, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Sammelband Kein Zugriff

Künstliche Intelligenz und smarte Robotik im IT-Sicherheitsrecht

Herausgeber:innen:
Verlag:
 28.07.2021

Zusammenfassung

Künstliche Intelligenz (KI) ist eine Dual-Use-Technologie: Einerseits kann sie zur Erhöhung der Cybersicherheit eingesetzt werden, andererseits können feindliche Angriffe mittels KI effektiver durchgeführt werden. KI-Systeme und Roboter können darüber hinaus Gegenstand neuartiger Angriffe werden.

Dies wirft eine Reihe neuer Rechtsfragen auf, die das Werk eingehend behandelt, etwa:

Welche Vorgaben trifft das deutsche IT-Sicherheitsrecht spezifisch für KI-Systeme sowie smarte Robotik?

Welche Gewährleistungsrechte bestehen bei IT-Sicherheitsmängeln von Robotern bzw. KI-Systemen?

Wer haftet wann bei der Verwendung smarter Robotik oder von KI-Anwendungen, sofern es zur Verletzung von IT-Sicherheitsstandards kommt?

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Erscheinungsjahr
2021
Erscheinungsdatum
28.07.2021
ISBN-Print
978-3-8487-7621-4
ISBN-Online
978-3-7489-0998-9
Verlag
Nomos, Baden-Baden
Reihe
Datenrecht und neue Technologien
Band
1
Sprache
Deutsch
Seiten
382
Produkttyp
Sammelband

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 8
    1. Martin Ebers, Björn Steinrötter
      1. Martin Ebers, Björn Steinrötter
        1. 1. Gegenwartsmotive für Angriffe auf IT-Strukturen Kein Zugriff Martin Ebers, Björn Steinrötter
        2. 2. KI und smarte Robotik als Problem der IT-Sicherheit Kein Zugriff Martin Ebers, Björn Steinrötter
      2. Martin Ebers, Björn Steinrötter
        1. 1. Ausreichende Sicherheitsstandards? Kein Zugriff Martin Ebers, Björn Steinrötter
        2. 2. Zurechnungsfragen beim Einsatz von KI-Systemen Kein Zugriff Martin Ebers, Björn Steinrötter
        3. 3. Weitere Probleme für Rechtsanwender Kein Zugriff Martin Ebers, Björn Steinrötter
      3. III. Ansatz dieses Buches Kein Zugriff Martin Ebers, Björn Steinrötter
      4. IV. Fazit und Ausblick Kein Zugriff Martin Ebers, Björn Steinrötter
    2. Dirk Labudde
      1. Dirk Labudde
        1. I. Einführung Kein Zugriff Dirk Labudde
        2. II. Stand und Herausforderungen mit Blick auf IT-Sicherheit Kein Zugriff Dirk Labudde
      2. Dirk Labudde
        1. I. Geschichte Kein Zugriff Dirk Labudde
        2. II. Daten, Wissen und Intelligenz Kein Zugriff Dirk Labudde
        3. III. Einordnung des Begriffes Kein Zugriff Dirk Labudde
      3. C. Funktionsweise von Perzeptron, neuronalen Netzen und Deep Learning-Anwendungen Kein Zugriff Dirk Labudde
      4. Dirk Labudde
        1. I. Allgemeines Kein Zugriff Dirk Labudde
        2. II. Angriffe gegen KI-Systeme und der Schutz von KI-Systemen Kein Zugriff Dirk Labudde
        3. III. Schutz der digitalen Infrastruktur durch KI-Systeme Kein Zugriff Dirk Labudde
        4. IV. Nutzung von KI-Systemen für Cyberangriffe Kein Zugriff Dirk Labudde
      5. Dirk Labudde
        1. I. Künstliche Intelligenz und IoT Kein Zugriff Dirk Labudde
        2. II. Die Zukunft Kein Zugriff Dirk Labudde
    3. Sven Herpig, Max Heinemeyer
      1. A. Einleitung Kein Zugriff Sven Herpig, Max Heinemeyer
      2. Sven Herpig, Max Heinemeyer
        1. I. Trainingsumgebung Kein Zugriff Sven Herpig, Max Heinemeyer
        2. II. Einsatzumgebung Kein Zugriff Sven Herpig, Max Heinemeyer
        3. III. Außenwelt Kein Zugriff Sven Herpig, Max Heinemeyer
      3. Sven Herpig, Max Heinemeyer
        1. Sven Herpig, Max Heinemeyer
          1. 1. Datengenerierung und -akquise Kein Zugriff Sven Herpig, Max Heinemeyer
          2. 2. Datenvermittlung Kein Zugriff Sven Herpig, Max Heinemeyer
          3. 3. Datenkuratierung Kein Zugriff Sven Herpig, Max Heinemeyer
          4. 4. Datenspeicherung Kein Zugriff Sven Herpig, Max Heinemeyer
          5. 5. Dateneingabe Kein Zugriff Sven Herpig, Max Heinemeyer
        2. Sven Herpig, Max Heinemeyer
          1. 1. Bibliothek/Repositorium Kein Zugriff Sven Herpig, Max Heinemeyer
          2. 2. Vortrainiertes Modell Kein Zugriff Sven Herpig, Max Heinemeyer
          3. 3. Modell-Training Kein Zugriff Sven Herpig, Max Heinemeyer
          4. 4. Modell-Kuratierung Kein Zugriff Sven Herpig, Max Heinemeyer
          5. 5. Modell-Speicherung Kein Zugriff Sven Herpig, Max Heinemeyer
        3. III. Plattformen und Dienstleistungen Kein Zugriff Sven Herpig, Max Heinemeyer
        4. IV. Hardware Kein Zugriff Sven Herpig, Max Heinemeyer
      4. Sven Herpig, Max Heinemeyer
        1. Sven Herpig, Max Heinemeyer
          1. 1. Marktdynamiken zu ML als Angriffsobjekt Kein Zugriff Sven Herpig, Max Heinemeyer
          2. 2. ML-Angriffe als Nischenmarkt Kein Zugriff Sven Herpig, Max Heinemeyer
          3. 3. Marktanalysen von ML-Angriffen als Nischenmarkt Kein Zugriff Sven Herpig, Max Heinemeyer
          4. Sven Herpig, Max Heinemeyer
            1. a) Angriffe gegen ML-Komponenten Kein Zugriff Sven Herpig, Max Heinemeyer
            2. b) Ganzheitliche Angriffe gegen ML-Systeme Kein Zugriff Sven Herpig, Max Heinemeyer
          5. 5. Zusammenfassung Kein Zugriff Sven Herpig, Max Heinemeyer
        2. Sven Herpig, Max Heinemeyer
          1. 1. ML als Angriffsobjekt auf Industriekonferenzen Kein Zugriff Sven Herpig, Max Heinemeyer
          2. 2. ML als Angriffsobjekt in der Praxis Kein Zugriff Sven Herpig, Max Heinemeyer
          3. 3. Zusammenfassung Kein Zugriff Sven Herpig, Max Heinemeyer
      5. E. Fazit Kein Zugriff Sven Herpig, Max Heinemeyer
    4. Rafael Fedler
      1. A. Einleitung Kein Zugriff Rafael Fedler
      2. Rafael Fedler
        1. I. IT und IT-Systeme Kein Zugriff Rafael Fedler
        2. II. Mechatronik und mechatronisches System Kein Zugriff Rafael Fedler
        3. III. Eingebettetes System Kein Zugriff Rafael Fedler
        4. IV. Cyber-physische Systeme Kein Zugriff Rafael Fedler
        5. V. Automatisch und autonom Kein Zugriff Rafael Fedler
        6. VI. Robotik und Roboter Kein Zugriff Rafael Fedler
        7. VII. Smarte/intelligente/kognitive Robotik Kein Zugriff Rafael Fedler
        8. Rafael Fedler
          1. 1. Begrifflichkeit: Safety und Security Kein Zugriff Rafael Fedler
          2. 2. Schutzziele der IT-Sicherheit Kein Zugriff Rafael Fedler
        9. IX. Schnittstellen Kein Zugriff Rafael Fedler
        10. X. Angriffsfläche Kein Zugriff Rafael Fedler
        11. XI. Sicherheitsschwachstelle/Sicherheitslücke Kein Zugriff Rafael Fedler
      3. Rafael Fedler
        1. Rafael Fedler
          1. 1. Einfluss von Security auf Safety Kein Zugriff Rafael Fedler
          2. 2. Größere Angriffsfläche Kein Zugriff Rafael Fedler
          3. 3. Größere Komplexität und funktionale Heterogenität Kein Zugriff Rafael Fedler
          4. 4. Einsatzumgebung & Grad der Vernetzung Kein Zugriff Rafael Fedler
        2. Rafael Fedler
          1. 1. Beispiele für potentielle Angriffsszenarien Kein Zugriff Rafael Fedler
          2. Rafael Fedler
            1. a) Angriffe auf Roboter Kein Zugriff Rafael Fedler
            2. b) Angriffe auf cyber-physische Systeme Kein Zugriff Rafael Fedler
      4. Rafael Fedler
        1. I. Hardware-Angriffe Kein Zugriff Rafael Fedler
        2. Rafael Fedler
          1. 1. Firmware und Betriebssystem Kein Zugriff Rafael Fedler
          2. 2. Netzwerk Kein Zugriff Rafael Fedler
          3. 3. Middleware Kein Zugriff Rafael Fedler
          4. 4. Dienst- und Anwendungsebene Kein Zugriff Rafael Fedler
        3. III. Signal- und Sensorik-Angriffe Kein Zugriff Rafael Fedler
        4. IV. Ökosystem-Angriffe Kein Zugriff Rafael Fedler
        5. V. ML- und KI-Angriffe Kein Zugriff Rafael Fedler
      5. Rafael Fedler
        1. Rafael Fedler
          1. 1. Technische Einzelmaßnahmen Kein Zugriff Rafael Fedler
          2. 2. Konzeptionelle, architektonische und Design-Prinzipien Kein Zugriff Rafael Fedler
          3. 3. Organisatorische Maßnahmen Kein Zugriff Rafael Fedler
        2. Rafael Fedler
          1. 1. Positiv-Standards, -Normen und -Richtlinien Kein Zugriff Rafael Fedler
          2. 2. Negativ-Standards Kein Zugriff Rafael Fedler
        3. III. Handreichungen, Kompendien und Anleitungen Kein Zugriff Rafael Fedler
        4. IV. Kenntnis des Feindes Kein Zugriff Rafael Fedler
        5. V. Tests Kein Zugriff Rafael Fedler
      6. F. Zusammenfassung und Fazit Kein Zugriff Rafael Fedler
    5. Cara Warmuth
      1. A. Einleitung: Die Bedeutung von Psychologie für IT-Sicherheit Kein Zugriff Cara Warmuth
      2. Cara Warmuth
        1. Cara Warmuth
          1. Cara Warmuth
            1. a) Die Lücke zwischen Intention und tatsächlich gezeigtem Verhalten Kein Zugriff Cara Warmuth
            2. b) Weitere psychologische Faktoren Kein Zugriff Cara Warmuth
            3. c) Rechtliche Reaktionsmöglichkeiten Kein Zugriff Cara Warmuth
          2. 2. Wissen über IT-Sicherheitsrecht Kein Zugriff Cara Warmuth
          3. 3. Wissen über psychologische Motive von IT-Angreifern Kein Zugriff Cara Warmuth
        2. II. Unternehmen gegenüber Kunden und anderen Vertragspartnern Kein Zugriff Cara Warmuth
        3. III. Verantwortliche gegenüber Gerichten und anderen Behörden Kein Zugriff Cara Warmuth
      3. Cara Warmuth
        1. I. Angriffsprävention durch KI Kein Zugriff Cara Warmuth
        2. II. Angriffsziel KI Kein Zugriff Cara Warmuth
        3. III. Angriffe durch KI Kein Zugriff Cara Warmuth
      4. D. Zusammenfassung Kein Zugriff Cara Warmuth
    1. Dennis-Kenji Kipker
      1. A. Einführung Kein Zugriff Dennis-Kenji Kipker
      2. B. Deutsche und europäische Rechtslage Kein Zugriff Dennis-Kenji Kipker
      3. Dennis-Kenji Kipker
        1. I. Russland Kein Zugriff Dennis-Kenji Kipker
        2. II. USA Kein Zugriff Dennis-Kenji Kipker
        3. III. Israel Kein Zugriff Dennis-Kenji Kipker
        4. IV. Indien Kein Zugriff Dennis-Kenji Kipker
      4. D. Vorgaben aus dem chinesischen Recht Kein Zugriff Dennis-Kenji Kipker
      5. E. Fazit und Ausblick Kein Zugriff Dennis-Kenji Kipker
    2. Eike Ekrot, Christopher Philipp
      1. A. Einführung Kein Zugriff Eike Ekrot, Christopher Philipp
      2. Eike Ekrot, Christopher Philipp
        1. Eike Ekrot, Christopher Philipp
          1. 1. Ausschließliche Gesetzgebungskompetenz Kein Zugriff Eike Ekrot, Christopher Philipp
          2. 2. Konkurrierende Gesetzgebungskompetenz Kein Zugriff Eike Ekrot, Christopher Philipp
        2. II. Die Gesetzgebungskompetenz des Bundes für KI und smarte Robotik Kein Zugriff Eike Ekrot, Christopher Philipp
      3. Eike Ekrot, Christopher Philipp
        1. Eike Ekrot, Christopher Philipp
          1. 1. Der Rechtsakt zur Cybersicherheit Kein Zugriff Eike Ekrot, Christopher Philipp
          2. 2. Die Richtlinie über die allgemeine Produktsicherheit Kein Zugriff Eike Ekrot, Christopher Philipp
          3. 3. Produkthaftungsrichtlinie Kein Zugriff Eike Ekrot, Christopher Philipp
          4. 4. Datenschutzgrundverordnung (DSGVO) Kein Zugriff Eike Ekrot, Christopher Philipp
        2. Eike Ekrot, Christopher Philipp
          1. Eike Ekrot, Christopher Philipp
            1. a) Derzeitige Regelungen Kein Zugriff Eike Ekrot, Christopher Philipp
            2. b) Evaluation Kein Zugriff Eike Ekrot, Christopher Philipp
          2. 2. Digitale-Inhalte-Richtlinie und Warenkauf-Richtlinie Kein Zugriff Eike Ekrot, Christopher Philipp
          3. 3. Medizinprodukte-VO Kein Zugriff Eike Ekrot, Christopher Philipp
      4. Eike Ekrot, Christopher Philipp
        1. Eike Ekrot, Christopher Philipp
          1. 1. Automatisiertes und autonomes Fahren Kein Zugriff Eike Ekrot, Christopher Philipp
          2. 2. Intelligente Energienetze Kein Zugriff Eike Ekrot, Christopher Philipp
        2. Eike Ekrot, Christopher Philipp
          1. Eike Ekrot, Christopher Philipp
            1. a) Vorgaben Kein Zugriff Eike Ekrot, Christopher Philipp
            2. b) Exkurs: Stand der Technik Kein Zugriff Eike Ekrot, Christopher Philipp
          2. Eike Ekrot, Christopher Philipp
            1. a) TKG Kein Zugriff Eike Ekrot, Christopher Philipp
            2. b) TMG Kein Zugriff Eike Ekrot, Christopher Philipp
            3. c) Einsatz von KI nach TKG und TMG Kein Zugriff Eike Ekrot, Christopher Philipp
          3. 3. Energiewirtschaftsgesetz (EnWG) Kein Zugriff Eike Ekrot, Christopher Philipp
      5. Eike Ekrot, Christopher Philipp
        1. Eike Ekrot, Christopher Philipp
          1. 1. KI-Strategie der Bundesregierung Kein Zugriff Eike Ekrot, Christopher Philipp
          2. 2. Die Ergebnisse der Datenethikkommission Kein Zugriff Eike Ekrot, Christopher Philipp
          3. 3. Standards und Normen Kein Zugriff Eike Ekrot, Christopher Philipp
        2. Eike Ekrot, Christopher Philipp
          1. 1. KI-Weißbuch der Europäischen Kommission Kein Zugriff Eike Ekrot, Christopher Philipp
          2. 2. Bericht über die Auswirkungen künstlicher Intelligenz, des Internets der Dinge und der Robotik in Hinblick auf Sicherheit und Haftung Kein Zugriff Eike Ekrot, Christopher Philipp
      6. F. Fazit Kein Zugriff Eike Ekrot, Christopher Philipp
    3. Andreas Sattler
      1. Andreas Sattler
        1. Andreas Sattler
          1. Andreas Sattler
            1. a) IT-Sicherheitsrecht: Gewährleistung kollektiver IT-Sicherheit Kein Zugriff Andreas Sattler
            2. b) Gewährleistung eines individualrechtlichen Datenschutzes Kein Zugriff Andreas Sattler
          2. Andreas Sattler
            1. a) Datenschutzrechtliche und IT-sicherheitsrechtliche Schutzziele Kein Zugriff Andreas Sattler
            2. b) Verfügbarkeit als konfliktträchtiges Schutzziel Kein Zugriff Andreas Sattler
        2. Andreas Sattler
          1. 1. Konfliktlösung zwischen DSGVO und IT-Sicherheitsrecht Kein Zugriff Andreas Sattler
          2. 2. Konfliktlösung zwischen rechtmäßiger und sicherer Datenverarbeitung Kein Zugriff Andreas Sattler
      2. Andreas Sattler
        1. I. Die DSGVO als strenger Maßstab für IT-Sicherheit Kein Zugriff Andreas Sattler
        2. Andreas Sattler
          1. 1. Kongruenz: Vertraulichkeit und Integrität Kein Zugriff Andreas Sattler
          2. 2. Kongruenz: Verfügbarkeit der Systeme und Dienste Kein Zugriff Andreas Sattler
      3. Andreas Sattler
        1. Andreas Sattler
          1. 1. Allgemeine Anforderungen Kein Zugriff Andreas Sattler
          2. 2. Robotik – Skaliertes Risiko durch Automatisierung Kein Zugriff Andreas Sattler
          3. Andreas Sattler
            1. a) Grundlagen von KI Kein Zugriff Andreas Sattler
            2. b) Spezifische Risiken von KI Kein Zugriff Andreas Sattler
        2. Andreas Sattler
          1. Andreas Sattler
            1. a) Technikgestaltung und Voreinstellungen, Art. 25 DSGVO Kein Zugriff Andreas Sattler
            2. b) Vertraulichkeit, Integrität und Verfügbarkeit, Art. 32 Abs. 1 lit.b und lit.c DSGVO Kein Zugriff Andreas Sattler
          2. 2. Spezifische Besonderheiten von Robotik Kein Zugriff Andreas Sattler
          3. 3. Spezifische Besonderheiten von KI Kein Zugriff Andreas Sattler
        3. Andreas Sattler
          1. 1. Allgemeine Anforderungen Kein Zugriff Andreas Sattler
          2. 2. Spezifische Besonderheiten der Robotik Kein Zugriff Andreas Sattler
          3. 3. Spezifische Besonderheiten von KI Kein Zugriff Andreas Sattler
        4. IV. Phase: Kontinuierliche Evaluation Kein Zugriff Andreas Sattler
      4. D. Fazit Kein Zugriff Andreas Sattler
    4. Thomas Riehm, Stanislaus Meier
      1. A. Einleitung Kein Zugriff Thomas Riehm, Stanislaus Meier
      2. Thomas Riehm, Stanislaus Meier
        1. Thomas Riehm, Stanislaus Meier
          1. 1. Präventive Durchsetzung und ihre Hindernisse bezüglich KI Kein Zugriff Thomas Riehm, Stanislaus Meier
          2. 2. Repressive Durchsetzung Kein Zugriff Thomas Riehm, Stanislaus Meier
        2. Thomas Riehm, Stanislaus Meier
          1. 1. Durchsetzung der Vorgaben des BSIG durch das BSI Kein Zugriff Thomas Riehm, Stanislaus Meier
          2. 2. Durchsetzung der Vorgaben des KWG durch die BaFin Kein Zugriff Thomas Riehm, Stanislaus Meier
          3. 3. Durchsetzung der Vorgaben der DSGVO durch die Datenschutzbehörden Kein Zugriff Thomas Riehm, Stanislaus Meier
          4. 4. Durchsetzung der Vorgaben des EnWG durch die BNetzA Kein Zugriff Thomas Riehm, Stanislaus Meier
          5. 5. Durchsetzung der Vorgaben des StVG durch das KBA Kein Zugriff Thomas Riehm, Stanislaus Meier
        3. Thomas Riehm, Stanislaus Meier
          1. 1. Zoll Kein Zugriff Thomas Riehm, Stanislaus Meier
          2. 2. Schnellwarnsystem RAPEX Kein Zugriff Thomas Riehm, Stanislaus Meier
        4. IV. Fazit Kein Zugriff Thomas Riehm, Stanislaus Meier
      3. Thomas Riehm, Stanislaus Meier
        1. Thomas Riehm, Stanislaus Meier
          1. 1. Grundlagen Kein Zugriff Thomas Riehm, Stanislaus Meier
          2. 2. Verkehrspflichten der Betreiber Kein Zugriff Thomas Riehm, Stanislaus Meier
          3. 3. Erstreckung auf KI Kein Zugriff Thomas Riehm, Stanislaus Meier
        2. II. Grenzen der Durchsetzung durch Vertrags- und Haftungsrecht Kein Zugriff Thomas Riehm, Stanislaus Meier
        3. III. Fazit Kein Zugriff Thomas Riehm, Stanislaus Meier
      4. Thomas Riehm, Stanislaus Meier
        1. Thomas Riehm, Stanislaus Meier
          1. 1. Musterfeststellungsklage Kein Zugriff Thomas Riehm, Stanislaus Meier
          2. 2. EU-Verbandsklage Kein Zugriff Thomas Riehm, Stanislaus Meier
        2. II. UKlaG und UWG Kein Zugriff Thomas Riehm, Stanislaus Meier
        3. III. Fazit Kein Zugriff Thomas Riehm, Stanislaus Meier
    5. Sebastian Golla, Charlotte Korenke
      1. A. Vorbemerkung Kein Zugriff Sebastian Golla, Charlotte Korenke
      2. B. Schutz der IT-Sicherheit durch den Einsatz von KI in der Strafverfolgung Kein Zugriff Sebastian Golla, Charlotte Korenke
      3. C. Strafrechtlicher Schutz der IT-Sicherheit vor Angriffen durch den Einsatz von KI Kein Zugriff Sebastian Golla, Charlotte Korenke
      4. D. Fazit Kein Zugriff Sebastian Golla, Charlotte Korenke
    6. Frank Rosenkranz
      1. A) Problemaufriss Kein Zugriff Frank Rosenkranz
      2. Frank Rosenkranz
        1. I. Künstliche Intelligenz Kein Zugriff Frank Rosenkranz
        2. II. Roboter Kein Zugriff Frank Rosenkranz
        3. III. Robotische KI-Anwendungen: „smarte“ Roboter Kein Zugriff Frank Rosenkranz
      3. Frank Rosenkranz
        1. I. Risiken des Einsatzes von Robotern Kein Zugriff Frank Rosenkranz
        2. II. Risiken des Einsatzes von Künstlicher Intelligenz Kein Zugriff Frank Rosenkranz
        3. III. Risiken des Einsatzes smarter Roboter Kein Zugriff Frank Rosenkranz
        4. IV. Schadensszenarien Kein Zugriff Frank Rosenkranz
      4. Frank Rosenkranz
        1. Frank Rosenkranz
          1. 1. Kein allgemeines Genehmigungserfordernis Kein Zugriff Frank Rosenkranz
          2. 2. Autonome Fahrzeuge Kein Zugriff Frank Rosenkranz
          3. 3. Medizinroboter Kein Zugriff Frank Rosenkranz
        2. II. Industrienormung Kein Zugriff Frank Rosenkranz
      5. Frank Rosenkranz
        1. Frank Rosenkranz
          1. 1. Produktsicherheit Kein Zugriff Frank Rosenkranz
          2. 2. Vertragsrecht Kein Zugriff Frank Rosenkranz
          3. Frank Rosenkranz
            1. a) ProdHaftG Kein Zugriff Frank Rosenkranz
            2. b) § 823 BGB Kein Zugriff Frank Rosenkranz
          4. 4. Auswirkungen der Technischen Normen Kein Zugriff Frank Rosenkranz
          5. 5. Medizinroboter Kein Zugriff Frank Rosenkranz
        2. Frank Rosenkranz
          1. 1. Besondere IT-Sicherheitspflichten Kein Zugriff Frank Rosenkranz
          2. Frank Rosenkranz
            1. a) Arbeitssicherheit Kein Zugriff Frank Rosenkranz
            2. b) Arbeitszeit Kein Zugriff Frank Rosenkranz
          3. Frank Rosenkranz
            1. a) Entscheidungskompetenz Kein Zugriff Frank Rosenkranz
            2. b) Entscheidungsmaßstab Kein Zugriff Frank Rosenkranz
            3. c) Mitbestimmung Kein Zugriff Frank Rosenkranz
          4. Frank Rosenkranz
            1. a) Allgemeine Grundsätze Kein Zugriff Frank Rosenkranz
            2. b) Arbeitnehmerdaten Kein Zugriff Frank Rosenkranz
            3. c) Medizin und Pflege Kein Zugriff Frank Rosenkranz
          5. Frank Rosenkranz
            1. a) Autonomie und Zurechnung Kein Zugriff Frank Rosenkranz
            2. b) Vernetzung und Beweislast Kein Zugriff Frank Rosenkranz
            3. c) Gehilfenhaftung Kein Zugriff Frank Rosenkranz
            4. d) Hackerangriffe Kein Zugriff Frank Rosenkranz
            5. e) Medizinroboter Kein Zugriff Frank Rosenkranz
    1. Rudi Ruks
      1. A. Einleitung Kein Zugriff Rudi Ruks
      2. B. Vertragstypologische Einordnung Kein Zugriff Rudi Ruks
      3. Rudi Ruks
        1. Rudi Ruks
          1. 1. Vereinbarte Beschaffenheit Kein Zugriff Rudi Ruks
          2. 2. Vertraglich vorausgesetzte Verwendung Kein Zugriff Rudi Ruks
          3. Rudi Ruks
            1. a) Gewöhnliche Verwendung Kein Zugriff Rudi Ruks
            2. b) Übliche Beschaffenheit Kein Zugriff Rudi Ruks
        2. Rudi Ruks
          1. 1. Problem der permanenten Fortentwicklung Kein Zugriff Rudi Ruks
          2. 2. Problem der „Anlernphase“ Kein Zugriff Rudi Ruks
        3. Rudi Ruks
          1. 1. Generelle Anwendbarkeit und Reichweite Kein Zugriff Rudi Ruks
          2. 2. Ausschluss der Beweislastumkehr Kein Zugriff Rudi Ruks
      4. Rudi Ruks
        1. Rudi Ruks
          1. 1. Nachbesserung Kein Zugriff Rudi Ruks
          2. 2. Nachlieferung Kein Zugriff Rudi Ruks
        2. Rudi Ruks
          1. 1. Problem der De- und Neuinstallation bei KI-Systemen und smarten Robotern Kein Zugriff Rudi Ruks
          2. 2. Problem der persönlichen Reichweite (B2B, B2C) Kein Zugriff Rudi Ruks
      5. Rudi Ruks
        1. Rudi Ruks
          1. a) Entbehrlichkeit wegen besonderer Umstände Kein Zugriff Rudi Ruks
          2. b) Entbehrlichkeit wegen Fehlschlagens der Nacherfüllung Kein Zugriff Rudi Ruks
          3. c) Entbehrlichkeit wegen Unmöglichkeit der Nacherfüllung Kein Zugriff Rudi Ruks
        2. 2. Besonderheiten des Wertersatzes bei KI-Systemen und Robotern Kein Zugriff Rudi Ruks
      6. F. Fazit und Ausblick Kein Zugriff Rudi Ruks
    2. Renate Schaub
      1. A. Einleitung Kein Zugriff Renate Schaub
      2. Renate Schaub
        1. I. Spezifische Regelungen zur IT-Sicherheit Kein Zugriff Renate Schaub
        2. II. Haftungsvorschriften mit primär anderem Regelungsziel Kein Zugriff Renate Schaub
        3. Renate Schaub
          1. 1. Einzelne Pflichten Kein Zugriff Renate Schaub
          2. 2. Haftung bei Verletzung derartiger Pflichten Kein Zugriff Renate Schaub
      3. Renate Schaub
        1. I. Haftung Außenstehender Kein Zugriff Renate Schaub
        2. II. Haftung der Hersteller von IT-Produkten bzw. -Komponenten Kein Zugriff Renate Schaub
        3. III. Haftung der Betreiber von IT-Systemen Kein Zugriff Renate Schaub
        4. IV. Haftung der Nutzer von IT-Systemen Kein Zugriff Renate Schaub
        5. V. Zusammenfassung Kein Zugriff Renate Schaub
      4. Renate Schaub
        1. I. Konnektivität und Datenabhängigkeit Kein Zugriff Renate Schaub
        2. II. Autonomie und Offenheit Kein Zugriff Renate Schaub
        3. III. Komplexität Kein Zugriff Renate Schaub
        4. IV. Opazität Kein Zugriff Renate Schaub
        5. V. Langfristigkeit von (Weiter-) Entwicklungen Kein Zugriff Renate Schaub
        6. VI. Konsequenzen Kein Zugriff Renate Schaub
      5. Renate Schaub
        1. Renate Schaub
          1. 1. Dritte, die IT-Systeme beeinträchtigen Kein Zugriff Renate Schaub
          2. 2. Hersteller Kein Zugriff Renate Schaub
          3. 3. Betreiber Kein Zugriff Renate Schaub
          4. 4. Nutzer Kein Zugriff Renate Schaub
        2. II. Zu ersetzende Schäden Kein Zugriff Renate Schaub
        3. III. Konsequenzen Kein Zugriff Renate Schaub
        4. IV. Fazit Kein Zugriff Renate Schaub
    3. Linda Kuschel, Darius Rostam
      1. A. Einleitung Kein Zugriff Linda Kuschel, Darius Rostam
      2. Linda Kuschel, Darius Rostam
        1. I. Schutzrichtung des Urheberrechts Kein Zugriff Linda Kuschel, Darius Rostam
        2. II. Schutz technischer Schutzmaßnahmen/Digital Rights Management Kein Zugriff Linda Kuschel, Darius Rostam
      3. Linda Kuschel, Darius Rostam
        1. I. Urheberrechtlich relevante Handlungen zur Verbesserung der IT-Sicherheit Kein Zugriff Linda Kuschel, Darius Rostam
        2. Linda Kuschel, Darius Rostam
          1. 1. Vulnerability Disclosure Policies Kein Zugriff Linda Kuschel, Darius Rostam
          2. 2. Open Source Software Kein Zugriff Linda Kuschel, Darius Rostam
      4. Linda Kuschel, Darius Rostam
        1. Linda Kuschel, Darius Rostam
          1. 1. Täterschaft Kein Zugriff Linda Kuschel, Darius Rostam
          2. 2. Teilnahme Kein Zugriff Linda Kuschel, Darius Rostam
          3. Linda Kuschel, Darius Rostam
            1. a) Haftung von WLAN-Betreibern Kein Zugriff Linda Kuschel, Darius Rostam
            2. b) Haftung von Webseiten-Betreibern Kein Zugriff Linda Kuschel, Darius Rostam
        2. II. Anreiz zur Investition in Künstliche Intelligenz Kein Zugriff Linda Kuschel, Darius Rostam
      5. E. Fazit Kein Zugriff Linda Kuschel, Darius Rostam
  2. Angaben zu den Autor*innen Kein Zugriff Seiten 381 - 382

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Europarecht & Internationales Recht & Rechtsvergleichung", "Handelsrecht & Wirtschaftsrecht & Gesellschaftsrecht", "Datenschutzrecht & Informationsrecht & Digitalrecht"
Cover des Buchs: Geschäftsleiter versus Gesellschafter unter dem StaRUG
Monographie Kein Zugriff
Maximilian Kaul
Geschäftsleiter versus Gesellschafter unter dem StaRUG
Cover des Buchs: Auftrag, Dienst- und Arbeitsvertrag
Monographie Kein Zugriff
Chia-Te Hsiao
Auftrag, Dienst- und Arbeitsvertrag
Cover des Buchs: Data Act und Datenschutz
Monographie Kein Zugriff
Marc-Philipp Geiselmann
Data Act und Datenschutz
Cover des Buchs: Mehrfachbeteiligungen an Personengesellschaften
Monographie Kein Zugriff
Hannah Stieghorst-Roggermaier
Mehrfachbeteiligungen an Personengesellschaften