, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Sammelband Kein Zugriff
Künstliche Intelligenz und smarte Robotik im IT-Sicherheitsrecht
- Herausgeber:innen:
- |
- Reihe:
- Datenrecht und neue Technologien, Band 1
- Verlag:
- 28.07.2021
Zusammenfassung
Künstliche Intelligenz (KI) ist eine Dual-Use-Technologie: Einerseits kann sie zur Erhöhung der Cybersicherheit eingesetzt werden, andererseits können feindliche Angriffe mittels KI effektiver durchgeführt werden. KI-Systeme und Roboter können darüber hinaus Gegenstand neuartiger Angriffe werden.
Dies wirft eine Reihe neuer Rechtsfragen auf, die das Werk eingehend behandelt, etwa:
Welche Vorgaben trifft das deutsche IT-Sicherheitsrecht spezifisch für KI-Systeme sowie smarte Robotik?
Welche Gewährleistungsrechte bestehen bei IT-Sicherheitsmängeln von Robotern bzw. KI-Systemen?
Wer haftet wann bei der Verwendung smarter Robotik oder von KI-Anwendungen, sofern es zur Verletzung von IT-Sicherheitsstandards kommt?
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Erscheinungsjahr
- 2021
- Erscheinungsdatum
- 28.07.2021
- ISBN-Print
- 978-3-8487-7621-4
- ISBN-Online
- 978-3-7489-0998-9
- Verlag
- Nomos, Baden-Baden
- Reihe
- Datenrecht und neue Technologien
- Band
- 1
- Sprache
- Deutsch
- Seiten
- 382
- Produkttyp
- Sammelband
Inhaltsverzeichnis
KapitelSeiten
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 8
- Martin Ebers, Björn Steinrötter
- Martin Ebers, Björn Steinrötter
- 1. Gegenwartsmotive für Angriffe auf IT-Strukturen Kein Zugriff Martin Ebers, Björn Steinrötter
- 2. KI und smarte Robotik als Problem der IT-Sicherheit Kein Zugriff Martin Ebers, Björn Steinrötter
- Martin Ebers, Björn Steinrötter
- 1. Ausreichende Sicherheitsstandards? Kein Zugriff Martin Ebers, Björn Steinrötter
- 2. Zurechnungsfragen beim Einsatz von KI-Systemen Kein Zugriff Martin Ebers, Björn Steinrötter
- 3. Weitere Probleme für Rechtsanwender Kein Zugriff Martin Ebers, Björn Steinrötter
- III. Ansatz dieses Buches Kein Zugriff Martin Ebers, Björn Steinrötter
- IV. Fazit und Ausblick Kein Zugriff Martin Ebers, Björn Steinrötter
- Dirk Labudde
- Dirk Labudde
- I. Einführung Kein Zugriff Dirk Labudde
- II. Stand und Herausforderungen mit Blick auf IT-Sicherheit Kein Zugriff Dirk Labudde
- Dirk Labudde
- I. Geschichte Kein Zugriff Dirk Labudde
- II. Daten, Wissen und Intelligenz Kein Zugriff Dirk Labudde
- III. Einordnung des Begriffes Kein Zugriff Dirk Labudde
- C. Funktionsweise von Perzeptron, neuronalen Netzen und Deep Learning-Anwendungen Kein Zugriff Dirk Labudde
- Dirk Labudde
- I. Allgemeines Kein Zugriff Dirk Labudde
- II. Angriffe gegen KI-Systeme und der Schutz von KI-Systemen Kein Zugriff Dirk Labudde
- III. Schutz der digitalen Infrastruktur durch KI-Systeme Kein Zugriff Dirk Labudde
- IV. Nutzung von KI-Systemen für Cyberangriffe Kein Zugriff Dirk Labudde
- Dirk Labudde
- I. Künstliche Intelligenz und IoT Kein Zugriff Dirk Labudde
- II. Die Zukunft Kein Zugriff Dirk Labudde
- Sven Herpig, Max Heinemeyer
- A. Einleitung Kein Zugriff Sven Herpig, Max Heinemeyer
- Sven Herpig, Max Heinemeyer
- I. Trainingsumgebung Kein Zugriff Sven Herpig, Max Heinemeyer
- II. Einsatzumgebung Kein Zugriff Sven Herpig, Max Heinemeyer
- III. Außenwelt Kein Zugriff Sven Herpig, Max Heinemeyer
- Sven Herpig, Max Heinemeyer
- Sven Herpig, Max Heinemeyer
- 1. Datengenerierung und -akquise Kein Zugriff Sven Herpig, Max Heinemeyer
- 2. Datenvermittlung Kein Zugriff Sven Herpig, Max Heinemeyer
- 3. Datenkuratierung Kein Zugriff Sven Herpig, Max Heinemeyer
- 4. Datenspeicherung Kein Zugriff Sven Herpig, Max Heinemeyer
- 5. Dateneingabe Kein Zugriff Sven Herpig, Max Heinemeyer
- Sven Herpig, Max Heinemeyer
- 1. Bibliothek/Repositorium Kein Zugriff Sven Herpig, Max Heinemeyer
- 2. Vortrainiertes Modell Kein Zugriff Sven Herpig, Max Heinemeyer
- 3. Modell-Training Kein Zugriff Sven Herpig, Max Heinemeyer
- 4. Modell-Kuratierung Kein Zugriff Sven Herpig, Max Heinemeyer
- 5. Modell-Speicherung Kein Zugriff Sven Herpig, Max Heinemeyer
- III. Plattformen und Dienstleistungen Kein Zugriff Sven Herpig, Max Heinemeyer
- IV. Hardware Kein Zugriff Sven Herpig, Max Heinemeyer
- Sven Herpig, Max Heinemeyer
- Sven Herpig, Max Heinemeyer
- 1. Marktdynamiken zu ML als Angriffsobjekt Kein Zugriff Sven Herpig, Max Heinemeyer
- 2. ML-Angriffe als Nischenmarkt Kein Zugriff Sven Herpig, Max Heinemeyer
- 3. Marktanalysen von ML-Angriffen als Nischenmarkt Kein Zugriff Sven Herpig, Max Heinemeyer
- Sven Herpig, Max Heinemeyer
- a) Angriffe gegen ML-Komponenten Kein Zugriff Sven Herpig, Max Heinemeyer
- b) Ganzheitliche Angriffe gegen ML-Systeme Kein Zugriff Sven Herpig, Max Heinemeyer
- 5. Zusammenfassung Kein Zugriff Sven Herpig, Max Heinemeyer
- Sven Herpig, Max Heinemeyer
- 1. ML als Angriffsobjekt auf Industriekonferenzen Kein Zugriff Sven Herpig, Max Heinemeyer
- 2. ML als Angriffsobjekt in der Praxis Kein Zugriff Sven Herpig, Max Heinemeyer
- 3. Zusammenfassung Kein Zugriff Sven Herpig, Max Heinemeyer
- E. Fazit Kein Zugriff Sven Herpig, Max Heinemeyer
- Rafael Fedler
- A. Einleitung Kein Zugriff Rafael Fedler
- Rafael Fedler
- I. IT und IT-Systeme Kein Zugriff Rafael Fedler
- II. Mechatronik und mechatronisches System Kein Zugriff Rafael Fedler
- III. Eingebettetes System Kein Zugriff Rafael Fedler
- IV. Cyber-physische Systeme Kein Zugriff Rafael Fedler
- V. Automatisch und autonom Kein Zugriff Rafael Fedler
- VI. Robotik und Roboter Kein Zugriff Rafael Fedler
- VII. Smarte/intelligente/kognitive Robotik Kein Zugriff Rafael Fedler
- Rafael Fedler
- 1. Begrifflichkeit: Safety und Security Kein Zugriff Rafael Fedler
- 2. Schutzziele der IT-Sicherheit Kein Zugriff Rafael Fedler
- IX. Schnittstellen Kein Zugriff Rafael Fedler
- X. Angriffsfläche Kein Zugriff Rafael Fedler
- XI. Sicherheitsschwachstelle/Sicherheitslücke Kein Zugriff Rafael Fedler
- Rafael Fedler
- Rafael Fedler
- 1. Einfluss von Security auf Safety Kein Zugriff Rafael Fedler
- 2. Größere Angriffsfläche Kein Zugriff Rafael Fedler
- 3. Größere Komplexität und funktionale Heterogenität Kein Zugriff Rafael Fedler
- 4. Einsatzumgebung & Grad der Vernetzung Kein Zugriff Rafael Fedler
- Rafael Fedler
- 1. Beispiele für potentielle Angriffsszenarien Kein Zugriff Rafael Fedler
- Rafael Fedler
- a) Angriffe auf Roboter Kein Zugriff Rafael Fedler
- b) Angriffe auf cyber-physische Systeme Kein Zugriff Rafael Fedler
- Rafael Fedler
- I. Hardware-Angriffe Kein Zugriff Rafael Fedler
- Rafael Fedler
- 1. Firmware und Betriebssystem Kein Zugriff Rafael Fedler
- 2. Netzwerk Kein Zugriff Rafael Fedler
- 3. Middleware Kein Zugriff Rafael Fedler
- 4. Dienst- und Anwendungsebene Kein Zugriff Rafael Fedler
- III. Signal- und Sensorik-Angriffe Kein Zugriff Rafael Fedler
- IV. Ökosystem-Angriffe Kein Zugriff Rafael Fedler
- V. ML- und KI-Angriffe Kein Zugriff Rafael Fedler
- Rafael Fedler
- Rafael Fedler
- 1. Technische Einzelmaßnahmen Kein Zugriff Rafael Fedler
- 2. Konzeptionelle, architektonische und Design-Prinzipien Kein Zugriff Rafael Fedler
- 3. Organisatorische Maßnahmen Kein Zugriff Rafael Fedler
- Rafael Fedler
- 1. Positiv-Standards, -Normen und -Richtlinien Kein Zugriff Rafael Fedler
- 2. Negativ-Standards Kein Zugriff Rafael Fedler
- III. Handreichungen, Kompendien und Anleitungen Kein Zugriff Rafael Fedler
- IV. Kenntnis des Feindes Kein Zugriff Rafael Fedler
- V. Tests Kein Zugriff Rafael Fedler
- F. Zusammenfassung und Fazit Kein Zugriff Rafael Fedler
- Cara Warmuth
- A. Einleitung: Die Bedeutung von Psychologie für IT-Sicherheit Kein Zugriff Cara Warmuth
- Cara Warmuth
- Cara Warmuth
- Cara Warmuth
- a) Die Lücke zwischen Intention und tatsächlich gezeigtem Verhalten Kein Zugriff Cara Warmuth
- b) Weitere psychologische Faktoren Kein Zugriff Cara Warmuth
- c) Rechtliche Reaktionsmöglichkeiten Kein Zugriff Cara Warmuth
- 2. Wissen über IT-Sicherheitsrecht Kein Zugriff Cara Warmuth
- 3. Wissen über psychologische Motive von IT-Angreifern Kein Zugriff Cara Warmuth
- II. Unternehmen gegenüber Kunden und anderen Vertragspartnern Kein Zugriff Cara Warmuth
- III. Verantwortliche gegenüber Gerichten und anderen Behörden Kein Zugriff Cara Warmuth
- Cara Warmuth
- I. Angriffsprävention durch KI Kein Zugriff Cara Warmuth
- II. Angriffsziel KI Kein Zugriff Cara Warmuth
- III. Angriffe durch KI Kein Zugriff Cara Warmuth
- D. Zusammenfassung Kein Zugriff Cara Warmuth
- Dennis-Kenji Kipker
- A. Einführung Kein Zugriff Dennis-Kenji Kipker
- B. Deutsche und europäische Rechtslage Kein Zugriff Dennis-Kenji Kipker
- Dennis-Kenji Kipker
- I. Russland Kein Zugriff Dennis-Kenji Kipker
- II. USA Kein Zugriff Dennis-Kenji Kipker
- III. Israel Kein Zugriff Dennis-Kenji Kipker
- IV. Indien Kein Zugriff Dennis-Kenji Kipker
- D. Vorgaben aus dem chinesischen Recht Kein Zugriff Dennis-Kenji Kipker
- E. Fazit und Ausblick Kein Zugriff Dennis-Kenji Kipker
- Eike Ekrot, Christopher Philipp
- A. Einführung Kein Zugriff Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- 1. Ausschließliche Gesetzgebungskompetenz Kein Zugriff Eike Ekrot, Christopher Philipp
- 2. Konkurrierende Gesetzgebungskompetenz Kein Zugriff Eike Ekrot, Christopher Philipp
- II. Die Gesetzgebungskompetenz des Bundes für KI und smarte Robotik Kein Zugriff Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- 1. Der Rechtsakt zur Cybersicherheit Kein Zugriff Eike Ekrot, Christopher Philipp
- 2. Die Richtlinie über die allgemeine Produktsicherheit Kein Zugriff Eike Ekrot, Christopher Philipp
- 3. Produkthaftungsrichtlinie Kein Zugriff Eike Ekrot, Christopher Philipp
- 4. Datenschutzgrundverordnung (DSGVO) Kein Zugriff Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- a) Derzeitige Regelungen Kein Zugriff Eike Ekrot, Christopher Philipp
- b) Evaluation Kein Zugriff Eike Ekrot, Christopher Philipp
- 2. Digitale-Inhalte-Richtlinie und Warenkauf-Richtlinie Kein Zugriff Eike Ekrot, Christopher Philipp
- 3. Medizinprodukte-VO Kein Zugriff Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- 1. Automatisiertes und autonomes Fahren Kein Zugriff Eike Ekrot, Christopher Philipp
- 2. Intelligente Energienetze Kein Zugriff Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- a) Vorgaben Kein Zugriff Eike Ekrot, Christopher Philipp
- b) Exkurs: Stand der Technik Kein Zugriff Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- a) TKG Kein Zugriff Eike Ekrot, Christopher Philipp
- b) TMG Kein Zugriff Eike Ekrot, Christopher Philipp
- c) Einsatz von KI nach TKG und TMG Kein Zugriff Eike Ekrot, Christopher Philipp
- 3. Energiewirtschaftsgesetz (EnWG) Kein Zugriff Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- 1. KI-Strategie der Bundesregierung Kein Zugriff Eike Ekrot, Christopher Philipp
- 2. Die Ergebnisse der Datenethikkommission Kein Zugriff Eike Ekrot, Christopher Philipp
- 3. Standards und Normen Kein Zugriff Eike Ekrot, Christopher Philipp
- Eike Ekrot, Christopher Philipp
- 1. KI-Weißbuch der Europäischen Kommission Kein Zugriff Eike Ekrot, Christopher Philipp
- 2. Bericht über die Auswirkungen künstlicher Intelligenz, des Internets der Dinge und der Robotik in Hinblick auf Sicherheit und Haftung Kein Zugriff Eike Ekrot, Christopher Philipp
- F. Fazit Kein Zugriff Eike Ekrot, Christopher Philipp
- Andreas Sattler
- Andreas Sattler
- Andreas Sattler
- Andreas Sattler
- a) IT-Sicherheitsrecht: Gewährleistung kollektiver IT-Sicherheit Kein Zugriff Andreas Sattler
- b) Gewährleistung eines individualrechtlichen Datenschutzes Kein Zugriff Andreas Sattler
- Andreas Sattler
- a) Datenschutzrechtliche und IT-sicherheitsrechtliche Schutzziele Kein Zugriff Andreas Sattler
- b) Verfügbarkeit als konfliktträchtiges Schutzziel Kein Zugriff Andreas Sattler
- Andreas Sattler
- 1. Konfliktlösung zwischen DSGVO und IT-Sicherheitsrecht Kein Zugriff Andreas Sattler
- 2. Konfliktlösung zwischen rechtmäßiger und sicherer Datenverarbeitung Kein Zugriff Andreas Sattler
- Andreas Sattler
- I. Die DSGVO als strenger Maßstab für IT-Sicherheit Kein Zugriff Andreas Sattler
- Andreas Sattler
- 1. Kongruenz: Vertraulichkeit und Integrität Kein Zugriff Andreas Sattler
- 2. Kongruenz: Verfügbarkeit der Systeme und Dienste Kein Zugriff Andreas Sattler
- Andreas Sattler
- Andreas Sattler
- 1. Allgemeine Anforderungen Kein Zugriff Andreas Sattler
- 2. Robotik – Skaliertes Risiko durch Automatisierung Kein Zugriff Andreas Sattler
- Andreas Sattler
- a) Grundlagen von KI Kein Zugriff Andreas Sattler
- b) Spezifische Risiken von KI Kein Zugriff Andreas Sattler
- Andreas Sattler
- Andreas Sattler
- a) Technikgestaltung und Voreinstellungen, Art. 25 DSGVO Kein Zugriff Andreas Sattler
- b) Vertraulichkeit, Integrität und Verfügbarkeit, Art. 32 Abs. 1 lit.b und lit.c DSGVO Kein Zugriff Andreas Sattler
- 2. Spezifische Besonderheiten von Robotik Kein Zugriff Andreas Sattler
- 3. Spezifische Besonderheiten von KI Kein Zugriff Andreas Sattler
- Andreas Sattler
- 1. Allgemeine Anforderungen Kein Zugriff Andreas Sattler
- 2. Spezifische Besonderheiten der Robotik Kein Zugriff Andreas Sattler
- 3. Spezifische Besonderheiten von KI Kein Zugriff Andreas Sattler
- IV. Phase: Kontinuierliche Evaluation Kein Zugriff Andreas Sattler
- D. Fazit Kein Zugriff Andreas Sattler
- Thomas Riehm, Stanislaus Meier
- A. Einleitung Kein Zugriff Thomas Riehm, Stanislaus Meier
- Thomas Riehm, Stanislaus Meier
- Thomas Riehm, Stanislaus Meier
- 1. Präventive Durchsetzung und ihre Hindernisse bezüglich KI Kein Zugriff Thomas Riehm, Stanislaus Meier
- 2. Repressive Durchsetzung Kein Zugriff Thomas Riehm, Stanislaus Meier
- Thomas Riehm, Stanislaus Meier
- 1. Durchsetzung der Vorgaben des BSIG durch das BSI Kein Zugriff Thomas Riehm, Stanislaus Meier
- 2. Durchsetzung der Vorgaben des KWG durch die BaFin Kein Zugriff Thomas Riehm, Stanislaus Meier
- 3. Durchsetzung der Vorgaben der DSGVO durch die Datenschutzbehörden Kein Zugriff Thomas Riehm, Stanislaus Meier
- 4. Durchsetzung der Vorgaben des EnWG durch die BNetzA Kein Zugriff Thomas Riehm, Stanislaus Meier
- 5. Durchsetzung der Vorgaben des StVG durch das KBA Kein Zugriff Thomas Riehm, Stanislaus Meier
- Thomas Riehm, Stanislaus Meier
- 1. Zoll Kein Zugriff Thomas Riehm, Stanislaus Meier
- 2. Schnellwarnsystem RAPEX Kein Zugriff Thomas Riehm, Stanislaus Meier
- IV. Fazit Kein Zugriff Thomas Riehm, Stanislaus Meier
- Thomas Riehm, Stanislaus Meier
- Thomas Riehm, Stanislaus Meier
- 1. Grundlagen Kein Zugriff Thomas Riehm, Stanislaus Meier
- 2. Verkehrspflichten der Betreiber Kein Zugriff Thomas Riehm, Stanislaus Meier
- 3. Erstreckung auf KI Kein Zugriff Thomas Riehm, Stanislaus Meier
- II. Grenzen der Durchsetzung durch Vertrags- und Haftungsrecht Kein Zugriff Thomas Riehm, Stanislaus Meier
- III. Fazit Kein Zugriff Thomas Riehm, Stanislaus Meier
- Thomas Riehm, Stanislaus Meier
- Thomas Riehm, Stanislaus Meier
- 1. Musterfeststellungsklage Kein Zugriff Thomas Riehm, Stanislaus Meier
- 2. EU-Verbandsklage Kein Zugriff Thomas Riehm, Stanislaus Meier
- II. UKlaG und UWG Kein Zugriff Thomas Riehm, Stanislaus Meier
- III. Fazit Kein Zugriff Thomas Riehm, Stanislaus Meier
- Sebastian Golla, Charlotte Korenke
- A. Vorbemerkung Kein Zugriff Sebastian Golla, Charlotte Korenke
- B. Schutz der IT-Sicherheit durch den Einsatz von KI in der Strafverfolgung Kein Zugriff Sebastian Golla, Charlotte Korenke
- C. Strafrechtlicher Schutz der IT-Sicherheit vor Angriffen durch den Einsatz von KI Kein Zugriff Sebastian Golla, Charlotte Korenke
- D. Fazit Kein Zugriff Sebastian Golla, Charlotte Korenke
- Frank Rosenkranz
- A) Problemaufriss Kein Zugriff Frank Rosenkranz
- Frank Rosenkranz
- I. Künstliche Intelligenz Kein Zugriff Frank Rosenkranz
- II. Roboter Kein Zugriff Frank Rosenkranz
- III. Robotische KI-Anwendungen: „smarte“ Roboter Kein Zugriff Frank Rosenkranz
- Frank Rosenkranz
- I. Risiken des Einsatzes von Robotern Kein Zugriff Frank Rosenkranz
- II. Risiken des Einsatzes von Künstlicher Intelligenz Kein Zugriff Frank Rosenkranz
- III. Risiken des Einsatzes smarter Roboter Kein Zugriff Frank Rosenkranz
- IV. Schadensszenarien Kein Zugriff Frank Rosenkranz
- Frank Rosenkranz
- Frank Rosenkranz
- 1. Kein allgemeines Genehmigungserfordernis Kein Zugriff Frank Rosenkranz
- 2. Autonome Fahrzeuge Kein Zugriff Frank Rosenkranz
- 3. Medizinroboter Kein Zugriff Frank Rosenkranz
- II. Industrienormung Kein Zugriff Frank Rosenkranz
- Frank Rosenkranz
- Frank Rosenkranz
- 1. Produktsicherheit Kein Zugriff Frank Rosenkranz
- 2. Vertragsrecht Kein Zugriff Frank Rosenkranz
- Frank Rosenkranz
- a) ProdHaftG Kein Zugriff Frank Rosenkranz
- b) § 823 BGB Kein Zugriff Frank Rosenkranz
- 4. Auswirkungen der Technischen Normen Kein Zugriff Frank Rosenkranz
- 5. Medizinroboter Kein Zugriff Frank Rosenkranz
- Frank Rosenkranz
- 1. Besondere IT-Sicherheitspflichten Kein Zugriff Frank Rosenkranz
- Frank Rosenkranz
- a) Arbeitssicherheit Kein Zugriff Frank Rosenkranz
- b) Arbeitszeit Kein Zugriff Frank Rosenkranz
- Frank Rosenkranz
- a) Entscheidungskompetenz Kein Zugriff Frank Rosenkranz
- b) Entscheidungsmaßstab Kein Zugriff Frank Rosenkranz
- c) Mitbestimmung Kein Zugriff Frank Rosenkranz
- Frank Rosenkranz
- a) Allgemeine Grundsätze Kein Zugriff Frank Rosenkranz
- b) Arbeitnehmerdaten Kein Zugriff Frank Rosenkranz
- c) Medizin und Pflege Kein Zugriff Frank Rosenkranz
- Frank Rosenkranz
- a) Autonomie und Zurechnung Kein Zugriff Frank Rosenkranz
- b) Vernetzung und Beweislast Kein Zugriff Frank Rosenkranz
- c) Gehilfenhaftung Kein Zugriff Frank Rosenkranz
- d) Hackerangriffe Kein Zugriff Frank Rosenkranz
- e) Medizinroboter Kein Zugriff Frank Rosenkranz
- Rudi Ruks
- A. Einleitung Kein Zugriff Rudi Ruks
- B. Vertragstypologische Einordnung Kein Zugriff Rudi Ruks
- Rudi Ruks
- Rudi Ruks
- 1. Vereinbarte Beschaffenheit Kein Zugriff Rudi Ruks
- 2. Vertraglich vorausgesetzte Verwendung Kein Zugriff Rudi Ruks
- Rudi Ruks
- a) Gewöhnliche Verwendung Kein Zugriff Rudi Ruks
- b) Übliche Beschaffenheit Kein Zugriff Rudi Ruks
- Rudi Ruks
- 1. Problem der permanenten Fortentwicklung Kein Zugriff Rudi Ruks
- 2. Problem der „Anlernphase“ Kein Zugriff Rudi Ruks
- Rudi Ruks
- 1. Generelle Anwendbarkeit und Reichweite Kein Zugriff Rudi Ruks
- 2. Ausschluss der Beweislastumkehr Kein Zugriff Rudi Ruks
- Rudi Ruks
- Rudi Ruks
- 1. Nachbesserung Kein Zugriff Rudi Ruks
- 2. Nachlieferung Kein Zugriff Rudi Ruks
- Rudi Ruks
- 1. Problem der De- und Neuinstallation bei KI-Systemen und smarten Robotern Kein Zugriff Rudi Ruks
- 2. Problem der persönlichen Reichweite (B2B, B2C) Kein Zugriff Rudi Ruks
- Rudi Ruks
- Rudi Ruks
- a) Entbehrlichkeit wegen besonderer Umstände Kein Zugriff Rudi Ruks
- b) Entbehrlichkeit wegen Fehlschlagens der Nacherfüllung Kein Zugriff Rudi Ruks
- c) Entbehrlichkeit wegen Unmöglichkeit der Nacherfüllung Kein Zugriff Rudi Ruks
- 2. Besonderheiten des Wertersatzes bei KI-Systemen und Robotern Kein Zugriff Rudi Ruks
- F. Fazit und Ausblick Kein Zugriff Rudi Ruks
- Renate Schaub
- A. Einleitung Kein Zugriff Renate Schaub
- Renate Schaub
- I. Spezifische Regelungen zur IT-Sicherheit Kein Zugriff Renate Schaub
- II. Haftungsvorschriften mit primär anderem Regelungsziel Kein Zugriff Renate Schaub
- Renate Schaub
- 1. Einzelne Pflichten Kein Zugriff Renate Schaub
- 2. Haftung bei Verletzung derartiger Pflichten Kein Zugriff Renate Schaub
- Renate Schaub
- I. Haftung Außenstehender Kein Zugriff Renate Schaub
- II. Haftung der Hersteller von IT-Produkten bzw. -Komponenten Kein Zugriff Renate Schaub
- III. Haftung der Betreiber von IT-Systemen Kein Zugriff Renate Schaub
- IV. Haftung der Nutzer von IT-Systemen Kein Zugriff Renate Schaub
- V. Zusammenfassung Kein Zugriff Renate Schaub
- Renate Schaub
- I. Konnektivität und Datenabhängigkeit Kein Zugriff Renate Schaub
- II. Autonomie und Offenheit Kein Zugriff Renate Schaub
- III. Komplexität Kein Zugriff Renate Schaub
- IV. Opazität Kein Zugriff Renate Schaub
- V. Langfristigkeit von (Weiter-) Entwicklungen Kein Zugriff Renate Schaub
- VI. Konsequenzen Kein Zugriff Renate Schaub
- Renate Schaub
- Renate Schaub
- 1. Dritte, die IT-Systeme beeinträchtigen Kein Zugriff Renate Schaub
- 2. Hersteller Kein Zugriff Renate Schaub
- 3. Betreiber Kein Zugriff Renate Schaub
- 4. Nutzer Kein Zugriff Renate Schaub
- II. Zu ersetzende Schäden Kein Zugriff Renate Schaub
- III. Konsequenzen Kein Zugriff Renate Schaub
- IV. Fazit Kein Zugriff Renate Schaub
- Linda Kuschel, Darius Rostam
- A. Einleitung Kein Zugriff Linda Kuschel, Darius Rostam
- Linda Kuschel, Darius Rostam
- I. Schutzrichtung des Urheberrechts Kein Zugriff Linda Kuschel, Darius Rostam
- II. Schutz technischer Schutzmaßnahmen/Digital Rights Management Kein Zugriff Linda Kuschel, Darius Rostam
- Linda Kuschel, Darius Rostam
- I. Urheberrechtlich relevante Handlungen zur Verbesserung der IT-Sicherheit Kein Zugriff Linda Kuschel, Darius Rostam
- Linda Kuschel, Darius Rostam
- 1. Vulnerability Disclosure Policies Kein Zugriff Linda Kuschel, Darius Rostam
- 2. Open Source Software Kein Zugriff Linda Kuschel, Darius Rostam
- Linda Kuschel, Darius Rostam
- Linda Kuschel, Darius Rostam
- 1. Täterschaft Kein Zugriff Linda Kuschel, Darius Rostam
- 2. Teilnahme Kein Zugriff Linda Kuschel, Darius Rostam
- Linda Kuschel, Darius Rostam
- a) Haftung von WLAN-Betreibern Kein Zugriff Linda Kuschel, Darius Rostam
- b) Haftung von Webseiten-Betreibern Kein Zugriff Linda Kuschel, Darius Rostam
- II. Anreiz zur Investition in Künstliche Intelligenz Kein Zugriff Linda Kuschel, Darius Rostam
- E. Fazit Kein Zugriff Linda Kuschel, Darius Rostam
- Angaben zu den Autor*innen Kein Zugriff Seiten 381 - 382





