, to see if you have full access to this publication.
Edited Book No access

Künstliche Intelligenz und smarte Robotik im IT-Sicherheitsrecht

Editors:
Publisher:
 28.07.2021

Keywords



Bibliographic data

Publication year
2021
Publication date
28.07.2021
ISBN-Print
978-3-8487-7621-4
ISBN-Online
978-3-7489-0998-9
Publisher
Nomos, Baden-Baden
Series
Datenrecht und neue Technologien
Volume
1
Language
German
Pages
382
Product type
Edited Book

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 8
    1. Martin Ebers, Björn Steinrötter
      1. Martin Ebers, Björn Steinrötter
        1. 1. Gegenwartsmotive für Angriffe auf IT-Strukturen No access Martin Ebers, Björn Steinrötter
        2. 2. KI und smarte Robotik als Problem der IT-Sicherheit No access Martin Ebers, Björn Steinrötter
      2. Martin Ebers, Björn Steinrötter
        1. 1. Ausreichende Sicherheitsstandards? No access Martin Ebers, Björn Steinrötter
        2. 2. Zurechnungsfragen beim Einsatz von KI-Systemen No access Martin Ebers, Björn Steinrötter
        3. 3. Weitere Probleme für Rechtsanwender No access Martin Ebers, Björn Steinrötter
      3. III. Ansatz dieses Buches No access Martin Ebers, Björn Steinrötter
      4. IV. Fazit und Ausblick No access Martin Ebers, Björn Steinrötter
    2. Dirk Labudde
      1. Dirk Labudde
        1. I. Einführung No access Dirk Labudde
        2. II. Stand und Herausforderungen mit Blick auf IT-Sicherheit No access Dirk Labudde
      2. Dirk Labudde
        1. I. Geschichte No access Dirk Labudde
        2. II. Daten, Wissen und Intelligenz No access Dirk Labudde
        3. III. Einordnung des Begriffes No access Dirk Labudde
      3. C. Funktionsweise von Perzeptron, neuronalen Netzen und Deep Learning-Anwendungen No access Dirk Labudde
      4. Dirk Labudde
        1. I. Allgemeines No access Dirk Labudde
        2. II. Angriffe gegen KI-Systeme und der Schutz von KI-Systemen No access Dirk Labudde
        3. III. Schutz der digitalen Infrastruktur durch KI-Systeme No access Dirk Labudde
        4. IV. Nutzung von KI-Systemen für Cyberangriffe No access Dirk Labudde
      5. Dirk Labudde
        1. I. Künstliche Intelligenz und IoT No access Dirk Labudde
        2. II. Die Zukunft No access Dirk Labudde
    3. Sven Herpig, Max Heinemeyer
      1. A. Einleitung No access Sven Herpig, Max Heinemeyer
      2. Sven Herpig, Max Heinemeyer
        1. I. Trainingsumgebung No access Sven Herpig, Max Heinemeyer
        2. II. Einsatzumgebung No access Sven Herpig, Max Heinemeyer
        3. III. Außenwelt No access Sven Herpig, Max Heinemeyer
      3. Sven Herpig, Max Heinemeyer
        1. Sven Herpig, Max Heinemeyer
          1. 1. Datengenerierung und -akquise No access Sven Herpig, Max Heinemeyer
          2. 2. Datenvermittlung No access Sven Herpig, Max Heinemeyer
          3. 3. Datenkuratierung No access Sven Herpig, Max Heinemeyer
          4. 4. Datenspeicherung No access Sven Herpig, Max Heinemeyer
          5. 5. Dateneingabe No access Sven Herpig, Max Heinemeyer
        2. Sven Herpig, Max Heinemeyer
          1. 1. Bibliothek/Repositorium No access Sven Herpig, Max Heinemeyer
          2. 2. Vortrainiertes Modell No access Sven Herpig, Max Heinemeyer
          3. 3. Modell-Training No access Sven Herpig, Max Heinemeyer
          4. 4. Modell-Kuratierung No access Sven Herpig, Max Heinemeyer
          5. 5. Modell-Speicherung No access Sven Herpig, Max Heinemeyer
        3. III. Plattformen und Dienstleistungen No access Sven Herpig, Max Heinemeyer
        4. IV. Hardware No access Sven Herpig, Max Heinemeyer
      4. Sven Herpig, Max Heinemeyer
        1. Sven Herpig, Max Heinemeyer
          1. 1. Marktdynamiken zu ML als Angriffsobjekt No access Sven Herpig, Max Heinemeyer
          2. 2. ML-Angriffe als Nischenmarkt No access Sven Herpig, Max Heinemeyer
          3. 3. Marktanalysen von ML-Angriffen als Nischenmarkt No access Sven Herpig, Max Heinemeyer
          4. Sven Herpig, Max Heinemeyer
            1. a) Angriffe gegen ML-Komponenten No access Sven Herpig, Max Heinemeyer
            2. b) Ganzheitliche Angriffe gegen ML-Systeme No access Sven Herpig, Max Heinemeyer
          5. 5. Zusammenfassung No access Sven Herpig, Max Heinemeyer
        2. Sven Herpig, Max Heinemeyer
          1. 1. ML als Angriffsobjekt auf Industriekonferenzen No access Sven Herpig, Max Heinemeyer
          2. 2. ML als Angriffsobjekt in der Praxis No access Sven Herpig, Max Heinemeyer
          3. 3. Zusammenfassung No access Sven Herpig, Max Heinemeyer
      5. E. Fazit No access Sven Herpig, Max Heinemeyer
    4. Rafael Fedler
      1. A. Einleitung No access Rafael Fedler
      2. Rafael Fedler
        1. I. IT und IT-Systeme No access Rafael Fedler
        2. II. Mechatronik und mechatronisches System No access Rafael Fedler
        3. III. Eingebettetes System No access Rafael Fedler
        4. IV. Cyber-physische Systeme No access Rafael Fedler
        5. V. Automatisch und autonom No access Rafael Fedler
        6. VI. Robotik und Roboter No access Rafael Fedler
        7. VII. Smarte/intelligente/kognitive Robotik No access Rafael Fedler
        8. Rafael Fedler
          1. 1. Begrifflichkeit: Safety und Security No access Rafael Fedler
          2. 2. Schutzziele der IT-Sicherheit No access Rafael Fedler
        9. IX. Schnittstellen No access Rafael Fedler
        10. X. Angriffsfläche No access Rafael Fedler
        11. XI. Sicherheitsschwachstelle/Sicherheitslücke No access Rafael Fedler
      3. Rafael Fedler
        1. Rafael Fedler
          1. 1. Einfluss von Security auf Safety No access Rafael Fedler
          2. 2. Größere Angriffsfläche No access Rafael Fedler
          3. 3. Größere Komplexität und funktionale Heterogenität No access Rafael Fedler
          4. 4. Einsatzumgebung & Grad der Vernetzung No access Rafael Fedler
        2. Rafael Fedler
          1. 1. Beispiele für potentielle Angriffsszenarien No access Rafael Fedler
          2. Rafael Fedler
            1. a) Angriffe auf Roboter No access Rafael Fedler
            2. b) Angriffe auf cyber-physische Systeme No access Rafael Fedler
      4. Rafael Fedler
        1. I. Hardware-Angriffe No access Rafael Fedler
        2. Rafael Fedler
          1. 1. Firmware und Betriebssystem No access Rafael Fedler
          2. 2. Netzwerk No access Rafael Fedler
          3. 3. Middleware No access Rafael Fedler
          4. 4. Dienst- und Anwendungsebene No access Rafael Fedler
        3. III. Signal- und Sensorik-Angriffe No access Rafael Fedler
        4. IV. Ökosystem-Angriffe No access Rafael Fedler
        5. V. ML- und KI-Angriffe No access Rafael Fedler
      5. Rafael Fedler
        1. Rafael Fedler
          1. 1. Technische Einzelmaßnahmen No access Rafael Fedler
          2. 2. Konzeptionelle, architektonische und Design-Prinzipien No access Rafael Fedler
          3. 3. Organisatorische Maßnahmen No access Rafael Fedler
        2. Rafael Fedler
          1. 1. Positiv-Standards, -Normen und -Richtlinien No access Rafael Fedler
          2. 2. Negativ-Standards No access Rafael Fedler
        3. III. Handreichungen, Kompendien und Anleitungen No access Rafael Fedler
        4. IV. Kenntnis des Feindes No access Rafael Fedler
        5. V. Tests No access Rafael Fedler
      6. F. Zusammenfassung und Fazit No access Rafael Fedler
    5. Cara Warmuth
      1. A. Einleitung: Die Bedeutung von Psychologie für IT-Sicherheit No access Cara Warmuth
      2. Cara Warmuth
        1. Cara Warmuth
          1. Cara Warmuth
            1. a) Die Lücke zwischen Intention und tatsächlich gezeigtem Verhalten No access Cara Warmuth
            2. b) Weitere psychologische Faktoren No access Cara Warmuth
            3. c) Rechtliche Reaktionsmöglichkeiten No access Cara Warmuth
          2. 2. Wissen über IT-Sicherheitsrecht No access Cara Warmuth
          3. 3. Wissen über psychologische Motive von IT-Angreifern No access Cara Warmuth
        2. II. Unternehmen gegenüber Kunden und anderen Vertragspartnern No access Cara Warmuth
        3. III. Verantwortliche gegenüber Gerichten und anderen Behörden No access Cara Warmuth
      3. Cara Warmuth
        1. I. Angriffsprävention durch KI No access Cara Warmuth
        2. II. Angriffsziel KI No access Cara Warmuth
        3. III. Angriffe durch KI No access Cara Warmuth
      4. D. Zusammenfassung No access Cara Warmuth
    1. Dennis-Kenji Kipker
      1. A. Einführung No access Dennis-Kenji Kipker
      2. B. Deutsche und europäische Rechtslage No access Dennis-Kenji Kipker
      3. Dennis-Kenji Kipker
        1. I. Russland No access Dennis-Kenji Kipker
        2. II. USA No access Dennis-Kenji Kipker
        3. III. Israel No access Dennis-Kenji Kipker
        4. IV. Indien No access Dennis-Kenji Kipker
      4. D. Vorgaben aus dem chinesischen Recht No access Dennis-Kenji Kipker
      5. E. Fazit und Ausblick No access Dennis-Kenji Kipker
    2. Eike Ekrot, Christopher Philipp
      1. A. Einführung No access Eike Ekrot, Christopher Philipp
      2. Eike Ekrot, Christopher Philipp
        1. Eike Ekrot, Christopher Philipp
          1. 1. Ausschließliche Gesetzgebungskompetenz No access Eike Ekrot, Christopher Philipp
          2. 2. Konkurrierende Gesetzgebungskompetenz No access Eike Ekrot, Christopher Philipp
        2. II. Die Gesetzgebungskompetenz des Bundes für KI und smarte Robotik No access Eike Ekrot, Christopher Philipp
      3. Eike Ekrot, Christopher Philipp
        1. Eike Ekrot, Christopher Philipp
          1. 1. Der Rechtsakt zur Cybersicherheit No access Eike Ekrot, Christopher Philipp
          2. 2. Die Richtlinie über die allgemeine Produktsicherheit No access Eike Ekrot, Christopher Philipp
          3. 3. Produkthaftungsrichtlinie No access Eike Ekrot, Christopher Philipp
          4. 4. Datenschutzgrundverordnung (DSGVO) No access Eike Ekrot, Christopher Philipp
        2. Eike Ekrot, Christopher Philipp
          1. Eike Ekrot, Christopher Philipp
            1. a) Derzeitige Regelungen No access Eike Ekrot, Christopher Philipp
            2. b) Evaluation No access Eike Ekrot, Christopher Philipp
          2. 2. Digitale-Inhalte-Richtlinie und Warenkauf-Richtlinie No access Eike Ekrot, Christopher Philipp
          3. 3. Medizinprodukte-VO No access Eike Ekrot, Christopher Philipp
      4. Eike Ekrot, Christopher Philipp
        1. Eike Ekrot, Christopher Philipp
          1. 1. Automatisiertes und autonomes Fahren No access Eike Ekrot, Christopher Philipp
          2. 2. Intelligente Energienetze No access Eike Ekrot, Christopher Philipp
        2. Eike Ekrot, Christopher Philipp
          1. Eike Ekrot, Christopher Philipp
            1. a) Vorgaben No access Eike Ekrot, Christopher Philipp
            2. b) Exkurs: Stand der Technik No access Eike Ekrot, Christopher Philipp
          2. Eike Ekrot, Christopher Philipp
            1. a) TKG No access Eike Ekrot, Christopher Philipp
            2. b) TMG No access Eike Ekrot, Christopher Philipp
            3. c) Einsatz von KI nach TKG und TMG No access Eike Ekrot, Christopher Philipp
          3. 3. Energiewirtschaftsgesetz (EnWG) No access Eike Ekrot, Christopher Philipp
      5. Eike Ekrot, Christopher Philipp
        1. Eike Ekrot, Christopher Philipp
          1. 1. KI-Strategie der Bundesregierung No access Eike Ekrot, Christopher Philipp
          2. 2. Die Ergebnisse der Datenethikkommission No access Eike Ekrot, Christopher Philipp
          3. 3. Standards und Normen No access Eike Ekrot, Christopher Philipp
        2. Eike Ekrot, Christopher Philipp
          1. 1. KI-Weißbuch der Europäischen Kommission No access Eike Ekrot, Christopher Philipp
          2. 2. Bericht über die Auswirkungen künstlicher Intelligenz, des Internets der Dinge und der Robotik in Hinblick auf Sicherheit und Haftung No access Eike Ekrot, Christopher Philipp
      6. F. Fazit No access Eike Ekrot, Christopher Philipp
    3. Andreas Sattler
      1. Andreas Sattler
        1. Andreas Sattler
          1. Andreas Sattler
            1. a) IT-Sicherheitsrecht: Gewährleistung kollektiver IT-Sicherheit No access Andreas Sattler
            2. b) Gewährleistung eines individualrechtlichen Datenschutzes No access Andreas Sattler
          2. Andreas Sattler
            1. a) Datenschutzrechtliche und IT-sicherheitsrechtliche Schutzziele No access Andreas Sattler
            2. b) Verfügbarkeit als konfliktträchtiges Schutzziel No access Andreas Sattler
        2. Andreas Sattler
          1. 1. Konfliktlösung zwischen DSGVO und IT-Sicherheitsrecht No access Andreas Sattler
          2. 2. Konfliktlösung zwischen rechtmäßiger und sicherer Datenverarbeitung No access Andreas Sattler
      2. Andreas Sattler
        1. I. Die DSGVO als strenger Maßstab für IT-Sicherheit No access Andreas Sattler
        2. Andreas Sattler
          1. 1. Kongruenz: Vertraulichkeit und Integrität No access Andreas Sattler
          2. 2. Kongruenz: Verfügbarkeit der Systeme und Dienste No access Andreas Sattler
      3. Andreas Sattler
        1. Andreas Sattler
          1. 1. Allgemeine Anforderungen No access Andreas Sattler
          2. 2. Robotik – Skaliertes Risiko durch Automatisierung No access Andreas Sattler
          3. Andreas Sattler
            1. a) Grundlagen von KI No access Andreas Sattler
            2. b) Spezifische Risiken von KI No access Andreas Sattler
        2. Andreas Sattler
          1. Andreas Sattler
            1. a) Technikgestaltung und Voreinstellungen, Art. 25 DSGVO No access Andreas Sattler
            2. b) Vertraulichkeit, Integrität und Verfügbarkeit, Art. 32 Abs. 1 lit.b und lit.c DSGVO No access Andreas Sattler
          2. 2. Spezifische Besonderheiten von Robotik No access Andreas Sattler
          3. 3. Spezifische Besonderheiten von KI No access Andreas Sattler
        3. Andreas Sattler
          1. 1. Allgemeine Anforderungen No access Andreas Sattler
          2. 2. Spezifische Besonderheiten der Robotik No access Andreas Sattler
          3. 3. Spezifische Besonderheiten von KI No access Andreas Sattler
        4. IV. Phase: Kontinuierliche Evaluation No access Andreas Sattler
      4. D. Fazit No access Andreas Sattler
    4. Thomas Riehm, Stanislaus Meier
      1. A. Einleitung No access Thomas Riehm, Stanislaus Meier
      2. Thomas Riehm, Stanislaus Meier
        1. Thomas Riehm, Stanislaus Meier
          1. 1. Präventive Durchsetzung und ihre Hindernisse bezüglich KI No access Thomas Riehm, Stanislaus Meier
          2. 2. Repressive Durchsetzung No access Thomas Riehm, Stanislaus Meier
        2. Thomas Riehm, Stanislaus Meier
          1. 1. Durchsetzung der Vorgaben des BSIG durch das BSI No access Thomas Riehm, Stanislaus Meier
          2. 2. Durchsetzung der Vorgaben des KWG durch die BaFin No access Thomas Riehm, Stanislaus Meier
          3. 3. Durchsetzung der Vorgaben der DSGVO durch die Datenschutzbehörden No access Thomas Riehm, Stanislaus Meier
          4. 4. Durchsetzung der Vorgaben des EnWG durch die BNetzA No access Thomas Riehm, Stanislaus Meier
          5. 5. Durchsetzung der Vorgaben des StVG durch das KBA No access Thomas Riehm, Stanislaus Meier
        3. Thomas Riehm, Stanislaus Meier
          1. 1. Zoll No access Thomas Riehm, Stanislaus Meier
          2. 2. Schnellwarnsystem RAPEX No access Thomas Riehm, Stanislaus Meier
        4. IV. Fazit No access Thomas Riehm, Stanislaus Meier
      3. Thomas Riehm, Stanislaus Meier
        1. Thomas Riehm, Stanislaus Meier
          1. 1. Grundlagen No access Thomas Riehm, Stanislaus Meier
          2. 2. Verkehrspflichten der Betreiber No access Thomas Riehm, Stanislaus Meier
          3. 3. Erstreckung auf KI No access Thomas Riehm, Stanislaus Meier
        2. II. Grenzen der Durchsetzung durch Vertrags- und Haftungsrecht No access Thomas Riehm, Stanislaus Meier
        3. III. Fazit No access Thomas Riehm, Stanislaus Meier
      4. Thomas Riehm, Stanislaus Meier
        1. Thomas Riehm, Stanislaus Meier
          1. 1. Musterfeststellungsklage No access Thomas Riehm, Stanislaus Meier
          2. 2. EU-Verbandsklage No access Thomas Riehm, Stanislaus Meier
        2. II. UKlaG und UWG No access Thomas Riehm, Stanislaus Meier
        3. III. Fazit No access Thomas Riehm, Stanislaus Meier
    5. Sebastian Golla, Charlotte Korenke
      1. A. Vorbemerkung No access Sebastian Golla, Charlotte Korenke
      2. B. Schutz der IT-Sicherheit durch den Einsatz von KI in der Strafverfolgung No access Sebastian Golla, Charlotte Korenke
      3. C. Strafrechtlicher Schutz der IT-Sicherheit vor Angriffen durch den Einsatz von KI No access Sebastian Golla, Charlotte Korenke
      4. D. Fazit No access Sebastian Golla, Charlotte Korenke
    6. Frank Rosenkranz
      1. A) Problemaufriss No access Frank Rosenkranz
      2. Frank Rosenkranz
        1. I. Künstliche Intelligenz No access Frank Rosenkranz
        2. II. Roboter No access Frank Rosenkranz
        3. III. Robotische KI-Anwendungen: „smarte“ Roboter No access Frank Rosenkranz
      3. Frank Rosenkranz
        1. I. Risiken des Einsatzes von Robotern No access Frank Rosenkranz
        2. II. Risiken des Einsatzes von Künstlicher Intelligenz No access Frank Rosenkranz
        3. III. Risiken des Einsatzes smarter Roboter No access Frank Rosenkranz
        4. IV. Schadensszenarien No access Frank Rosenkranz
      4. Frank Rosenkranz
        1. Frank Rosenkranz
          1. 1. Kein allgemeines Genehmigungserfordernis No access Frank Rosenkranz
          2. 2. Autonome Fahrzeuge No access Frank Rosenkranz
          3. 3. Medizinroboter No access Frank Rosenkranz
        2. II. Industrienormung No access Frank Rosenkranz
      5. Frank Rosenkranz
        1. Frank Rosenkranz
          1. 1. Produktsicherheit No access Frank Rosenkranz
          2. 2. Vertragsrecht No access Frank Rosenkranz
          3. Frank Rosenkranz
            1. a) ProdHaftG No access Frank Rosenkranz
            2. b) § 823 BGB No access Frank Rosenkranz
          4. 4. Auswirkungen der Technischen Normen No access Frank Rosenkranz
          5. 5. Medizinroboter No access Frank Rosenkranz
        2. Frank Rosenkranz
          1. 1. Besondere IT-Sicherheitspflichten No access Frank Rosenkranz
          2. Frank Rosenkranz
            1. a) Arbeitssicherheit No access Frank Rosenkranz
            2. b) Arbeitszeit No access Frank Rosenkranz
          3. Frank Rosenkranz
            1. a) Entscheidungskompetenz No access Frank Rosenkranz
            2. b) Entscheidungsmaßstab No access Frank Rosenkranz
            3. c) Mitbestimmung No access Frank Rosenkranz
          4. Frank Rosenkranz
            1. a) Allgemeine Grundsätze No access Frank Rosenkranz
            2. b) Arbeitnehmerdaten No access Frank Rosenkranz
            3. c) Medizin und Pflege No access Frank Rosenkranz
          5. Frank Rosenkranz
            1. a) Autonomie und Zurechnung No access Frank Rosenkranz
            2. b) Vernetzung und Beweislast No access Frank Rosenkranz
            3. c) Gehilfenhaftung No access Frank Rosenkranz
            4. d) Hackerangriffe No access Frank Rosenkranz
            5. e) Medizinroboter No access Frank Rosenkranz
    1. Rudi Ruks
      1. A. Einleitung No access Rudi Ruks
      2. B. Vertragstypologische Einordnung No access Rudi Ruks
      3. Rudi Ruks
        1. Rudi Ruks
          1. 1. Vereinbarte Beschaffenheit No access Rudi Ruks
          2. 2. Vertraglich vorausgesetzte Verwendung No access Rudi Ruks
          3. Rudi Ruks
            1. a) Gewöhnliche Verwendung No access Rudi Ruks
            2. b) Übliche Beschaffenheit No access Rudi Ruks
        2. Rudi Ruks
          1. 1. Problem der permanenten Fortentwicklung No access Rudi Ruks
          2. 2. Problem der „Anlernphase“ No access Rudi Ruks
        3. Rudi Ruks
          1. 1. Generelle Anwendbarkeit und Reichweite No access Rudi Ruks
          2. 2. Ausschluss der Beweislastumkehr No access Rudi Ruks
      4. Rudi Ruks
        1. Rudi Ruks
          1. 1. Nachbesserung No access Rudi Ruks
          2. 2. Nachlieferung No access Rudi Ruks
        2. Rudi Ruks
          1. 1. Problem der De- und Neuinstallation bei KI-Systemen und smarten Robotern No access Rudi Ruks
          2. 2. Problem der persönlichen Reichweite (B2B, B2C) No access Rudi Ruks
      5. Rudi Ruks
        1. Rudi Ruks
          1. a) Entbehrlichkeit wegen besonderer Umstände No access Rudi Ruks
          2. b) Entbehrlichkeit wegen Fehlschlagens der Nacherfüllung No access Rudi Ruks
          3. c) Entbehrlichkeit wegen Unmöglichkeit der Nacherfüllung No access Rudi Ruks
        2. 2. Besonderheiten des Wertersatzes bei KI-Systemen und Robotern No access Rudi Ruks
      6. F. Fazit und Ausblick No access Rudi Ruks
    2. Renate Schaub
      1. A. Einleitung No access Renate Schaub
      2. Renate Schaub
        1. I. Spezifische Regelungen zur IT-Sicherheit No access Renate Schaub
        2. II. Haftungsvorschriften mit primär anderem Regelungsziel No access Renate Schaub
        3. Renate Schaub
          1. 1. Einzelne Pflichten No access Renate Schaub
          2. 2. Haftung bei Verletzung derartiger Pflichten No access Renate Schaub
      3. Renate Schaub
        1. I. Haftung Außenstehender No access Renate Schaub
        2. II. Haftung der Hersteller von IT-Produkten bzw. -Komponenten No access Renate Schaub
        3. III. Haftung der Betreiber von IT-Systemen No access Renate Schaub
        4. IV. Haftung der Nutzer von IT-Systemen No access Renate Schaub
        5. V. Zusammenfassung No access Renate Schaub
      4. Renate Schaub
        1. I. Konnektivität und Datenabhängigkeit No access Renate Schaub
        2. II. Autonomie und Offenheit No access Renate Schaub
        3. III. Komplexität No access Renate Schaub
        4. IV. Opazität No access Renate Schaub
        5. V. Langfristigkeit von (Weiter-) Entwicklungen No access Renate Schaub
        6. VI. Konsequenzen No access Renate Schaub
      5. Renate Schaub
        1. Renate Schaub
          1. 1. Dritte, die IT-Systeme beeinträchtigen No access Renate Schaub
          2. 2. Hersteller No access Renate Schaub
          3. 3. Betreiber No access Renate Schaub
          4. 4. Nutzer No access Renate Schaub
        2. II. Zu ersetzende Schäden No access Renate Schaub
        3. III. Konsequenzen No access Renate Schaub
        4. IV. Fazit No access Renate Schaub
    3. Linda Kuschel, Darius Rostam
      1. A. Einleitung No access Linda Kuschel, Darius Rostam
      2. Linda Kuschel, Darius Rostam
        1. I. Schutzrichtung des Urheberrechts No access Linda Kuschel, Darius Rostam
        2. II. Schutz technischer Schutzmaßnahmen/Digital Rights Management No access Linda Kuschel, Darius Rostam
      3. Linda Kuschel, Darius Rostam
        1. I. Urheberrechtlich relevante Handlungen zur Verbesserung der IT-Sicherheit No access Linda Kuschel, Darius Rostam
        2. Linda Kuschel, Darius Rostam
          1. 1. Vulnerability Disclosure Policies No access Linda Kuschel, Darius Rostam
          2. 2. Open Source Software No access Linda Kuschel, Darius Rostam
      4. Linda Kuschel, Darius Rostam
        1. Linda Kuschel, Darius Rostam
          1. 1. Täterschaft No access Linda Kuschel, Darius Rostam
          2. 2. Teilnahme No access Linda Kuschel, Darius Rostam
          3. Linda Kuschel, Darius Rostam
            1. a) Haftung von WLAN-Betreibern No access Linda Kuschel, Darius Rostam
            2. b) Haftung von Webseiten-Betreibern No access Linda Kuschel, Darius Rostam
        2. II. Anreiz zur Investition in Künstliche Intelligenz No access Linda Kuschel, Darius Rostam
      5. E. Fazit No access Linda Kuschel, Darius Rostam
  2. Angaben zu den Autor*innen No access Pages 381 - 382

Similar publications

from the topics "European Law & International Law & Comparative Law", "Commercial Law & Business Law & Corporate Law", "Data Protection Law & Information Law & Digital Law"
Cover of book: Auftrag, Dienst- und Arbeitsvertrag
Book Titles No access
Chia-Te Hsiao
Auftrag, Dienst- und Arbeitsvertrag
Cover of book: Data Act und Datenschutz
Book Titles No access
Marc-Philipp Geiselmann
Data Act und Datenschutz
Cover of book: Mehrfachbeteiligungen an Personengesellschaften
Book Titles No access
Hannah Stieghorst-Roggermaier
Mehrfachbeteiligungen an Personengesellschaften