, to see if you have full access to this publication.
Edited Book No access
Künstliche Intelligenz und smarte Robotik im IT-Sicherheitsrecht
- Editors:
- |
- Series:
- Datenrecht und neue Technologien, Volume 1
- Publisher:
- 2021
Keywords
Search publication
Bibliographic data
- Edition
- 1/2021
- Copyright Year
- 2021
- ISBN-Print
- 978-3-8487-7621-4
- ISBN-Online
- 978-3-7489-0998-9
- Publisher
- Nomos, Baden-Baden
- Series
- Datenrecht und neue Technologien
- Volume
- 1
- Language
- German
- Pages
- 382
- Product Type
- Edited Book
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 1 - 8
- Authors: |
- Authors: |
- 1. Gegenwartsmotive für Angriffe auf IT-Strukturen No accessAuthors: |
- 2. KI und smarte Robotik als Problem der IT-Sicherheit No accessAuthors: |
- Authors: |
- 1. Ausreichende Sicherheitsstandards? No accessAuthors: |
- 2. Zurechnungsfragen beim Einsatz von KI-Systemen No accessAuthors: |
- 3. Weitere Probleme für Rechtsanwender No accessAuthors: |
- III. Ansatz dieses Buches No accessAuthors: |
- IV. Fazit und Ausblick No accessAuthors: |
- Authors:
- Authors:
- I. Einführung No accessAuthors:
- II. Stand und Herausforderungen mit Blick auf IT-Sicherheit No accessAuthors:
- Authors:
- I. Geschichte No accessAuthors:
- II. Daten, Wissen und Intelligenz No accessAuthors:
- III. Einordnung des Begriffes No accessAuthors:
- C. Funktionsweise von Perzeptron, neuronalen Netzen und Deep Learning-Anwendungen No accessAuthors:
- Authors:
- I. Allgemeines No accessAuthors:
- II. Angriffe gegen KI-Systeme und der Schutz von KI-Systemen No accessAuthors:
- III. Schutz der digitalen Infrastruktur durch KI-Systeme No accessAuthors:
- IV. Nutzung von KI-Systemen für Cyberangriffe No accessAuthors:
- Authors:
- I. Künstliche Intelligenz und IoT No accessAuthors:
- II. Die Zukunft No accessAuthors:
- Authors: |
- A. Einleitung No accessAuthors: |
- Authors: |
- I. Trainingsumgebung No accessAuthors: |
- II. Einsatzumgebung No accessAuthors: |
- III. Außenwelt No accessAuthors: |
- Authors: |
- Authors: |
- 1. Datengenerierung und -akquise No accessAuthors: |
- 2. Datenvermittlung No accessAuthors: |
- 3. Datenkuratierung No accessAuthors: |
- 4. Datenspeicherung No accessAuthors: |
- 5. Dateneingabe No accessAuthors: |
- Authors: |
- 1. Bibliothek/Repositorium No accessAuthors: |
- 2. Vortrainiertes Modell No accessAuthors: |
- 3. Modell-Training No accessAuthors: |
- 4. Modell-Kuratierung No accessAuthors: |
- 5. Modell-Speicherung No accessAuthors: |
- III. Plattformen und Dienstleistungen No accessAuthors: |
- IV. Hardware No accessAuthors: |
- Authors: |
- Authors: |
- 1. Marktdynamiken zu ML als Angriffsobjekt No accessAuthors: |
- 2. ML-Angriffe als Nischenmarkt No accessAuthors: |
- 3. Marktanalysen von ML-Angriffen als Nischenmarkt No accessAuthors: |
- Authors: |
- a) Angriffe gegen ML-Komponenten No accessAuthors: |
- b) Ganzheitliche Angriffe gegen ML-Systeme No accessAuthors: |
- 5. Zusammenfassung No accessAuthors: |
- Authors: |
- 1. ML als Angriffsobjekt auf Industriekonferenzen No accessAuthors: |
- 2. ML als Angriffsobjekt in der Praxis No accessAuthors: |
- 3. Zusammenfassung No accessAuthors: |
- E. Fazit No accessAuthors: |
- Authors:
- A. Einleitung No accessAuthors:
- Authors:
- I. IT und IT-Systeme No accessAuthors:
- II. Mechatronik und mechatronisches System No accessAuthors:
- III. Eingebettetes System No accessAuthors:
- IV. Cyber-physische Systeme No accessAuthors:
- V. Automatisch und autonom No accessAuthors:
- VI. Robotik und Roboter No accessAuthors:
- VII. Smarte/intelligente/kognitive Robotik No accessAuthors:
- Authors:
- 1. Begrifflichkeit: Safety und Security No accessAuthors:
- 2. Schutzziele der IT-Sicherheit No accessAuthors:
- IX. Schnittstellen No accessAuthors:
- X. Angriffsfläche No accessAuthors:
- XI. Sicherheitsschwachstelle/Sicherheitslücke No accessAuthors:
- Authors:
- Authors:
- 1. Einfluss von Security auf Safety No accessAuthors:
- 2. Größere Angriffsfläche No accessAuthors:
- 3. Größere Komplexität und funktionale Heterogenität No accessAuthors:
- 4. Einsatzumgebung & Grad der Vernetzung No accessAuthors:
- Authors:
- 1. Beispiele für potentielle Angriffsszenarien No accessAuthors:
- Authors:
- a) Angriffe auf Roboter No accessAuthors:
- b) Angriffe auf cyber-physische Systeme No accessAuthors:
- Authors:
- I. Hardware-Angriffe No accessAuthors:
- Authors:
- 1. Firmware und Betriebssystem No accessAuthors:
- 2. Netzwerk No accessAuthors:
- 3. Middleware No accessAuthors:
- 4. Dienst- und Anwendungsebene No accessAuthors:
- III. Signal- und Sensorik-Angriffe No accessAuthors:
- IV. Ökosystem-Angriffe No accessAuthors:
- V. ML- und KI-Angriffe No accessAuthors:
- Authors:
- Authors:
- 1. Technische Einzelmaßnahmen No accessAuthors:
- 2. Konzeptionelle, architektonische und Design-Prinzipien No accessAuthors:
- 3. Organisatorische Maßnahmen No accessAuthors:
- Authors:
- 1. Positiv-Standards, -Normen und -Richtlinien No accessAuthors:
- 2. Negativ-Standards No accessAuthors:
- III. Handreichungen, Kompendien und Anleitungen No accessAuthors:
- IV. Kenntnis des Feindes No accessAuthors:
- V. Tests No accessAuthors:
- F. Zusammenfassung und Fazit No accessAuthors:
- Authors:
- A. Einleitung: Die Bedeutung von Psychologie für IT-Sicherheit No accessAuthors:
- Authors:
- Authors:
- Authors:
- a) Die Lücke zwischen Intention und tatsächlich gezeigtem Verhalten No accessAuthors:
- b) Weitere psychologische Faktoren No accessAuthors:
- c) Rechtliche Reaktionsmöglichkeiten No accessAuthors:
- 2. Wissen über IT-Sicherheitsrecht No accessAuthors:
- 3. Wissen über psychologische Motive von IT-Angreifern No accessAuthors:
- II. Unternehmen gegenüber Kunden und anderen Vertragspartnern No accessAuthors:
- III. Verantwortliche gegenüber Gerichten und anderen Behörden No accessAuthors:
- Authors:
- I. Angriffsprävention durch KI No accessAuthors:
- II. Angriffsziel KI No accessAuthors:
- III. Angriffe durch KI No accessAuthors:
- D. Zusammenfassung No accessAuthors:
- Authors:
- A. Einführung No accessAuthors:
- B. Deutsche und europäische Rechtslage No accessAuthors:
- Authors:
- I. Russland No accessAuthors:
- II. USA No accessAuthors:
- III. Israel No accessAuthors:
- IV. Indien No accessAuthors:
- D. Vorgaben aus dem chinesischen Recht No accessAuthors:
- E. Fazit und Ausblick No accessAuthors:
- Authors: |
- A. Einführung No accessAuthors: |
- Authors: |
- Authors: |
- 1. Ausschließliche Gesetzgebungskompetenz No accessAuthors: |
- 2. Konkurrierende Gesetzgebungskompetenz No accessAuthors: |
- II. Die Gesetzgebungskompetenz des Bundes für KI und smarte Robotik No accessAuthors: |
- Authors: |
- Authors: |
- 1. Der Rechtsakt zur Cybersicherheit No accessAuthors: |
- 2. Die Richtlinie über die allgemeine Produktsicherheit No accessAuthors: |
- 3. Produkthaftungsrichtlinie No accessAuthors: |
- 4. Datenschutzgrundverordnung (DSGVO) No accessAuthors: |
- Authors: |
- Authors: |
- a) Derzeitige Regelungen No accessAuthors: |
- b) Evaluation No accessAuthors: |
- 2. Digitale-Inhalte-Richtlinie und Warenkauf-Richtlinie No accessAuthors: |
- 3. Medizinprodukte-VO No accessAuthors: |
- Authors: |
- Authors: |
- 1. Automatisiertes und autonomes Fahren No accessAuthors: |
- 2. Intelligente Energienetze No accessAuthors: |
- Authors: |
- Authors: |
- a) Vorgaben No accessAuthors: |
- b) Exkurs: Stand der Technik No accessAuthors: |
- Authors: |
- a) TKG No accessAuthors: |
- b) TMG No accessAuthors: |
- c) Einsatz von KI nach TKG und TMG No accessAuthors: |
- 3. Energiewirtschaftsgesetz (EnWG) No accessAuthors: |
- Authors: |
- Authors: |
- 1. KI-Strategie der Bundesregierung No accessAuthors: |
- 2. Die Ergebnisse der Datenethikkommission No accessAuthors: |
- 3. Standards und Normen No accessAuthors: |
- Authors: |
- 1. KI-Weißbuch der Europäischen Kommission No accessAuthors: |
- 2. Bericht über die Auswirkungen künstlicher Intelligenz, des Internets der Dinge und der Robotik in Hinblick auf Sicherheit und Haftung No accessAuthors: |
- F. Fazit No accessAuthors: |
- Authors:
- Authors:
- Authors:
- Authors:
- a) IT-Sicherheitsrecht: Gewährleistung kollektiver IT-Sicherheit No accessAuthors:
- b) Gewährleistung eines individualrechtlichen Datenschutzes No accessAuthors:
- Authors:
- a) Datenschutzrechtliche und IT-sicherheitsrechtliche Schutzziele No accessAuthors:
- b) Verfügbarkeit als konfliktträchtiges Schutzziel No accessAuthors:
- Authors:
- 1. Konfliktlösung zwischen DSGVO und IT-Sicherheitsrecht No accessAuthors:
- 2. Konfliktlösung zwischen rechtmäßiger und sicherer Datenverarbeitung No accessAuthors:
- Authors:
- I. Die DSGVO als strenger Maßstab für IT-Sicherheit No accessAuthors:
- Authors:
- 1. Kongruenz: Vertraulichkeit und Integrität No accessAuthors:
- 2. Kongruenz: Verfügbarkeit der Systeme und Dienste No accessAuthors:
- Authors:
- Authors:
- 1. Allgemeine Anforderungen No accessAuthors:
- 2. Robotik – Skaliertes Risiko durch Automatisierung No accessAuthors:
- Authors:
- a) Grundlagen von KI No accessAuthors:
- b) Spezifische Risiken von KI No accessAuthors:
- Authors:
- Authors:
- a) Technikgestaltung und Voreinstellungen, Art. 25 DSGVO No accessAuthors:
- b) Vertraulichkeit, Integrität und Verfügbarkeit, Art. 32 Abs. 1 lit.b und lit.c DSGVO No accessAuthors:
- 2. Spezifische Besonderheiten von Robotik No accessAuthors:
- 3. Spezifische Besonderheiten von KI No accessAuthors:
- Authors:
- 1. Allgemeine Anforderungen No accessAuthors:
- 2. Spezifische Besonderheiten der Robotik No accessAuthors:
- 3. Spezifische Besonderheiten von KI No accessAuthors:
- IV. Phase: Kontinuierliche Evaluation No accessAuthors:
- D. Fazit No accessAuthors:
- Authors: |
- A. Einleitung No accessAuthors: |
- Authors: |
- Authors: |
- 1. Präventive Durchsetzung und ihre Hindernisse bezüglich KI No accessAuthors: |
- 2. Repressive Durchsetzung No accessAuthors: |
- Authors: |
- 1. Durchsetzung der Vorgaben des BSIG durch das BSI No accessAuthors: |
- 2. Durchsetzung der Vorgaben des KWG durch die BaFin No accessAuthors: |
- 3. Durchsetzung der Vorgaben der DSGVO durch die Datenschutzbehörden No accessAuthors: |
- 4. Durchsetzung der Vorgaben des EnWG durch die BNetzA No accessAuthors: |
- 5. Durchsetzung der Vorgaben des StVG durch das KBA No accessAuthors: |
- Authors: |
- 1. Zoll No accessAuthors: |
- 2. Schnellwarnsystem RAPEX No accessAuthors: |
- IV. Fazit No accessAuthors: |
- Authors: |
- Authors: |
- 1. Grundlagen No accessAuthors: |
- 2. Verkehrspflichten der Betreiber No accessAuthors: |
- 3. Erstreckung auf KI No accessAuthors: |
- II. Grenzen der Durchsetzung durch Vertrags- und Haftungsrecht No accessAuthors: |
- III. Fazit No accessAuthors: |
- Authors: |
- Authors: |
- 1. Musterfeststellungsklage No accessAuthors: |
- 2. EU-Verbandsklage No accessAuthors: |
- II. UKlaG und UWG No accessAuthors: |
- III. Fazit No accessAuthors: |
- Authors: |
- A. Vorbemerkung No accessAuthors: |
- B. Schutz der IT-Sicherheit durch den Einsatz von KI in der Strafverfolgung No accessAuthors: |
- C. Strafrechtlicher Schutz der IT-Sicherheit vor Angriffen durch den Einsatz von KI No accessAuthors: |
- D. Fazit No accessAuthors: |
- Authors:
- A) Problemaufriss No accessAuthors:
- Authors:
- I. Künstliche Intelligenz No accessAuthors:
- II. Roboter No accessAuthors:
- III. Robotische KI-Anwendungen: „smarte“ Roboter No accessAuthors:
- Authors:
- I. Risiken des Einsatzes von Robotern No accessAuthors:
- II. Risiken des Einsatzes von Künstlicher Intelligenz No accessAuthors:
- III. Risiken des Einsatzes smarter Roboter No accessAuthors:
- IV. Schadensszenarien No accessAuthors:
- Authors:
- Authors:
- 1. Kein allgemeines Genehmigungserfordernis No accessAuthors:
- 2. Autonome Fahrzeuge No accessAuthors:
- 3. Medizinroboter No accessAuthors:
- II. Industrienormung No accessAuthors:
- Authors:
- Authors:
- 1. Produktsicherheit No accessAuthors:
- 2. Vertragsrecht No accessAuthors:
- Authors:
- a) ProdHaftG No accessAuthors:
- b) § 823 BGB No accessAuthors:
- 4. Auswirkungen der Technischen Normen No accessAuthors:
- 5. Medizinroboter No accessAuthors:
- Authors:
- 1. Besondere IT-Sicherheitspflichten No accessAuthors:
- Authors:
- a) Arbeitssicherheit No accessAuthors:
- b) Arbeitszeit No accessAuthors:
- Authors:
- a) Entscheidungskompetenz No accessAuthors:
- b) Entscheidungsmaßstab No accessAuthors:
- c) Mitbestimmung No accessAuthors:
- Authors:
- a) Allgemeine Grundsätze No accessAuthors:
- b) Arbeitnehmerdaten No accessAuthors:
- c) Medizin und Pflege No accessAuthors:
- Authors:
- a) Autonomie und Zurechnung No accessAuthors:
- b) Vernetzung und Beweislast No accessAuthors:
- c) Gehilfenhaftung No accessAuthors:
- d) Hackerangriffe No accessAuthors:
- e) Medizinroboter No accessAuthors:
- Authors:
- A. Einleitung No accessAuthors:
- B. Vertragstypologische Einordnung No accessAuthors:
- Authors:
- Authors:
- 1. Vereinbarte Beschaffenheit No accessAuthors:
- 2. Vertraglich vorausgesetzte Verwendung No accessAuthors:
- Authors:
- a) Gewöhnliche Verwendung No accessAuthors:
- b) Übliche Beschaffenheit No accessAuthors:
- Authors:
- 1. Problem der permanenten Fortentwicklung No accessAuthors:
- 2. Problem der „Anlernphase“ No accessAuthors:
- Authors:
- 1. Generelle Anwendbarkeit und Reichweite No accessAuthors:
- 2. Ausschluss der Beweislastumkehr No accessAuthors:
- Authors:
- Authors:
- 1. Nachbesserung No accessAuthors:
- 2. Nachlieferung No accessAuthors:
- Authors:
- 1. Problem der De- und Neuinstallation bei KI-Systemen und smarten Robotern No accessAuthors:
- 2. Problem der persönlichen Reichweite (B2B, B2C) No accessAuthors:
- Authors:
- Authors:
- a) Entbehrlichkeit wegen besonderer Umstände No accessAuthors:
- b) Entbehrlichkeit wegen Fehlschlagens der Nacherfüllung No accessAuthors:
- c) Entbehrlichkeit wegen Unmöglichkeit der Nacherfüllung No accessAuthors:
- 2. Besonderheiten des Wertersatzes bei KI-Systemen und Robotern No accessAuthors:
- F. Fazit und Ausblick No accessAuthors:
- Authors:
- A. Einleitung No accessAuthors:
- Authors:
- I. Spezifische Regelungen zur IT-Sicherheit No accessAuthors:
- II. Haftungsvorschriften mit primär anderem Regelungsziel No accessAuthors:
- Authors:
- 1. Einzelne Pflichten No accessAuthors:
- 2. Haftung bei Verletzung derartiger Pflichten No accessAuthors:
- Authors:
- I. Haftung Außenstehender No accessAuthors:
- II. Haftung der Hersteller von IT-Produkten bzw. -Komponenten No accessAuthors:
- III. Haftung der Betreiber von IT-Systemen No accessAuthors:
- IV. Haftung der Nutzer von IT-Systemen No accessAuthors:
- V. Zusammenfassung No accessAuthors:
- Authors:
- I. Konnektivität und Datenabhängigkeit No accessAuthors:
- II. Autonomie und Offenheit No accessAuthors:
- III. Komplexität No accessAuthors:
- IV. Opazität No accessAuthors:
- V. Langfristigkeit von (Weiter-) Entwicklungen No accessAuthors:
- VI. Konsequenzen No accessAuthors:
- Authors:
- Authors:
- 1. Dritte, die IT-Systeme beeinträchtigen No accessAuthors:
- 2. Hersteller No accessAuthors:
- 3. Betreiber No accessAuthors:
- 4. Nutzer No accessAuthors:
- II. Zu ersetzende Schäden No accessAuthors:
- III. Konsequenzen No accessAuthors:
- IV. Fazit No accessAuthors:
- Authors: |
- A. Einleitung No accessAuthors: |
- Authors: |
- I. Schutzrichtung des Urheberrechts No accessAuthors: |
- II. Schutz technischer Schutzmaßnahmen/Digital Rights Management No accessAuthors: |
- Authors: |
- I. Urheberrechtlich relevante Handlungen zur Verbesserung der IT-Sicherheit No accessAuthors: |
- Authors: |
- 1. Vulnerability Disclosure Policies No accessAuthors: |
- 2. Open Source Software No accessAuthors: |
- Authors: |
- Authors: |
- 1. Täterschaft No accessAuthors: |
- 2. Teilnahme No accessAuthors: |
- Authors: |
- a) Haftung von WLAN-Betreibern No accessAuthors: |
- b) Haftung von Webseiten-Betreibern No accessAuthors: |
- II. Anreiz zur Investition in Künstliche Intelligenz No accessAuthors: |
- E. Fazit No accessAuthors: |
- Angaben zu den Autor*innen No access Pages 381 - 382





