AI ACT

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil IV

7. Standards und Best Practices 7.1 Internationale Standards ISO/IEC 27000-Serie: Umfassende Standardfamilie für internationale Standards der Informationssicherheitsmanagementsysteme. ISO/IEC 27001 definiert Anforderungen, ISO/IEC 27002 bietet einen Leitfaden für Kontrollen. NIST Cybersecurity Framework: Ein vom US National Institute of Standards and Technology entwickeltes Framework, das fünf Kernfunktionen definiert: Identify, Protect, Detect, Respond, Recover. Es dient der systematischen […]

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil IV Weiterlesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil III

5. Rechtliche Rahmenbedingungen der IT-Sicherheit 5.1 Verfassungsrechtliche Grundlagen Das Bundesverfassungsgericht hat mit seinen Entscheidungen zum Recht auf informationelle Selbstbestimmung und zum Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (IT-Grundrecht) die verfassungsrechtlichen Fundamente der IT-Sicherheit gelegt. Diese Grundrechte verpflichten den Staat zum Schutz der Bürger vor IT-Sicherheitsrisiken und begrenzen zugleich staatliche Eingriffsbefugnisse. 5.2 IT-Sicherheitsgesetz

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil III Weiterlesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil II

3. Bedrohungslandschaft und Angriffsvektoren 3.1 Klassifikation von Bedrohungen Bedrohungen der IT-Sicherheit lassen sich nach verschiedenen Kriterien systematisieren: Nach Ursprung: Nach Intention: Nach Angriffsziel: 3.2 Relevante Angriffstypen Malware: Schadsoftware umfasst Viren, Trojaner, Ransomware und Spyware. Gemein haben all diese Angriffsarten, dass das betroffene System infiltriert wird und entweder Daten ausgelesen, bzw. mitgelesen oder blockiert werden können.

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil II Weiterlesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil I

Die zunehmende Digitalisierung aller Lebensbereiche erfordert ein fundiertes Verständnis der IT-Sicherheit sowohl aus technischer als auch juristischer Perspektive. Dieser Grundlagenartikel systematisiert die zentralen Konzepte, Prinzipien und rechtlichen Rahmenbedingungen der IT-Sicherheit. Dabei werden die Schutzziele der IT-Sicherheit, relevante Bedrohungsszenarien sowie die maßgeblichen rechtlichen Verpflichtungen analysiert und in einen systematischen Zusammenhang gebracht. Einleitung und Begriffsbestimmung 1.1 Terminologische

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil I Weiterlesen »

KI-Kompetenzpflicht nach Art 4 KI VO – Spezielle Prozesse für IT Unternehmen

Von allen Pflichten der KI-Verordnung ist die in Art. 4 die am meisten unterschätzte. Sie gilt seit dem 2. Februar 2025. Keine Übergangsfrist, keine Ausnahme für KMU, keine Ausnahme nach Risikoklasse. Und sie betrifft nicht nur die, die KI-Systeme entwickeln – sondern auch jeden, der sie einsetzt. Was steht drin? Anbieter und Betreiber von KI-Systemen

KI-Kompetenzpflicht nach Art 4 KI VO – Spezielle Prozesse für IT Unternehmen Weiterlesen »

Durchführung der KI VO der EU ist beschlossen: Das KI-MIG.

Das Bundeskabinett hat am 11. Februar 2026 das KI–Marktüberwachungs- und Innovationsförderungs-Gesetz (KI-MIG) beschlossen. Die EU hat es mit der KI-Verordnung (EU) 2024/1689 – dem sogenannten AI Act (auf Deutsch KI- VO) – erlassen. Darüber haben wir schon berichtet und bieten Seminare zu diesem Thema an. Der AI Act regelt aber nicht, welche Behörde zur Überwachung

Durchführung der KI VO der EU ist beschlossen: Das KI-MIG. Weiterlesen »

KI- VO Schulungspflicht beim Einsatz von AI

Besteht eine Pflicht zur Schulung von Mitarbeitern beim Einsatz von AI? Die Antwort heißt Nein, aber es ist aus praktischen Gründen gut, die Mitarbeiter zu schulen. Eine der besten Beschreibungen zum Status der AI der heutigen Zeit besteht darin, dass man die Auswirkungen einer technischen Revolution kurzfristig überschätzt und langfristig unterschätzt. Ich habe bei der

KI- VO Schulungspflicht beim Einsatz von AI Weiterlesen »

Haftung des KI- Integrators nach der KI- VO – Teil I

Der Enthusiasmus über die Nutzung von KI scheint im Moment kaum Grenzen zu kennen. Nachdem die meisten von uns KI- Modelle dazu verwenden, schnell Wissen aus allgemeinen Datenbanken zu beziehen, geht es bei unternehmenseigenen Anwendungen darum, dass KI- Modelle häufig mit unternehmenseigenen Daten und Know-how verbunden werden sollen. Dabei werden die KI- Systeme meistens nicht

Haftung des KI- Integrators nach der KI- VO – Teil I Weiterlesen »

„Text + Data Mining“ und die Zulässigkeit der Verwendung von Daten von Internetseiten

Der LAION- Prozess zieht in Hamburg viel Aufmerksamkeit auf sich. Abstrakt müssen KI- Modelle mit Daten erstellt und verbessert werden. Die günstigste Art, an Daten, Programme oder Dateien, sprich elektronisch manifestierte Informationen, heranzukommen, bietet das Internet. Der Interessenkonflikt ist vorbezeichnet: Die Inhaber der Schutzrechte, also Texter, Programmierer, Fotografen, Grafiker etc. möchten nicht, dass die Inhaber

„Text + Data Mining“ und die Zulässigkeit der Verwendung von Daten von Internetseiten Weiterlesen »

Nach oben scrollen