online-Apotheken
    10. ICO: Rüge an die Labour-Partei
    11. BSI: Sicher zocken
    12. BSI: TR03185 Sicherer Software-Lebenszyklus – best practices
    13. BSI: Einladung zur Denkwerkstatt
    14. Saudi-Arabien: Benennungspflicht DSB
  2. Rechtsprechung
    1. OLG Nürnberg: Anforderungen an Hostprovider bei möglichen Persönlichkeitsverletzungen
    2. Übersicht Streitigkeiten KI und Urheberrecht
    3. EuG und EuGH: Änderungen in den Verfahrensvorschriften
    4. EuGH-Vorschau: Können Beschwerden wie Anfragen exzessiv sein? (C-416/23)
    5. EuGH: Anforderungen an Auskunftsinteresse bei Gesellschaftsbeteiligung (C-17/22 und C-18/22)
    6. EuGH-Vorschau: Berichtigungsanspruch bei Geschlechtsänderung (C-247/23)
    7. EuGH-Vorschau: Auskunftsanspruch und Betriebsgeheimnisse (C-203/22)
    8. EuGH-Vorschau: Unternehmensbegriff bei Sanktionsberechnung (C-383/23)
    9. EuGH-Vorschau: Wann muss eine Datenschutzaufsicht immer tätig werden? (C-768/21)
  3. Gesetzgebung
    1. Wissenschaftlicher Dienst zur Vorratsdatenspeicherung
    2. Europarat zu Drittstaatentransfer
    3. DGA: Datenaltruismusorganisationen
    4. AI Act: Code of Practice
    5. NIS2 und KRITIS-Dachgesetz
  4. Künstliche Intelligenz und Ethik
    1. Anleitungen für KI-Tools
    2. KI-Kompetenz
    3. Datenschutz bei KI-Anwendungen
    4. CSA: Using AI for Offensive Security
    5. Risikobasierter Ansatz bei KI
    6. Auskunftsrecht bei KI
    7. KI in der Finanzbranche
    8. Recht und Ethik in KI-Systemen
  5. Veröffentlichungen
    1. Best Practices for Event Logging and Threat Detection
    2. Risiken durch Datenweitergaben bei eWallets?
    3. bitkom-Studie zu Angriffen auf Cybersicherheit
    4. Beschäftigte als Risiko?
    5. Akronyme der IT-Sec erklärt
    6. Cybersicherheitsarchitektur – Made in Germany
    7. Bundestagszusammenfasser
    8. Teletrust: Software Bill of Material (SBOM)
    9. Cyberrisiken durch Standortweitergabe
    10. Gesichtserkennung durch Staatsanwaltschaft
    11. Umfrage zu Datenschutzanforderungen in Europa und weltweit
    12. Plattform Privatheit: Forschung zu Datenschutz und Demokratie
    13. Wettbewerbszentrale: Kennzeichnung werblicher Aussagen durch (Corporate) Influencer
    14. BVDW: Studie zu “Pay or Consent”
    15. Veranstaltungen
      1. EDPS: Menschlicher Einfluss bei automatisierter Entscheidungsfindung
      2. LMS und BSI: Vortragsreihe ab 5. September 2024: AI Insights – Einblicke in die Vielfalt der Künstlichen Intelligenz
      3. Universität des Saarlandes: Tagung zu „AI Act im Focus“
      4. EU-Kommission: “Synthetic Data for AI Conference”
      5. Stiftung Datenschutz: „Datenschutz am Mittag“ – Gesundheitsforschung und Datenschutz
      6. Akademie für Politische Bildung, Tutzing: „Vorurteile – Methoden zum Reflektieren“
      7. Webinar „NIS2 Deep Dive“
      8. Stiftung Datenschutz: DatenTag zu „Soziale Medien und Datenschutz“
      9. BSI: NIS-2 für die Wirtschaft – „Was wir schon sagen können“
      10. MfK Nürnberg: Daten-Dienstag “Herausforderung Anonymisierung“
      11. ICO: „Webinar zu PET“ -neu-
      12. Bayerische Museen: EDV-Tage für Museen und Kultur-Veranstalter -neu-
      13. Mittelstand-Digital Zentrum Franken: Barcamp „KI und Nachhaltigkeit“
      14. Stiftung Datenschutz: Webinar „gemeinsam Handeln“ -neu-
      15. BSI: NIS-2 für die Wirtschaft – „Was wir schon sagen können“
      16. D21: GovTalk zu staatlicher digitaler Identität am Beispiel eIDAS-Verordnung
      17. ECEC – „European Compliance & Ethics Conference” -neu-
      18. IHK München und Oberbayern: 12. Münchner Datenschutztag
  6. Gesellschaftspolitische Diskussionen
    1. Regulierungsbedarf in Filterblasen
    2. Podcast – eine bessere digitale Welt
    3. Desinformation durch „Doppelgänger“
    4. Rettung der Menschheit vor Big Tech
  7. Sonstiges / Blick über den Tellerrand
    1. Rechtliche Tipps für Influencer auf Plattformen
  8. Franks Zugabe
    1. Apropos KI …
    2. Bargeld als wichtiger Baustein für die Privatheit
    3. Take a Selfie using a Surveillance Camera
    4. It’s only getting worse
    5. Apropos NYC, apropos Digitalisierung …
    6. Opt-out bei der ePA?
    7. Abo-Modelle
    8. Online-Banking- und TAN-Apps im Test
    9. Verschlüsselte Messaging-Apps – gehört Telegram dazu?
  9. Die gute Nachricht zum Schluss



Wir wünschen eine gute Lektüre,

Rudi Kramer und Frank Spaeing

1 Aufsichtsbehörden

1.1 LfDI Baden-Württemberg: Datenschutz und KI in Bildungseinrichtungen

Der LfDI Baden-Württemberg bietet in seiner Schulungsreihe für das schulische Umfeld und für Kindertageseinrichtungen neben vielen anderen aktuellen Themen zum Schulstart auch ein weiteres Modul „Datenschutz und KI in Bildungseinrichtungen“ an. Die Termine und Anmeldemöglichkeiten zu allen Modulen finden sich hier.

zurück zum Inhaltsverzeichnis

1.2 LfDI Rheinland-Pfalz: Informationskampagne zu Gastzugang bei Onlineshops

Der LfDI Rheinland-Pfalz informiert über eine Informationskampagne zur Datensparsamkeit beim Online-Einkauf. Welche Daten sind tatsächlich für die Abwicklung des Einkaufs erforderlich? Ist ein Kundenkonto erforderlich? Bereits im Jahr 2022 hat sich die DSK dazu geäußert. Auch das LG Hamburg hat sich bereits damit befasst und hat in einem Fall die Verpflichtung zur Bereitstellung eines Gastbeitrags abgelehnt (dazu hier und hier Berichte).
In Rheinland-Pfalz wurden nach Angaben des LfDI bisher 13 Unternehmen, bei denen er Mängel feststellte, mit Informationsschreiben auf die Notwendigkeit der Bereitstellung von Gastzugängen für den Bestellprozess hingewiesen. Ziel sei die Sensibilisierung der Verantwortlichen und die Verringerung datenschutzrechtlicher Verstöße in diesem Bereich.

zurück zum Inhaltsverzeichnis

1.3 BayLDA: Bürger:innenrechte im Datenschutz

In diesem Podcast (Dauer ca. 40 Min.) wird der Präsident des BayLDA zu den Betroffenenrechten im Datenschutz befragt.

zurück zum Inhaltsverzeichnis

1.4 Sachsen: Schwärzen von Dokumenten

Um aus Dateien oder Papierdokumenten den Personenbezug zu entfernen oder vertrauliche Daten zu schützen, wird gerne „geschwärzt“, d.h. die entsprechenden Stellen werden überschrieben. Die SBDT weist auf ihrer Webseite darauf hin, an was dabei zu denken ist. So sollte z.B. auch auf Meta-Daten in Dateien geachtet werden, die im Einzelfall auch schützenswerte Informationen enthalten können.

zurück zum Inhaltsverzeichnis

1.5 DSK: Bedingungen und Grenzen zur Bezahlkarten für Asylsuchende

Die Datenschutzkonferenz (DSK) befasst sich in einem Beschluss mit den in einigen Kommunen eingeführten Bezahlkarten für Asylbewerberleistungen. Bei der Bezahlkarte handelt es sich um eine guthabenbasierte Karte mit Debit-Funktion, aber ohne Verknüpfung mit einem herkömmlichen Girokonto. Durch diese Art der Leistungsgewährung sowie die avisierten weiteren Funktionsmöglichkeiten der Karte entstehen zwangsläufig datenschutzrechtlich relevante Verarbeitungsvorgänge der personenbezogenen Daten von Leistungsberechtigten.
Die DSK hebt hervor, dass mit der Bezahlkarte in das Recht der Leistungsberechtigten auf informationelle Selbstbestimmung nach Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 Grundgesetz eingegriffen werde, das im Lichte des Rechts auf den Schutz personenbezogener Daten nach Art. 8 in Verbindung mit Art. 7 Charta der Grundrechte der EU auszulegen ist. Daher benennt die DSK die Bedingungen und Grenzen, die nach ihrer Ansicht aus diesem Grundrecht folgen und die bei der Umsetzung der Leistungsgewährung mittels Bezahlkarten zu berücksichtigen sind.

zurück zum Inhaltsverzeichnis

1.6 Niederlande: Bußgeld für Uber über 290 Mio. Euro wegen Drittstaatentransfer in die USA

Das klingt so einfach: Wieder ein US-Unternehmen, das sich nicht rechtskonform verhält und bei dem ja immer schon Diskussionen um Sicherheit sowie soziale Frage der Fahrer im Raum standen und das nun durch die niederländische Aufsicht mit einem Bußgeld belegt wird. Und 290 Mio. Euro sollen in etwas 1 % des weltweiten Vorjahres-Umsatzes sein. Und natürlich lässt UBER das gerichtlich überprüfen. Natürlich wurde darüber entsprechend berichtet, auch beim EDSA.
Doch auf den zweiten Blick wird es spannend.
Die niederländische Datenschutzbehörde stellte fest, dass Uber unter anderem sensible Daten von Fahrern aus Europa gesammelt und auf Servern in den USA gespeichert hat. Dabei handelt es sich um Kontodaten und Taxilizenzen, aber auch um Standortdaten, Fotos, Zahlungsdaten, Ausweispapiere und in einigen Fällen sogar um strafrechtliche und medizinische Daten der Fahrer.
Über einen Zeitraum von mehr als zwei Jahren übertrug Uber diese Daten an die Uber-Zentrale in den USA ohne Übertragungsinstrumente zu verwenden. Da Uber keine Standard-Datenschutzklauseln verwendete, wäre der Schutz der personenbezogenen Daten nicht ausreichend sichergestellt gewesen.
ABER: So einfach ist es nicht. Es geht auch um die Frage, wann eine Übermittlung in einen Drittstaat vorliegt.
Sind die Hauptniederlassung in Europa und die Zentrale in den USA gemeinsame Verantwortliche? Und passen da die Standard-Datenschutz-Klauseln der EU-Kommission für diesen Fall oder kann sich Uber auf eine Einwilligung der Fahrer zum Datentransfer in die USA berufen? Eine erste Zusammenstellung der Fragestellungen findet sich in diesem LinkedIn-Beitrag und eine Bewertung hier (ggf. Anmeldung erforderlich).
Das wird sicher nicht die letzte sein.

zurück zum Inhaltsverzeichnis

1.7 CNIL: Hinweise zu Binding Corporate Rules

Um Gruppen, die über Binding Corporate Rules (BCR) verfügen, bei der Überprüfung ihrer Umsetzung zu unterstützen, stellt die CNIL ihnen ein Instrument zur Verfügung und beschreibt die Schritte für deren Einführung.

zurück zum Inhaltsverzeichnis

1.8 Italien: Scraping von Webseiten

Die italienische Aufsicht Garante veröffentlichte bereits im Mai 2024 Hinweise zum Scraping von Webseiten für das Training von KI aus Datenschutzsicht (wir berichteten).
Mit der Thematik, ob und wie sich Webseiten vor Scraping schützen lassen, befasst sich auch dieser Blog-Beitrag.

zurück zum Inhaltsverzeichnis

1.9 Schweden: Bußgeld wegen Einbindung von Meta-Pixel gegen Online-Apotheken

Die schwedische Datenschutzaufsicht informiert, dass sie gegen eine Online-Apotheken ein Bußgeld in Höhe von 3,26 Mio. Euro und gegen eine andere in Höhe von 705.000 Euro verhängte, weil beide in unzulässigerweise personenbezogene Daten über eingebundene Pixel auf der Webseite an Meta weiterleiteten. Bei der einen waren ca. 500.000 bis eine Mio. bei der anderen ca. 15.000 Personen (Webseitenbesucher) betroffen.
So wurden zum Beispiel Daten über den Kauf von rezeptfreien Medikamenten zur Behandlung von spezifischen Gesundheitsproblemen, Selbsttests und der Behandlung von sexuell übertragbaren Krankheiten und Sexspielzeug übermittelt.
Nach Angaben der Datenschutzbehörde haben beide Unternehmen gegen die DS-GVO verstoßen, indem sie keine geeigneten technischen und organisatorischen Maßnahmen ergriffen haben, um ein angemessenes Maß an Schutzmaßnahmen für die personenbezogenen Daten ihrer Kunden zu gewährleisten.

zurück zum Inhaltsverzeichnis

1.10 ICO: Rüge an die Labour-Partei

Ob sich das Aufsichtsbehörden hier auch trauen würden? Anlass gäbe es ja (denke da an bestimmte Apps). Im Vereinigten Königreich scheute sich die Aufsicht nicht die aktuelle Regierungspartei auf ihre datenschutzrechtlichen Pflichten hinzuweisen.

zurück zum Inhaltsverzeichnis

1.11 BSI: Sicher zocken

Anlässlich der Gamescom verweist das BSI auf Tipps, die das Zocken im Netz sicherer machen.

zurück zum Inhaltsverzeichnis

1.12 BSI: TR03185 Sicherer Software-Lebenszyklus – best practices

Das BSI hat mit der Technischen Richtlinie BSI TR-03185 Sicherer Software-Lebenszyklus eine Sammlung von Best Practices aus bestehenden Standards und Frameworks für Software-Entwicklungsprozesse veröffentlicht.
Grundlage für die TR-03185 ist der BSI IT-Grundschutz, ergänzt durch die DIN EN IEC 62443-4-1, GSMA-NESAS und NIST SP 800-218. Die dabei verwendeten Standards und Frameworks betrachten insbesondere „security by design“ als wichtiges Entwicklungsprinzip. Obwohl diese Standards seit Jahren bekannt sind, verzeichnet das BSI nach seinen Angaben in seinen letzten Jahresberichten eine zunehmende Anzahl von Schwachstellen in Software. Mit der Veröffentlichung der TR-03185 appelliert das BSI an alle Software-Entwicklungsteams, die Informationssicherheit in allen Phasen des Software-Lebenszyklus zu berücksichtigen.
Die TR lässt sich in ihrem aktuellen Stand nicht anwenden auf Prozesse zur Entwicklung von Software, die üblicherweise als „Open Source Software (OSS)“ oder „Free / Libre and Open Source Software (FLOSS / FOSS)“ bezeichnet werden. Für diesen Zweck müssen die Anforderungen an die Eigenheiten der Entwicklung von Open Source Software angepasst werden.

zurück zum Inhaltsverzeichnis

1.13 BSI: Einladung zur Denkwerkstatt

Welche Themen könnten / sollten durch das BSI aufgegriffen werden, damit Cybersicherheit in der Gesellschaft weiter gefördert wird? Wer will dabei mitgestalten?
Ideen für den „Dialog für Cybersicherheit“ des BSI können bis zum 8. September 2024 eingereicht werden. Die ausgewählten Einreichungen werden in Workstreams gemeinsam mit Stakeholdern aus unterschiedlichen gesellschaftlichen Bereichen, mit BSI-Expertinnen und -Experten und mit eingeladenen Teilnehmer:innen am 15. und 16. November 2024 im Rahmen einer Denkwerkstatt weiterentwickelt. Weitere Informationen sowie das Template zum Einreichen von Ideen-Skizzen finden sich hier.

zurück zum Inhaltsverzeichnis

1.14 Saudi-Arabien: Benennungspflicht DSB

Schau an: Die Einrichtung für Daten und Künstliche Intelligenz in Saudi-Arabien definiert, wann ein Datenschutzbeauftragter zu benennen ist. Vieles in diesem Dokument erinnert sehr stark an Art. 37 bis 39 DS-GVO.

zurück zum Inhaltsverzeichnis

2 Rechtsprechung

2.1 OLG Nürnberg: Anforderungen an Hostprovider bei möglichen Persönlichkeitsverletzungen

Das OLG Nürnberg musste sich mit Fragen befassen, die sich stellten, als ein Journalist ein Video auf eine Plattform einstellte und die dabei gezeigte Person damit nicht einverstanden war und gegen den Plattformbetreiber klagte. Das OLG prüfte dabei mögliche Ansprüche aus dem Digital Service Act, dem BGB und aus Art. 17 DS-GVO, lehnt aber alle Ansprüche gegen den Plattformbetreiber ab. Das OLG Nürnberg stellt dabei fest, dass im Rahmen der Interessenabwägung zur Bestimmung des Überprüfungsaufwands eines Hostproviders einschließlich der Einholung einer Stellungnahme des für den beanstandeten Beitrag Verantwortlichen – da das „Überprüfungs- und Stellungnahmeverfahren“ kein Selbstzweck ist – die Schutzbedürftigkeit des Betroffenen nicht außer Acht gelassen werden dürfe: In die Abwägung sei daher einzustellen, inwieweit der Betroffene für die Durchsetzung seines Anspruchs mangels eigener Erkenntnismöglichkeiten auf die Tatsachen angewiesen ist, die der Diensteanbieter im Rahmen eines „Anhörungsverfahrens“ vom Nutzer erfahren könnte. Auch bei der Beurteilung des Vorliegens einer sekundären Darlegungslast des Hostproviders sei zu berücksichtigen, ob die Tatsachen aus dem angegriffenen Beitrag aus der Sphäre des Betroffenen stammen oder dem Betroffenen eine weitere Sachverhaltsaufklärung – beispielsweise durch eine eigene Kontaktierung des Nutzers – möglich und zumutbar ist.

zurück zum Inhaltsverzeichnis

2.2 Übersicht Streitigkeiten KI und Urheberrecht

Auf dieser Webseite sind derzeitige Klageverfahren in den USA aufgelistet und verlinkt, bei denen gegen Anbietern von Künstlicher Intelligenz auf Basis großer Sprachmodele aufgrund vermeintlicher Urheberrechtsverletzungen laufen. Es sind insg. 29 Klageverfahren.

zurück zum Inhaltsverzeichnis

2.3 EuG und EuGH: Änderungen in den Verfahrensvorschriften

Der EuGH informiert, dass er zum 1. September 2024 Änderungen in der Zuständigkeit und der Verfahrensordnung einführt. Diese Änderungen umfassen einerseits die Behandlung von Vorlageanfragen, aber auch weitere Aspekte der Verfahrensordnung des Gerichtshofs, wie z.B. den Einsatz von Videokonferenzen.
Die Änderungen beim Europäischen Gericht (EuG) finden sich hier, die für den Europäischen Gerichtshof (EuGH) hier.
In diesem Beitrag werden die Änderungen beschrieben.

zurück zum Inhaltsverzeichnis

2.4 EuGH-Vorschau: Können Beschwerden wie Anfragen exzessiv sein? (C-416/23)

Im Verfahren C-416/23 (Österreichische Datenschutzbehörde) muss der EuGH klären, ob auch Beschwerden als Anfrage im Sinne des Art. 77 Abs. 1 DS-GVO bewertet werden können. Dahinter steht die Frage, ob auch Beschwerden bei einer gewissen Exzessivität nach Art. 57 Abs. 4 DS-GVO nicht bearbeitet werden müssen. Die Schlussanträge des Generalanwalts sind für den 5. September 2024 angekündigt.

zurück zum Inhaltsverzeichnis

2.5 EuGH: Anforderungen an Auskunftsinteresse bei Gesellschaftsbeteiligung (C-17/22 und C-18/22)

In den Verfahren C-17/22 (HTB Neunte Immobilien Portfolio) und C-18/22 (Ökorenta Neue Energien Ökostabil) geht es u.a. um Fragen der Anforderungen an das berechtigte Interesse bei einer Beteiligung an einer Publikumsgesellschaft Auskunft über alle mittelbar über einen Treuhänder beteiligten Gesellschafter, deren Erreichbarkeit und deren Beteiligung an der Publikumspersonengesellschaft zu bejahen und dem Gesellschaftsvertrag eine entsprechende vertragliche Verpflichtung zu entnehmen.
Die Urteile des EuGH sind für beide Verfahren zusammengefasst für den 12. September 2024 angekündigt.

zurück zum Inhaltsverzeichnis

2.6 EuGH-Vorschau: Berichtigungsanspruch bei Geschlechtsänderung (C-247/23)

Welche Anforderungen sind zu erfüllen, damit eine Berichtigung einer Geschlechtsänderung in Registern der Mitgliedsstaaten erfolgen muss? Der Generalanwalt bringt im Verfahren C-247/23 (Deldits) am 12. September 2024 seine Schlussanträge.

zurück zum Inhaltsverzeichnis

2.7 EuGH-Vorschau: Auskunftsanspruch und Betriebsgeheimnisse (C-203/22)

Im Verfahren C-203/22 (Dun & Bradstreet Austria) geht es um Verweigerung eines Auskunftsanspruchs, wenn es sich um Geschäftsgeheimnisse handeln soll. Die Schlussanträge des Generalanwalts sind für den 12. September 2024 angekündigt.

zurück zum Inhaltsverzeichnis

2.8 EuGH-Vorschau: Unternehmensbegriff bei Sanktionsberechnung (C-383/23)

In dem Vorlageverfahren C-383/23 (ILVA) aus Dänemark geht es um Fragen der Unternehmensdefinition zur Sanktionsberechnung aus Art. 83 DS-GVO. Die Schlussanträge des Generalanwalts sind für den 12. September 2024 angekündigt.

zurück zum Inhaltsverzeichnis

2.9 EuGH-Vorschau: Wann muss eine Datenschutzaufsicht immer tätig werden? (C-768/21)

Ist eine Aufsichtsbehörde stets verpflichtet nach Art. 58 Abs. 2 DS-GVO einzuschreiten, wenn sie eine Datenverarbeitung feststellt, die den Betroffenen in seinen Rechten verletzt? Am 26. September 2024 entscheidet der EuGH im Fall C-768/21 dazu.

zurück zum Inhaltsverzeichnis

3 Gesetzgebung

3.1 Wissenschaftlicher Dienst zur Vorratsdatenspeicherung

Das EuGH-Urteil C-470/21 (wir berichteten) nimmt der Wissenschaftliche Dienst des Bundestages zum Anlass zu den Folgen und Ableitungen daraus eine Einordnung in die bisherige Rechtsprechung vorzunehmen und unionsrechtliche Vorgaben zu Straftaten, auf die sich die IP-Adressen-Vorratsdatenspeicherung beziehen, zu formulieren.
Eine Besprechung des Urteils findet sich auch hier.

zurück zum Inhaltsverzeichnis

3.2 Europarat zu Drittstaatentransfer

Der Europarat hat bereits datenschutzrechtliche Geschichte geschrieben. Schließlich beruht die europäische datenschutzrechtliche Grundlage auch auf der Konvention Nr. 108 aus dem Jahr 1981. Diese wurde nun auch aktualisiert in Nr. 108+, wie wir berichteten. Dabei beinhaltet sich auch Vorgabe zu Drittstaatentransfer. Dazu gibt es auch Standardvertragsklauseln, die nun auch erweitert wurden, um den Transfer Processor zu Processor abzudecken. Dies ergänzt die bisherigen bestehenden Module der Model Contracual Clauses from Controller to Controller und from Controller to Processor.
Auch wenn diese keine der direkten Garantien aus Kapitel 5 der DS-GVO darstellen, können sie und deren tatsächliche Umsetzung im Verfahren nach Art. 46 Abs. 1 lit. c DS-GVO als internationale Verpflichtung Beachtung finden.

zurück zum Inhaltsverzeichnis

3.3 DGA: Datenaltruismusorganisationen

So richtig in Fahrt scheint das noch nicht zu kommen. Bislang erfüllt nur eine Einrichtung in ganz Europa die Anforderungen des Art. 16 ff DGA (Data Governance Act) für Datenaltruismusorganisationen. Dass es bei den Datenvermittlungsdiensten nach Art. 10 DGA immerhin neun sind, hatten wir schon berichtet.

zurück zum Inhaltsverzeichnis

3.4 AI Act: Code of Practice

Der AI Act (oder sollte ich langsam zu KI-VO wechseln?) sieht vor, dass es einen Code of Practice geben soll. Dieser Beitrag befasst sich damit, wer auf europäischer Ebene dabei eine Führungsrolle einnehmen sollte.

zurück zum Inhaltsverzeichnis

3.5 NIS2 und KRITIS-Dachgesetz

Wie ist der Stand beim NIS2-Umsetzungsgesetz und dem Kritis-DachG und warum? Damit befasst sich diese Darstellung.

zurück zum Inhaltsverzeichnis

4 Künstliche Intelligenz und Ethik

4.1 Anleitungen für KI-Tools

Wie können unterschiedliche KI-Tools genutzt werden? Anleitungen für die gängigsten KI-Tools finden sich hier in einem Hinweis der Universität Graz.

zurück zum Inhaltsverzeichnis

4.2 KI-Kompetenz

Art. 4 KI-VO fordert KI-Kompetenz bei Einrichtungen, die sich mit KI befassen.

„Die Anbieter und Betreiber von KI Systemen ergreifen Maßnahmen, um nach besten Kräften sicherzustellen, dass ihr Personal und andere Personen, die in ihrem Auftrag mit dem Betrieb und der Nutzung von KI Systemen befasst sind, über ein ausreichendes Maß an KI Kompetenz verfügen, wobei ihre technischen Kenntnisse, ihre Erfahrung, ihre Ausbildung und Schulung und der Kontext, in dem die KI Systeme eingesetzt werden sollen, sowie die Personen oder Personengruppen, bei denen die KI Systeme eingesetzt werden sollen, zu berücksichtigen sind.“

Was darunter zu verstehen ist und ob nun ein „KI-Beauftragter“ erforderlich ist, wird in diesem Blog-Beitrag thematisiert. Aber auch Medienrechtlicher äußern sich dazu, wie hier in diesen FAQ.

zurück zum Inhaltsverzeichnis

4.3 Datenschutz bei KI-Anwendungen

Dieser Newsletter fasst die Ansichten einzelner Datenschutzaufsichten zu Datenschutz bei KI-Anwendungen zusammen.

zurück zum Inhaltsverzeichnis

4.4 CSA: Using AI for Offensive Security

Die Cloud Security Alliance (CSA) hat eine Broschüre veröffentlicht, die sich mit dem Einsatz von KI auf „der hellen Seite der Macht“ befasst. Dabei werden z.B. Verhaltensweisen eines Angreifers proaktiv simuliert, indem Taktiken und Techniken eingesetzt werden, die denen eines Gegners ähneln, um Systemschwachstellen zu ermitteln. Diese Veröffentlichung der CSA AI Technology and Risk Working Group untersucht das transformative Potenzial von LLM-gestützter KI. Sie untersucht die Integration von KI in die offensive Cybersicherheit, insbesondere die Schwachstellenanalyse, Penetrationstests und Red Teaming. Außerdem werden aktuelle Sicherheitsherausforderungen angesprochen und die Fähigkeiten von KI in fünf Sicherheitsphasen vorgestellt. Durch die Übernahme dieser KI-Anwendungsfälle können Sicherheitsteams und ihre Organisationen ihre defensiven Fähigkeiten erheblich verbessern und sich einen Wettbewerbsvorteil in der Cybersicherheit sichern. Download nach Accounterstellung möglich.

zurück zum Inhaltsverzeichnis

4.5 Risikobasierter Ansatz bei KI

Mit dem risikobasierten Ansatz bei KI-Modellen befasst sich dieser Beitrag. Welche Risikoklassen es gibt und wie damit umzugehen ist, wird darin erläutert.

zurück zum Inhaltsverzeichnis

4.6 Auskunftsrecht bei KI

Wie mit dem Auskunftsrecht bei großen Sprachmodellen (LLM) umgegangen werden kann, wird in diesem Beitrag ausführlich beschrieben.

zurück zum Inhaltsverzeichnis

4.7 KI in der Finanzbranche

Mit welchen Leitsätzen der Einsatz von KI in Finanzeinrichtungen bewältig werden kann, wird in diesem Beitrag ausgeführt. Neben Governance und Verantwortlichkeit umfasst dies auch Robustheit und Zuverlässigkeit, Transparenz und Erklärbarkeit sowie Gleichbehandlung.

zurück zum Inhaltsverzeichnis

4.8 Recht und Ethik in KI-Systemen

Mit den Anforderungen befasst sich dieser Beitrag. Schön ist die zusammenfassende Darstellung bisheriger Negativbeispiele sowie Hinweise zu best practices.

zurück zum Inhaltsverzeichnis

5 Veröffentlichungen

5.1 Best Practices for Event Logging and Threat Detection

Die Cybersecurity & Infrastructure Security Agency (CISA) USA hat sich in einer Veröffentlichung mit den Best Practices für Event Logging und Threat Detection befasst. Das 17-seitige Ergebnis ist hier zugänglich.

zurück zum Inhaltsverzeichnis

5.2 Risiken durch Datenweitergaben bei eWallets?

Wie sich Risiken durch eine übermäßige Datenweitergabe bei der Nutzung von eWallets ändern können, wird in diesem Beitrag aus niederländischer Perspektive beschrieben.
Dieser Beitrag ist nur einer aus einer Fülle von Veröffentlichungen für eine Veranstaltung in Belgien.

zurück zum Inhaltsverzeichnis

5.3 bitkom-Studie zu Angriffen auf Cybersicherheit

Der bitkom informiert gemeinsam mit dem Bundesamt für Verfassungsschutz über die Ergebnisse einer Studie, die sich mit Angriffen auf die Cybersicherheit der deutschen Wirtschaft befasst. 74 % der Unternehmen geben danach an, dass bei ihnen Geschäftsdaten digital ausgespäht wurden. Circa 2/3 der betroffenen Organisationen berichten von gestohlenen Kundendaten. Gut 1/3 nennt den Diebstahl von Zugangsdaten bzw. Passwörtern. Mehr als einem Viertel wurde geistiges Eigentum wie Patente und Informationen aus Forschung & Entwicklung entwendet. Am häufigsten seien mit 63 % allgemeine Kommunikationsdaten wie E-Mails betroffen. Inzwischen sehen sich danach 65 % der Unternehmen durch Cyberattacken in ihrer Existenz bedroht. Der entstandene Schaden wird in Summe auf 267 Milliarden Euro geschätzt, das entspricht einem Anstieg um 29 % im Vergleich zum Vorjahr. 62 % der Unternehmen haben ihre IT-Sicherheitsmaßnahmen verschärft: Der durchschnittliche Anteil der Ausgaben für IT-Sicherheit am gesamten IT-Budget ist in diesem Jahr auf 17 % gestiegen. Auf der Webseite des bitkom finden sich entsprechende Darstellungen und Grafiken. Ein Bericht dazu findet sich hier.
Leider wird bei diesen Studien nie gefragt, ob die Unternehmen auch immer die Empfehlungen der Datenschutzbeauftragten umsetzen.

zurück zum Inhaltsverzeichnis

5.4 Beschäftigte als Risiko?

Inwieweit können eigene Beschäftigte als Risiko betrachtet werden? Die Fallstudie „Employees as risk“ über intrusive Überwachung und Verhaltensprofilerstellung für Cybersicherheit, Erkennung von Insider-Risiken und „Compliance“ befasst sich mit diesem Aspekt.

zurück zum Inhaltsverzeichnis

5.5 Akronyme der IT-Sec erklärt

Wer blickt noch bei allen Akronymen durch, die im Kontext der IT-Security entstehen? Hier ist eine tolle Tabelle (toT) zu finden, die nicht nur die Akronyme erklärt, sondern auch farblich verschiedenen Kategorien zuordnet wie Zertifizierungen, Metriken oder Attacken.

zurück zum Inhaltsverzeichnis

5.6 Cybersicherheitsarchitektur – Made in Germany

Wenn´s mal nicht so läuft wie es soll mit der Cybersicherheit in Deutschland… Hier könnte sich die Antwort für eine der Ursachen verstecken. Die Cybersicherheitsarchitektur, wunderbar dargestellt von interface, formely known as Stiftung Neue Verantwortung.

zurück zum Inhaltsverzeichnis

5.7 Bundestagszusammenfasser

Aufmerksam wurde ich durch diese Veröffentlichung: Eine Datenbank-Administratorin schuf das Portal Bundestagszusammenfasser, über das Interessierte verfolgen können, wie ein geplantes Gesetz zwischen Ministerien, Bundestag und Bundesrat zirkuliert und welche Dokumente es dazu gibt.

zurück zum Inhaltsverzeichnis

5.8 Teletrust: Software Bill of Material (SBOM)

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlichte einen Leitfaden „Software Bill of Materials“ (SBOM). „Software Bills of Materials“ (SBOM) sind ein relativ neues Werkzeug in der IT-Sicherheit. Die Einsatzmöglichkeiten sollen sich in den kommenden Jahren deutlich erweitern. Der jetzt veröffentlichte TeleTrusT-Leitfaden „Software Bill of Materials“ beschreibt verfügbare SBOM-Tools sowie zukünftige Anforderungen an diese Werkzeuge. Die Publikation entstand in der TeleTrusT-AG „Cloud Security“.

zurück zum Inhaltsverzeichnis

5.9 Cyberrisiken durch Standortweitergabe

Welche Risiken durch die Angabe des Standortes entstehen, wird in diesem Beitrag mit dem malerischen Titel „Risks to cybersecurity from data localization, organized by techniques, tactics and procedures“ beschrieben. Bei den Risiken der Datenlokalisierung für die Cybersicherheit gehen die Autoren davon aus, dass 13 von 14 ISO 27002-Kontrollen durch die Lokalisierung personenbezogener Daten negativ beeinflusst würden. Mit ihrem Papier ergänzen sie diese Analyse und konzentrieren sich auf die Techniken, Taktiken und Verfahren (TTPs) von Bedrohungsakteuren und Verteidigern.

zurück zum Inhaltsverzeichnis

5.10 Gesichtserkennung durch Staatsanwaltschaft

Auch Staatsanwaltschaften brauchen Rechtsgrundlagen für die Verarbeitung personenbezogener Daten. Ob bei der Nutzung einer Gesichtserkennungssoftware durch die Berliner Staatsanwaltschaft alles rechtmäßig verlief, prüft nach diesem Bericht die Berliner Datenschutzaufsicht.

zurück zum Inhaltsverzeichnis

5.11 Umfrage zu Datenschutzanforderungen in Europa und weltweit

Zusammen mit der University of Maryland führt die LMU München eine Umfrage zu Fragen des Datenschutzes durch. Die Aktion erfolgt im Rahmen des TAPP (Transatlantic Privacy Panel).

zurück zum Inhaltsverzeichnis

5.12 Plattform Privatheit: Forschung zu Datenschutz und Demokratie

Für das Forschungsvorhaben „Plattform Privatheit – IT-Sicherheit schützt Privatheit und stützt Demokratie“ im Rahmen des Forschungsrahmenprogramms der Bundesregierung zur IT-Sicherheit „Digital. Sicher. Souverän.“ können noch Vorschläge eingereicht werden. Durchgeführt wird das Vorhaben durch die VDI/VDE Innovation und Technik GmbH.
Gegenstand sind u.a. interdisziplinäre Fragestellungen zu Privatheit und Datenschutz in der digitalen Welt. So sollen wichtige Grundlagen für eine Datennutzung gelegt werden, bei der die informationelle Selbstbestimmung von Bürgerinnen und Bürgern gewahrt bleibt. Ansätze wie „Privacy by Design“ und „Security by Design“ sowie „Privacy by Default“ und „Security by Default“ können Menschen Kontrolle, Selbstbestimmung und Souveränität über ihre Daten ermöglichen. Mehr dazu hier.

zurück zum Inhaltsverzeichnis

5.13 Wettbewerbszentrale: Kennzeichnung werblicher Aussagen durch (Corporate) Influencer

Die Wettbewerbszentrale, ein Verband zur Förderung fairen Wettbewerbs, veröffentlichte einen kurzen Leitfaden für Influencer (oder die sich dafür halten) zur Kennzeichnung werblicher Inhalte beim Posten. Dabei berücksichtigt die Wettbewerbszentrale auch drei Entscheidungen des BGH dazu.
Ein etwas älterer, nunmehr öffentlich verfügbarer Beitrag befasst sich auch mit den rechtlichen Fragestellungen beim Einsatz von Corporate Influencern.

zurück zum Inhaltsverzeichnis

5.14 BVDW: Studie zu “Pay or Consent”

Natürlich macht dieses Thema keine Sommerpause. Über die Klage von Meta gegen den EDSA hatten wir bereits berichtet. Und auch vom Bundesverband Digitale Wirtschaft (BVDW) e.V. gibt es einen weiteren Diskussionsbeitrag, in dem auf eine Studie der Goethe-Universität Frankfurt, die nur vereinzelten Nachholbedarf sieht, verwiesen wird. Dafür sorgt auch schon der malerische Name. „Privacy Promise vs. Tracking Reality in Pay or Consent Walls“.

zurück zum Inhaltsverzeichnis

5.15 Veranstaltungen

5.15.1 EDPS: Menschlicher Einfluss bei automatisierter Entscheidungsfindung

03.09.2024, 14:00 – 18:00 Uhr, Karlstadt (Schweden), Brüssel, hybrid: Der EDPS kündigt zusammen mit der Universität von Karlstadt (Schweden) eine hybride Veranstaltung an, bei der es um die menschliche Überwachung bei automatisierter Entscheidungsfindung geht. Das Thema tangiert unmittelbar Art. 22 DS-GVO und ist auch für den Einsatz von KI mit personenbezogenen Daten und die Anforderungen aus dem AI Act relevant. Weitere Informationen auch zur Anmeldung finden sich hier.

5.15.2 LMS und BSI: Vortragsreihe ab 5. September 2024: AI Insights – Einblicke in die Vielfalt der Künstlichen Intelligenz

Die Landesmedienanstalt Saarland (LMS) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) setzen sich in ihrer 9-teiligen Vortragsreihe mit der KI-Transformation und deren Auswirkungen intensiv auseinander. Weiteren Informationen auch zur Anmeldung zur jeweiligen Veranstaltung in den Links. Ein Flyer zu weiteren Informationen findet sich hier.

Franks Nachtrag: Vielleicht ist – mit Blick auf den bereits ausgebuchten Vortrag am 05.09.2024 – eine rechtzeitige Anmeldung sinnvoll?

5.15.3 Universität des Saarlandes: Tagung zu „AI Act im Focus“

10./11.09.2024, Saarbrücken und online: Tagung an der Universität des Saarlandes mit Vertreter:innen aus Wissenschaft, Praxis und (Datenschutz-)Aufsicht. Weitere Informationen und Anmeldung hier.

5.15.4 EU-Kommission: “Synthetic Data for AI Conference”

10.09.2024, 10:30 – 15:30 Uhr, Brüssel: Die Verwendung synthetischer Daten ist eine Möglichkeit, um auf die steigende Nachfrage nach Daten zu reagieren, um Datenanalyse und KI voranzutreiben, insbesondere in Fällen, in denen sensible Informationen im Spiel sind. In der Veranstaltung wird das Potenzial synthetischer Daten besprochen und mögliche Grenzen bei der Gewährleistung des vollständigen Datenschutzes untersucht. Weitere Informationen und Anmeldung hier.

5.15.5 Stiftung Datenschutz: „Datenschutz am Mittag“ – Gesundheitsforschung und Datenschutz

10.09.2024, 13:00 – 14:30 Uhr, online: Die Stiftung Datenschutz kündigt wieder im Format „Datenschutz am Mittag“ ein aktuelles Thema an, diesmal geht es um Gesundheitsdatenforschung und Datenschutz: Was ändert sich durch das Gesundheitsdatennutzungsgesetz (GDNG) und den EU-Gesundheitsdatenraum (EHDS)? Dazu informiert eine renommierte Rechtsanwältin. Weitere Informationen und Anmeldung hier.

5.15.6 Akademie für Politische Bildung, Tutzing: „Vorurteile – Methoden zum Reflektieren“

13.-15.09.2024, vor Ort: Die Akademie für Politische Bildung in Tutzing bietet an, sich mit Philosophie genauer zu befassen und lädt dazu zu einem Workshop zum praktischen Philosophieren ein. Damit hätte ich es im Titel dieses Punktes nicht weit gebracht – daher betone ich die Inhalte dieser Tage: Es geht darum Vorurteile und deren Projektion und Ressentiments zu erkennen und zu hinterfragen. Und sobald diese in einem Dateisystem hinterlegt werden oder erkennbar sind, sind wir mit großer Wahrscheinlichkeit bereits im Datenschutzrecht. Oder je nach technischer Unterstützung bei KI. Oder beidem. Mehr dazu hier.

5.15.7 Webinar „NIS2 Deep Dive“

17.09.2024, 10:00 – 12:00 Uhr, online: In diesem Webinar, das durch ein Unternehmen u.a. mit externen Experten angeboten wird, geht es um die Anwendbarkeit des Gesetzes, die Haftung der Geschäftsführung, Anforderung an den „Stand der Technik“ und (natürlich) um die Präsentation einer Lösung des Anbieters. Weitere Informationen und Anmeldung hier.

5.15.8 Stiftung Datenschutz: DatenTag zu „Soziale Medien und Datenschutz“

19.09.2024, 10:00 – 16:00 Uhr, Berlin und online: Am DatenTag der Stiftung Datenschutz wird das Thema „Soziale Medien und Datenschutz“ thematisiert. Mehr dazu hier.

5.15.9 BSI: NIS-2 für die Wirtschaft – „Was wir schon sagen können“

19.09.2024, 14:00 – 15:00 Uhr, online: Mit der Umsetzung der NIS-2-Richtlinie (NIS-2-RL) in nationales Recht wird das BSI durch eine Änderung des BSI-Gesetzes für deutlich mehr Unternehmen als zuvor Aufsichtsbehörde. Wer wird betroffen sein und was müssen Unternehmen umsetzen? In dem NIS-2-Webinar gibt das BSI einen ersten Überblick über die NIS-2-Umsetzung. Darüber hinaus gibt es Gelegenheit Fragen zu stellen. Weitere Informationen und Anmeldung hier. (Es gibt einen zweiten termin mit dem gleichen Webinar am 08.10.2024.)

5.15.10 MfK Nürnberg: Daten-Dienstag “Herausforderung Anonymisierung“

24.09.2024, 19:00 – 20:30 Uhr, Nürnberg: In einer Fortführung der Vortragsreihe „Daten-Dienstag – Privatheit im Netz“ widmet sich das BayLDA den Herausforderungen der Anonymisierung durch KI und Big Data. Dabei wird der aktuelle Stand der Diskussionen dargestellt. Weitere Informationen und Anmeldung hier.

5.15.11 ICO: „Webinar zu PET“ -neu-

25.09.2024, 10:00 – 11:00 Uhr, online: Die britische Aufsicht ICO bietet ein kurzes Webinar zur Privacy Enhanced Technology (PET) an. Anmeldung hier.

5.15.12 Bayerische Museen: EDV-Tage für Museen und Kultur-Veranstalter -neu-

25.-27.09.2024, in Kümmersbruck und online: Die EDV-Tage finden im Kultur-Schloss | Bergbau- und Industriemuseum Ostbayern statt. Vom 25. bis zum 27. September 2024 werden Workshops, Vorträge, Museumführungen sowie das Biergenussseminar für viel Input sowie Möglichkeiten zum Vernetzen sorgen.
Die Veranstaltung wird, ausgenommen Workshops und Rahmenprogramm, parallel von Donnerstag bis Freitag per »Livestreaming« übertragen. Der Livestream sowie die späteren Aufzeichnungen sind über diese Webseite frei zugänglich. Wer vor der Veranstaltung eine Erinnerung per E-Mail zusammen mit dem Direktlink zum Livestreaming erhalten möchte, kann sich hierfür auf dem Anmeldeformular eintragen. Fragen an die Referent:innen sind per Kommentar direkt auf YouTube oder per E-Mail am Veranstaltungstag möglich. Weitere Informationen und Anmeldung hier.

5.15.13 Mittelstand-Digital Zentrum Franken: Barcamp „KI und Nachhaltigkeit“

26.09.2024, 09:30 – 14:00 Uhr, Ansbach: In diesem Barcamp des Mittelstands Digital Zentrum Franken werden Fragen zur Thematik KI und Nachhaltigkeit erörtert. Während KI bisher oft im Zusammenhang mit Effizienzsteigerungen und Kostensenkungen betrachtet wurde, zeigt sich nun ihr enormes Potenzial für nachhaltige Innovationen. Von der Optimierung von Energieverbrauch und Ressourcennutzung bis hin zur Entwicklung umweltfreundlicher Technologien – KI kann entscheidend dazu beitragen unsere Welt nachhaltiger zu gestalten. Doch was bedeutet das konkret für Unternehmen und Gesellschaft? Welche neuen Kompetenzen werden benötigt und wie müssen sich Organisationen anpassen? Weitere Informationen und Anmeldung hier.

5.15.14 Stiftung Datenschutz: Webinar „gemeinsam Handeln“ -neu-

26.09.2024, ab 14:00 Uhr, online: Auf was kommt es beim gemeinsamen Handeln an, welche Aspekte führen zu welchen datenschutzrechtlichen Konsequenzen? Dieses Webinar der Stiftung Datenschutz richtet sich an alle, die in Kleinst- und Kleinunternehmen oder als Selbstständige tätig sind und regelmäßig mit anderen Unternehmen oder Partnern zusammenarbeiten. Vorkenntnisse sind nicht erforderlich. Zur Vorbereitung kann das Material der Stiftung Datenschutz dazu verwendet werden. Infos und Anmeldung hier.

5.15.15 BSI: NIS-2 für die Wirtschaft – „Was wir schon sagen können“

08.10.2024, 14:00 – 15:00 Uhr, online: Mit der Umsetzung der NIS-2-Richtlinie (NIS-2-RL) in nationales Recht wird das BSI durch eine Änderung des BSI-Gesetzes für deutlich mehr Unternehmen als zuvor Aufsichtsbehörde. Wer wird betroffen sein und was müssen Unternehmen umsetzen? In dem NIS-2-Webinar gibt das BSI einen ersten Überblick über die NIS-2-Umsetzung. Darüber hinaus gibt es Gelegenheit Fragen zu stellen. Weitere Informationen und Anmeldung hier.

5.15.16 D21: GovTalk zu staatlicher digitaler Identität am Beispiel eIDAS-Verordnung

10.10.2024, 11:30 – 16:00 Uhr, Berlin: Was ist der Status quo beim Thema staatliche digitale Identität und wohin geht die Reise – insbesondere mit Blick auf die eIDAS-Verordnung der Europäischen Kommission? Das ist eines der Themen beim GovTalk der Initiative D21 in Berlin. Weitere Informationen und Anmeldung hier.

5.15.17 ECEC – „European Compliance & Ethics Conference” -neu-

15.10.2024, online: Mit dem Thema „Transforming Compliance: Closing the Trust Gap in an Uncertain World“ sollen Personen angesprochen werden, die sich als Vordenker ampfinden, um zu untersuchen, wie wir uns in der heutigen komplexen Landschaft zurechtfinden und erfolgreich sein können. Mehr Informationen und Anmeldung hier.

5.15.18 IHK München und Oberbayern: 12. Münchner Datenschutztag

29.11.2024, 14:00 – 18:30 Uhr, München: Mit aktuellen Fragestellungen befassen sich Vertreter:innen der Praxis und des BayLDA. Weitere Informationen und Anmeldung hier.

zurück zum Inhaltsverzeichnis

6 Gesellschaftspolitische Diskussionen

6.1 Regulierungsbedarf in Filterblasen

In diesem Podcast (Dauer ca. 39 Min.) geht es u.a. um Hass, Hetze und Fake News bzw. alternative Fakten und die dazu gehörenden Fragen, wie „Wieso wird da nicht ausreichen reguliert?“

zurück zum Inhaltsverzeichnis

6.2 Podcast – eine bessere digitale Welt

Noch ein Podcast (Dauer ca. 1:05 Std.). Auch empfehlenswert! Ohne des Gast des Podcasts hätten wir nicht die Informationen von Netzpolitik.org und vielleicht auch weniger Hoffnung auf eine bessere digitale Welt.

zurück zum Inhaltsverzeichnis

6.3 Desinformation durch „Doppelgänger“

Das Bayerische Landesamt für Verfassungsschutz hat die Ergebnisse einer Untersuchung zu russischen Desinformationskampagnen veröffentlicht. Dabei würden auch Falschinformationen durch „Doppelgänger“ verbreitet. Die Ergebnisse gibt es in einer ausführlichen Darstellung und einer Managementzusammenfassung.

zurück zum Inhaltsverzeichnis

6.4 Rettung der Menschheit vor Big Tech

Ja, im Original klingt es noch herausfordernder: „An AI Professor’s Guide To Saving Humanity From Big Tech„. Dahinter versteckt sich ein Beitrag, wie wir es schaffen den Verlockungen leichter technischer Lösungen zu widerstehen, wenn sich letztendlich daraus nur Probleme ergeben und der eigentliche Nutzen dann nicht eintritt.

zurück zum Inhaltsverzeichnis

7 Sonstiges/Blick über den Tellerrand

7.1 Rechtliche Tipps für Influencer auf Plattformen

Im Rahmen der Gamescom gab es auch eine Talkrunde zu dem Themenfeld Beleidigungen und Meinungsfreiheit im Netz. Gibt es einen Unterschied zwischen Formalbeleidigung, Schmähkritik und falscher Tatsachenbehauptung? Das Gespräch ist hier nachzusehen* (Video, ca. 50 Min. Dauer), für alle, die sich nicht an den nervenden Bannern stören.
Tipps für Influencer finden sich auch in diesem Blogbeitrag und speziell zu Anforderungen aus dem Recht der Werbekennzeichnung auch dort von der Wettbewerbszentrale.

* Franks Anmerkung: Bei mir haben die individuellen Sicherheitseinstellungen meines Standard-Browsers das Anzeigen des Videos verhindert. Ein anderer Browser (den ich zu Testzwecken auf meinem System habe und den ich nicht so scharf konfiguriert habe) hat es mir gezeigt.

zurück zum Inhaltsverzeichnis

8. Franks Zugabe

8.1 Apropos KI …

Und wieder mehr Meldungen zur KI als ich erwartet habe:

  • Es scheint eine KI-Suchmaschine zu geben, die laut eigener Aussage werbe- und trackingfrei ist. OK. KI-Suche ist ja auch wesentlich energieeffizienter als normale Suchanfragen (nein!) … Aber es passt ja zum Trend (lieber per KI erzeugen lassen als selbst recherchieren). Wer weiß, vielleicht ist die neue KI-Suchmaschine ja energieeffizient. Und hoffentlich bringt sie nicht so fehlerhafte Ergebnisse (im achten Absatz der verlinkten Opinion).
  • Wo wir doch gerade beim Klima und KI waren: Was haben KI und CO2 gemeinsam? Die Langzeitfolgen. So zumindest sagt es diese Studie über Langzeitfolgen der KI-Nutzung.
  • Wir hatten ja schon über KI-gesteuerte Ampeln berichtet (zweiter Anstrich). Nun will Google da auch mitmischen.
  • San Francisco sagt KI-gestützten „Undress“-Diensten den Kampf an. Hoffentlich bringt es etwas.
  • Gesundheitlich hingegen … eine neue Google-KI soll Krankheiten hören können. Bei der Krebs-Früherkennung lief es ja scheinbar doch nicht so gut (wir berichteten, im siebten Anstrich). Es wäre ja wirklich toll, wenn so etwas funktionierte, und wir nicht nur über solche Konsequenzen beim Einsatz von KI im Gesundheitswesen berichten müssten.
  • Auch Amazon nutzt KI effektiv. Zumindest, wenn das Ziel ist gemeinsam mit dem Partner Santander Kreditkarten schnell und problemlos an Kund:innen zu bringen. War da nicht etwas mit Art. 22 DS-GVO?
  • Dann war da noch jemand, der eine Woche lang einen Selbstversuch durchgeführt hat, mit einer digitalen Wanze. Gruselig, das.
  • KI-Anbieter wollen jetzt selbst Hardware entwickeln. Scheinbar ist ihnen der (Quasi-Monopol-)Anbieter NVIDIA zu teuer. Warum wohl?
  • Nicht nur aus Umweltgründen wird hier empfohlen den nächsten Supercycle bei Apple zu ignorieren.
  • In UK soll KI Arbeiten von Schüler:innen bewerten. Weil nicht genug Geld für qualifiziertes Personal da ist.
    Einen coolen Untertitel hat die Seite übrigens: „It can’t be that stupid, you must be prompting it wrong“ 🤣
  • Derweil wird in diesem Beitrag davor gewarnt, dass durch KI generierte Polizei-Berichte auch fehlerhaft sein könnten. Ach, ach was?
  • Und das nenne ich doch mal tollen Kundensupport. Die KI kann nun auch schon Internet-Memes!

zurück zum Inhaltsverzeichnis

8.2 Bargeld als wichtiger Baustein für die Privatheit

Die EAID berichtet über Ergebnisse von Workshops der Bundesbank zum Stellenwert von Bargeld.

zurück zum Inhaltsverzeichnis

8.3 Take a Selfie using a Surveillance Camera

In NYC geht so etwas. Hier geht es zum Bericht, hier zur Seite. Getestet habe ich es nicht. Lustig ist es trotzdem.

zurück zum Inhaltsverzeichnis

8.4 It’s only getting worse

Nicht lustig ist hingegen die aktuelle und zukünftige Situation bei der Überwachung durch das TV.

zurück zum Inhaltsverzeichnis

8.5 Apropos NYC, apropos Digitalisierung …

Es läuft auch bei denen nicht immer so richtig mit der Digitalisierung, oder? Als aktuelles Beispiel: Wie New York an der Digitalisierung der ÖPNV-Tickets scheitert.

zurück zum Inhaltsverzeichnis

8.6 Opt-out bei der ePA?

Falls Sie der Einführung der Elektronische Patientenakte im nöchsten Jahr skeptisch gegenüberstehen, sollten Sie die Hinweise auf Opt-out-Möglichkeiten, die dieser Tage versandt werden, berücksichtigen. Ich habe das Schreiben von meiner Krankenkasse schon bekommen. Hier finden Sie einen Bericht zur Briefaktion der Krankenkassen.

zurück zum Inhaltsverzeichnis

8.7 Abo-Modelle

Da wäre zum einen Amazons Echo Show 8 Photos Edition. Diesen konnten Menschen ca. seit einem Jahr kaufen. Und wenn sie nur 2 Dollar im Monat bezahlten (als Abo-Gebühr), dann konnten sie auf dem Device mit Bildschirm unbegrenzt ihre Fotos aus der Amazon Foto Cloud schauen (Wie war das damals mit digitalen Bilderrahmen, die mir einfach meine Bilder von einem Medium zeigten? Aber ich schweife ab…).
Ab dem 12.09.2024 schaltet das Gerät nun automatisch nach drei Stunden Foto-Schau in den Werbemodus. Immerhin fällt dafür dnn scheinbar auch die Abo-Gebühr weg.
Es geht wohl um Abo-Gebühren, aber auf der verlinkten Seite steht, dass Microsoft mit Minecraft nun ins Ransomware-Geschäft eingestiegen ist.
Und auch bei der Mobilität scheint es nach Meinung von Branchenriesen auf Abos hinauszulaufen. Die Begründung laut der Quelle liest sich aus deren Sicht schlüssig. Ich hoffe, dass diesen Weg nur die Konzern-Mutter probiert …

zurück zum Inhaltsverzeichnis

8.8 Online-Banking- und TAN-Apps im Test

Ach ja, waren das noch Zeiten, als ich einfach nur in eine Bank-Filiale für meine Bankgeschäfte gegangen bin. Mittlerweile braucht es Apps hier und Apps da. Gut, wenn diese aus Datenschutz-Perspektive getestet werden. Schlecht, wenn so wenig gute Angebote übrig bleiben.

zurück zum Inhaltsverzeichnis

8.9 Verschlüsselte Messaging-Apps – gehört Telegram dazu?

Nach dieser Quelle ist die Antwort nicht so eindeutig, wie wir es uns für Telegram-Nutzer:innen wünschen würden. Auch Kaspersky hat etwas dazu.

zurück zum Inhaltsverzeichnis

9. Die gute Nachricht zum Schluss

Man muss das Gute auch nicht immer erzwingen.

zurück zum Inhaltsverzeichnis