93 research outputs found

    Normative Leitlinien für künstliche Intelligenz in Regierung und öffentlicher Verwaltung

    Get PDF
    Künstliche Intelligenz (KI) ändert unser Leben und unser Zusammenleben zunehmend. Bei KI handelt es sich um Technologien im Werden. Sie werden durch Leitlinien in der Form von Recht oder Strategien gelenkt und beeinflusst. Der Beitrag beleuchtet KI-Systeme in der öffentlichen Verwaltung und wirft die Frage auf, welche Leitlinien es für künstliche Intelligenz bereits gibt und welche Tendenzen sich abzeichnen. Nach einer Definition von künstlicher Intelligenz und einigen Beispielen aus dem Bereich von Regierung und Verwaltung macht der Beitrag Ethik und Politik als mögliche Bezugspunkte für Leitlinien aus. Davon ausgehend werden Recht, Technik, Organisation, Strategie und Leitbilder als Einflussmöglichkeiten vorgestellt, wobei aktuelle Trends geschildert werden. Der Beitrag schließt mit einer Forderung nach interdisziplinärer Forschung und maßvoller Regulierung der Technik, um ihr positives Potenzial auszuschöpfen

    People Analytics : Eine datenschutzrechtliche Betrachtung moderner Einsatzszenarien für automatisierte, datenbasierte Entscheidungen

    Get PDF
    Modernes Personalmanagement („People Analytics“) bedarf des Einsatzes komplexer Algorithmen und der Auswertung einer Vielzahl von Daten. Hierbei geraten Unternehmen schnell in den Konflikt mit den geltenden Datenschutzbestimmungen. Der Autor stellt die einschlägigen Vorschriften zum Daten-, Betriebsverfassungs- und Telekommunikationsrecht dar und zeigt anhand konkreter Fallbeispiele auf, welche Fallstricke zu beachten sind. Er entwirft rechtskonforme Lösungen für den Einsatz von automatisierten Entscheidungen, Big Data und IoT im Unternehmen. Für die Zielgruppe der Anwälte, Betriebsräte und Unternehmen wird zudem eine Musterbetriebsvereinbarung zu möglichen Einsatzszenarien entworfen

    Botnet Early Warning Systems

    Get PDF
    Die Darstellung umfasst die Abbildung der tatsächlichen und rechtlichen Grundlagen der Frühwarnung zur Botnetzbekämpfung über eine Auseinandersetzung mit den organisations- und datenschutzrechtlichen Aspekten einer zu diesem Zweck erfolgenden Zusammenarbeit bis hin zu einer Untersuchung ausgewählter, für die Frühwarnung zur Botnetzbekämpfung typischer Einzelmaßnahmen. Im Einzelnen wird aufgezeigt, dass die Grenzen staatlicher Frühwarnung durch die Problematik fehlender spezieller Befugnisnormen, der mangelnden Reichweite von Befugnisgeneralklauseln und den modernen Eingriffsbegriff mitbestimmt werden. Weiterhin wird dargelegt, dass entsprechende Maßnahmen den Kategorien der Gefahrenabwehrvorsorge und -vorbeugung sowie in eingeschränktem Umfang der Vorsorge zur Verhütung von Straftaten und der Strafverfolgungsvorsorge zugeordnet werden können, und dass der staatliche Beitrag zur Frühwarnung vor durch Botnetze vermittelten Gefahren in unterschiedlicher Gewichtung auch abhängig von der Zielrichtung der Botnetz-Angriffe Aufgabe der Polizeien, Sicherheitsbehörden und Nachrichtendienste des Bundes und der Länder ist. Nachfolgend werden die verfassungsrechtlichen und einfachgesetzlichen Begrenzungen des Informationsaustauschs zwischen staatlichen Stellen und zwischen staatlichen und privaten Stellen dargestellt. Es wird gezeigt, dass abseits freiwillig eingegangener Kooperationsverhältnisse begrenzt vom Verhältnismäßigkeitsgrundsatz einzelfallbezogene Verpflichtungen Privater gerichtet auf die Mitwirkung bei der Botnetz-Bekämpfung auf der Grundlage von Befugnisgeneralklauseln erfolgen können. Abschließend werden die Grenzen ausgewählter Informationsgewinnungsmaßnahmen einschließlich des Nachladens von Schadcode und der Überwachung der Kommunikation in IRC-Kanälen, sowie die Grenzen der Ausgabe von Warnungen innerhalb des Aufgaben- und Zuständigkeitsbereichs von Polizei- und Sicherheitsbehörden herausgearbeitet. Die Untersuchung zeigt, dass der Betrieb eines Frühwarnsystems zur Abwehr von durch den Einsatz von Botnetzen vermittelten Gefahren mit der Verpflichtung des Staates, die Freiheit seiner Bürger zu achten, vereinbar ist

    Cybersecurity als Unternehmensleitungsaufgabe (Volume 2)

    Get PDF
    Cybersecurity is a central challenge for many companies. On the one hand, companies have to protect themselves against cyberattacks; on the other hand, they have special obligations towards third parties and the state in critical infrastructures or when dealing with personal data. These responsibilities converge with company management. This volume examines the duties and liability risks of management in connection with cyber security from the perspective of corporate, constitutional and labour law. The volume is based on a conference of the same name, which took place in cooperation with the Friedrich Naumann Stiftung für die Freiheit on 23 and 24 October 2020 at Bucerius Law School in Hamburg. With contributions by Andreas Beyer, Marc Bittner, Alexander Brüggemeier, Anabel Guntermann, Katrin Haußmann, Dennis-Kenji Kipker, Christoph Benedikt Müller, Isabella Risini, Darius Rostam, Sarah Schmidt-Versteyl and Gerald Spindler

    Datenschutzverzeichnisse nach EU-DSGVO : Modelle zum Verzeichnis von Verarbeitungstätigkeiten

    Get PDF
    Seit dem 25. Mai 2018 gilt die Europäische Datenschutzgrundverordnung (EU-DSGVO) für alle Mitgliedstaaten der Europäischen Union. Sie beinhaltet Vorschriften, die organisatorische Änderungen in den betroffenen Unternehmen erfordern. Ein zentraler Teil der DSGVO ist ein Datenschutzverzeichnis, das eine Übersicht über Verfahren, bei denen personenbezogene Daten verarbeitet werden, beinhaltet. Bis auf wenige Ausnahmen sind alle Unternehmen, die personenbezogene Daten von Personen, die sich in der EU befinden, verarbeiten, verpflichtet, das in der Verordnung als «Verzeichnis von Verarbeitungstätigkeiten» bezeichnete Datenschutzverzeichnis zu führen und auf Anfrage der zuständigen Aufsichtsbehörde zur Verfügung zu stellen. Die vorliegende Masterthesis beschäftig sich damit, wie die gesetzlich geforderten Bestandteile sowie Anforderungen aus der Praxis in einem formalen Modell (Ontologie) dargestellt werden können, um Zusammenhänge zu verdeutlichen und ein einheitliches Verständnis zu schaffen. Die Herleitung des Modells erfolgt anhand eines iterativen Prozesses auf Grundlage der Ausführungen in der DSGVO, Ansätzen zum Verzeichnis von Verarbeitungstätigkeiten sowie Experteninterviews. Sie beruht auf einer Methodologie zur Erstellung von Ontologien. Entstanden sind letztendlich zwei Artefakte in Form von Ontologien, die ein schnelles Verständnis für die Anforderungen an die Datenschutzverzeichnisse nach DSGVO ermöglichen. Die Artefakte können als Grundlage für die Entwicklung einer Methodologie zur Umsetzung eines Verzeichnisses von Verarbeitungstätigkeiten, für Wikis oder Softwaresysteme dienen

    Die Zukunft von Privatheit und Selbstbestimmung

    Get PDF
    Die in diesem Open-Access-Buch zusammengeführten interdisziplinären Untersuchungen des „Forums Privatheit“ gehen der Frage nach, wie sich die Verwirklichungsbedingungen von Privatheit und Selbstbestimmung durch die Digitalisierung aller Lebensbereiche radikal ändern. Nahezu jede Lebensregung hinterlässt Datenspuren, ermöglicht vielfältige und intensive Datensammlungen über Menschen, unterstützt Verhaltensbeeinflussungen und verstärkt Ungleichgewichte in der Informationsmacht. Es analysiert die Auswirkungen der Digitalisierung auf den rechtlichen und politischen Schutz der Grundrechte, die ökonomischen Beziehungen, die gesellschaftliche Integration und die individuelle Entfaltung. Das Buch zeigt aber auch auf, wie Digitalisierung und ihre gesellschaftlichen Rahmenbedingungen technisch, sozial, ökonomisch und rechtlich gestaltet werden können, um Privatheit und Selbstbestimmung zu schützen

    Abridged Version

    Get PDF

    Datensouveränität: Positionen zur Debatte

    Get PDF
    Um die Forderung, Bürger:innen mehr Spielraum für die Verwendung ihrer Daten einzuräumen, ist eine heftige Diskussion entbrannt. Ist informationelle Selbstbestimmung in Deutschland nur als Anspruch auf jederzeitige Kontrolle über die "eigenen" Daten zu verstehen? Oder lässt sie sich - als informationelle Freiheitsgestaltung - auch aktiver und partizipativer verwirklichen, bis hin zur kommerziellen Nutzung von Daten? Diese Grundsatzfrage wird zusätzlich dadurch brisant, dass Datenschutzregeln zwar existieren, im Netz aber vielfach nicht durchsetzbar sind. Im Buch diskutieren Expert_innen aus Rechts-, Wirtschafts- und Politikwissenschaft sowie Philosophie und Theologie die Positionen der aktuellen Debatte. Dabei werden auch konkurrierende Konzepte wie "digitale Souveränität", "technologische Souveränität" und überhaupt das Phänomen des Rufs nach mehr "Souveränität" in der deutschen und europäischen Digitalpolitik beleuchtet
    corecore