, to see if you have full access to this publication.
Edited Book No access

Künstliche Intelligenz und smarte Robotik im IT-Sicherheitsrecht

Editors:
Publisher:
 2021

Keywords



Bibliographic data

Edition
1/2021
Copyright Year
2021
ISBN-Print
978-3-8487-7621-4
ISBN-Online
978-3-7489-0998-9
Publisher
Nomos, Baden-Baden
Series
Datenrecht und neue Technologien
Volume
1
Language
German
Pages
382
Product Type
Edited Book

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 8
    1. Authors:
      1. Authors:
        1. 1. Gegenwartsmotive für Angriffe auf IT-Strukturen No access
          Authors:
        2. 2. KI und smarte Robotik als Problem der IT-Sicherheit No access
          Authors:
      2. Authors:
        1. 1. Ausreichende Sicherheitsstandards? No access
          Authors:
        2. 2. Zurechnungsfragen beim Einsatz von KI-Systemen No access
          Authors:
        3. 3. Weitere Probleme für Rechtsanwender No access
          Authors:
      3. III. Ansatz dieses Buches No access
        Authors:
      4. IV. Fazit und Ausblick No access
        Authors:
    2. Authors:
      1. Authors:
        1. I. Einführung No access
          Authors:
        2. II. Stand und Herausforderungen mit Blick auf IT-Sicherheit No access
          Authors:
      2. Authors:
        1. I. Geschichte No access
          Authors:
        2. II. Daten, Wissen und Intelligenz No access
          Authors:
        3. III. Einordnung des Begriffes No access
          Authors:
      3. C. Funktionsweise von Perzeptron, neuronalen Netzen und Deep Learning-Anwendungen No access
        Authors:
      4. Authors:
        1. I. Allgemeines No access
          Authors:
        2. II. Angriffe gegen KI-Systeme und der Schutz von KI-Systemen No access
          Authors:
        3. III. Schutz der digitalen Infrastruktur durch KI-Systeme No access
          Authors:
        4. IV. Nutzung von KI-Systemen für Cyberangriffe No access
          Authors:
      5. Authors:
        1. I. Künstliche Intelligenz und IoT No access
          Authors:
        2. II. Die Zukunft No access
          Authors:
    3. Authors:
      1. A. Einleitung No access
        Authors:
      2. Authors:
        1. I. Trainingsumgebung No access
          Authors:
        2. II. Einsatzumgebung No access
          Authors:
        3. III. Außenwelt No access
          Authors:
      3. Authors:
        1. Authors:
          1. 1. Datengenerierung und -akquise No access
            Authors:
          2. 2. Datenvermittlung No access
            Authors:
          3. 3. Datenkuratierung No access
            Authors:
          4. 4. Datenspeicherung No access
            Authors:
          5. 5. Dateneingabe No access
            Authors:
        2. Authors:
          1. 1. Bibliothek/Repositorium No access
            Authors:
          2. 2. Vortrainiertes Modell No access
            Authors:
          3. 3. Modell-Training No access
            Authors:
          4. 4. Modell-Kuratierung No access
            Authors:
          5. 5. Modell-Speicherung No access
            Authors:
        3. III. Plattformen und Dienstleistungen No access
          Authors:
        4. IV. Hardware No access
          Authors:
      4. Authors:
        1. Authors:
          1. 1. Marktdynamiken zu ML als Angriffsobjekt No access
            Authors:
          2. 2. ML-Angriffe als Nischenmarkt No access
            Authors:
          3. 3. Marktanalysen von ML-Angriffen als Nischenmarkt No access
            Authors:
          4. Authors:
            1. a) Angriffe gegen ML-Komponenten No access
              Authors:
            2. b) Ganzheitliche Angriffe gegen ML-Systeme No access
              Authors:
          5. 5. Zusammenfassung No access
            Authors:
        2. Authors:
          1. 1. ML als Angriffsobjekt auf Industriekonferenzen No access
            Authors:
          2. 2. ML als Angriffsobjekt in der Praxis No access
            Authors:
          3. 3. Zusammenfassung No access
            Authors:
      5. E. Fazit No access
        Authors:
    4. Authors:
      1. A. Einleitung No access
        Authors:
      2. Authors:
        1. I. IT und IT-Systeme No access
          Authors:
        2. II. Mechatronik und mechatronisches System No access
          Authors:
        3. III. Eingebettetes System No access
          Authors:
        4. IV. Cyber-physische Systeme No access
          Authors:
        5. V. Automatisch und autonom No access
          Authors:
        6. VI. Robotik und Roboter No access
          Authors:
        7. VII. Smarte/intelligente/kognitive Robotik No access
          Authors:
        8. Authors:
          1. 1. Begrifflichkeit: Safety und Security No access
            Authors:
          2. 2. Schutzziele der IT-Sicherheit No access
            Authors:
        9. IX. Schnittstellen No access
          Authors:
        10. X. Angriffsfläche No access
          Authors:
        11. XI. Sicherheitsschwachstelle/Sicherheitslücke No access
          Authors:
      3. Authors:
        1. Authors:
          1. 1. Einfluss von Security auf Safety No access
            Authors:
          2. 2. Größere Angriffsfläche No access
            Authors:
          3. 3. Größere Komplexität und funktionale Heterogenität No access
            Authors:
          4. 4. Einsatzumgebung & Grad der Vernetzung No access
            Authors:
        2. Authors:
          1. 1. Beispiele für potentielle Angriffsszenarien No access
            Authors:
          2. Authors:
            1. a) Angriffe auf Roboter No access
              Authors:
            2. b) Angriffe auf cyber-physische Systeme No access
              Authors:
      4. Authors:
        1. I. Hardware-Angriffe No access
          Authors:
        2. Authors:
          1. 1. Firmware und Betriebssystem No access
            Authors:
          2. 2. Netzwerk No access
            Authors:
          3. 3. Middleware No access
            Authors:
          4. 4. Dienst- und Anwendungsebene No access
            Authors:
        3. III. Signal- und Sensorik-Angriffe No access
          Authors:
        4. IV. Ökosystem-Angriffe No access
          Authors:
        5. V. ML- und KI-Angriffe No access
          Authors:
      5. Authors:
        1. Authors:
          1. 1. Technische Einzelmaßnahmen No access
            Authors:
          2. 2. Konzeptionelle, architektonische und Design-Prinzipien No access
            Authors:
          3. 3. Organisatorische Maßnahmen No access
            Authors:
        2. Authors:
          1. 1. Positiv-Standards, -Normen und -Richtlinien No access
            Authors:
          2. 2. Negativ-Standards No access
            Authors:
        3. III. Handreichungen, Kompendien und Anleitungen No access
          Authors:
        4. IV. Kenntnis des Feindes No access
          Authors:
        5. V. Tests No access
          Authors:
      6. F. Zusammenfassung und Fazit No access
        Authors:
    5. Authors:
      1. A. Einleitung: Die Bedeutung von Psychologie für IT-Sicherheit No access
        Authors:
      2. Authors:
        1. Authors:
          1. Authors:
            1. a) Die Lücke zwischen Intention und tatsächlich gezeigtem Verhalten No access
              Authors:
            2. b) Weitere psychologische Faktoren No access
              Authors:
            3. c) Rechtliche Reaktionsmöglichkeiten No access
              Authors:
          2. 2. Wissen über IT-Sicherheitsrecht No access
            Authors:
          3. 3. Wissen über psychologische Motive von IT-Angreifern No access
            Authors:
        2. II. Unternehmen gegenüber Kunden und anderen Vertragspartnern No access
          Authors:
        3. III. Verantwortliche gegenüber Gerichten und anderen Behörden No access
          Authors:
      3. Authors:
        1. I. Angriffsprävention durch KI No access
          Authors:
        2. II. Angriffsziel KI No access
          Authors:
        3. III. Angriffe durch KI No access
          Authors:
      4. D. Zusammenfassung No access
        Authors:
    1. Authors:
      1. A. Einführung No access
        Authors:
      2. B. Deutsche und europäische Rechtslage No access
        Authors:
      3. Authors:
        1. I. Russland No access
          Authors:
        2. II. USA No access
          Authors:
        3. III. Israel No access
          Authors:
        4. IV. Indien No access
          Authors:
      4. D. Vorgaben aus dem chinesischen Recht No access
        Authors:
      5. E. Fazit und Ausblick No access
        Authors:
    2. Authors:
      1. A. Einführung No access
        Authors:
      2. Authors:
        1. Authors:
          1. 1. Ausschließliche Gesetzgebungskompetenz No access
            Authors:
          2. 2. Konkurrierende Gesetzgebungskompetenz No access
            Authors:
        2. II. Die Gesetzgebungskompetenz des Bundes für KI und smarte Robotik No access
          Authors:
      3. Authors:
        1. Authors:
          1. 1. Der Rechtsakt zur Cybersicherheit No access
            Authors:
          2. 2. Die Richtlinie über die allgemeine Produktsicherheit No access
            Authors:
          3. 3. Produkthaftungsrichtlinie No access
            Authors:
          4. 4. Datenschutzgrundverordnung (DSGVO) No access
            Authors:
        2. Authors:
          1. Authors:
            1. a) Derzeitige Regelungen No access
              Authors:
            2. b) Evaluation No access
              Authors:
          2. 2. Digitale-Inhalte-Richtlinie und Warenkauf-Richtlinie No access
            Authors:
          3. 3. Medizinprodukte-VO No access
            Authors:
      4. Authors:
        1. Authors:
          1. 1. Automatisiertes und autonomes Fahren No access
            Authors:
          2. 2. Intelligente Energienetze No access
            Authors:
        2. Authors:
          1. Authors:
            1. a) Vorgaben No access
              Authors:
            2. b) Exkurs: Stand der Technik No access
              Authors:
          2. Authors:
            1. a) TKG No access
              Authors:
            2. b) TMG No access
              Authors:
            3. c) Einsatz von KI nach TKG und TMG No access
              Authors:
          3. 3. Energiewirtschaftsgesetz (EnWG) No access
            Authors:
      5. Authors:
        1. Authors:
          1. 1. KI-Strategie der Bundesregierung No access
            Authors:
          2. 2. Die Ergebnisse der Datenethikkommission No access
            Authors:
          3. 3. Standards und Normen No access
            Authors:
        2. Authors:
          1. 1. KI-Weißbuch der Europäischen Kommission No access
            Authors:
          2. 2. Bericht über die Auswirkungen künstlicher Intelligenz, des Internets der Dinge und der Robotik in Hinblick auf Sicherheit und Haftung No access
            Authors:
      6. F. Fazit No access
        Authors:
    3. Authors:
      1. Authors:
        1. Authors:
          1. Authors:
            1. a) IT-Sicherheitsrecht: Gewährleistung kollektiver IT-Sicherheit No access
              Authors:
            2. b) Gewährleistung eines individualrechtlichen Datenschutzes No access
              Authors:
          2. Authors:
            1. a) Datenschutzrechtliche und IT-sicherheitsrechtliche Schutzziele No access
              Authors:
            2. b) Verfügbarkeit als konfliktträchtiges Schutzziel No access
              Authors:
        2. Authors:
          1. 1. Konfliktlösung zwischen DSGVO und IT-Sicherheitsrecht No access
            Authors:
          2. 2. Konfliktlösung zwischen rechtmäßiger und sicherer Datenverarbeitung No access
            Authors:
      2. Authors:
        1. I. Die DSGVO als strenger Maßstab für IT-Sicherheit No access
          Authors:
        2. Authors:
          1. 1. Kongruenz: Vertraulichkeit und Integrität No access
            Authors:
          2. 2. Kongruenz: Verfügbarkeit der Systeme und Dienste No access
            Authors:
      3. Authors:
        1. Authors:
          1. 1. Allgemeine Anforderungen No access
            Authors:
          2. 2. Robotik – Skaliertes Risiko durch Automatisierung No access
            Authors:
          3. Authors:
            1. a) Grundlagen von KI No access
              Authors:
            2. b) Spezifische Risiken von KI No access
              Authors:
        2. Authors:
          1. Authors:
            1. a) Technikgestaltung und Voreinstellungen, Art. 25 DSGVO No access
              Authors:
            2. b) Vertraulichkeit, Integrität und Verfügbarkeit, Art. 32 Abs. 1 lit.b und lit.c DSGVO No access
              Authors:
          2. 2. Spezifische Besonderheiten von Robotik No access
            Authors:
          3. 3. Spezifische Besonderheiten von KI No access
            Authors:
        3. Authors:
          1. 1. Allgemeine Anforderungen No access
            Authors:
          2. 2. Spezifische Besonderheiten der Robotik No access
            Authors:
          3. 3. Spezifische Besonderheiten von KI No access
            Authors:
        4. IV. Phase: Kontinuierliche Evaluation No access
          Authors:
      4. D. Fazit No access
        Authors:
    4. Authors:
      1. A. Einleitung No access
        Authors:
      2. Authors:
        1. Authors:
          1. 1. Präventive Durchsetzung und ihre Hindernisse bezüglich KI No access
            Authors:
          2. 2. Repressive Durchsetzung No access
            Authors:
        2. Authors:
          1. 1. Durchsetzung der Vorgaben des BSIG durch das BSI No access
            Authors:
          2. 2. Durchsetzung der Vorgaben des KWG durch die BaFin No access
            Authors:
          3. 3. Durchsetzung der Vorgaben der DSGVO durch die Datenschutzbehörden No access
            Authors:
          4. 4. Durchsetzung der Vorgaben des EnWG durch die BNetzA No access
            Authors:
          5. 5. Durchsetzung der Vorgaben des StVG durch das KBA No access
            Authors:
        3. Authors:
          1. 1. Zoll No access
            Authors:
          2. 2. Schnellwarnsystem RAPEX No access
            Authors:
        4. IV. Fazit No access
          Authors:
      3. Authors:
        1. Authors:
          1. 1. Grundlagen No access
            Authors:
          2. 2. Verkehrspflichten der Betreiber No access
            Authors:
          3. 3. Erstreckung auf KI No access
            Authors:
        2. II. Grenzen der Durchsetzung durch Vertrags- und Haftungsrecht No access
          Authors:
        3. III. Fazit No access
          Authors:
      4. Authors:
        1. Authors:
          1. 1. Musterfeststellungsklage No access
            Authors:
          2. 2. EU-Verbandsklage No access
            Authors:
        2. II. UKlaG und UWG No access
          Authors:
        3. III. Fazit No access
          Authors:
    5. Authors:
      1. A. Vorbemerkung No access
        Authors:
      2. B. Schutz der IT-Sicherheit durch den Einsatz von KI in der Strafverfolgung No access
        Authors:
      3. C. Strafrechtlicher Schutz der IT-Sicherheit vor Angriffen durch den Einsatz von KI No access
        Authors:
      4. D. Fazit No access
        Authors:
    6. Authors:
      1. A) Problemaufriss No access
        Authors:
      2. Authors:
        1. I. Künstliche Intelligenz No access
          Authors:
        2. II. Roboter No access
          Authors:
        3. III. Robotische KI-Anwendungen: „smarte“ Roboter No access
          Authors:
      3. Authors:
        1. I. Risiken des Einsatzes von Robotern No access
          Authors:
        2. II. Risiken des Einsatzes von Künstlicher Intelligenz No access
          Authors:
        3. III. Risiken des Einsatzes smarter Roboter No access
          Authors:
        4. IV. Schadensszenarien No access
          Authors:
      4. Authors:
        1. Authors:
          1. 1. Kein allgemeines Genehmigungserfordernis No access
            Authors:
          2. 2. Autonome Fahrzeuge No access
            Authors:
          3. 3. Medizinroboter No access
            Authors:
        2. II. Industrienormung No access
          Authors:
      5. Authors:
        1. Authors:
          1. 1. Produktsicherheit No access
            Authors:
          2. 2. Vertragsrecht No access
            Authors:
          3. Authors:
            1. a) ProdHaftG No access
              Authors:
            2. b) § 823 BGB No access
              Authors:
          4. 4. Auswirkungen der Technischen Normen No access
            Authors:
          5. 5. Medizinroboter No access
            Authors:
        2. Authors:
          1. 1. Besondere IT-Sicherheitspflichten No access
            Authors:
          2. Authors:
            1. a) Arbeitssicherheit No access
              Authors:
            2. b) Arbeitszeit No access
              Authors:
          3. Authors:
            1. a) Entscheidungskompetenz No access
              Authors:
            2. b) Entscheidungsmaßstab No access
              Authors:
            3. c) Mitbestimmung No access
              Authors:
          4. Authors:
            1. a) Allgemeine Grundsätze No access
              Authors:
            2. b) Arbeitnehmerdaten No access
              Authors:
            3. c) Medizin und Pflege No access
              Authors:
          5. Authors:
            1. a) Autonomie und Zurechnung No access
              Authors:
            2. b) Vernetzung und Beweislast No access
              Authors:
            3. c) Gehilfenhaftung No access
              Authors:
            4. d) Hackerangriffe No access
              Authors:
            5. e) Medizinroboter No access
              Authors:
    1. Authors:
      1. A. Einleitung No access
        Authors:
      2. B. Vertragstypologische Einordnung No access
        Authors:
      3. Authors:
        1. Authors:
          1. 1. Vereinbarte Beschaffenheit No access
            Authors:
          2. 2. Vertraglich vorausgesetzte Verwendung No access
            Authors:
          3. Authors:
            1. a) Gewöhnliche Verwendung No access
              Authors:
            2. b) Übliche Beschaffenheit No access
              Authors:
        2. Authors:
          1. 1. Problem der permanenten Fortentwicklung No access
            Authors:
          2. 2. Problem der „Anlernphase“ No access
            Authors:
        3. Authors:
          1. 1. Generelle Anwendbarkeit und Reichweite No access
            Authors:
          2. 2. Ausschluss der Beweislastumkehr No access
            Authors:
      4. Authors:
        1. Authors:
          1. 1. Nachbesserung No access
            Authors:
          2. 2. Nachlieferung No access
            Authors:
        2. Authors:
          1. 1. Problem der De- und Neuinstallation bei KI-Systemen und smarten Robotern No access
            Authors:
          2. 2. Problem der persönlichen Reichweite (B2B, B2C) No access
            Authors:
      5. Authors:
        1. Authors:
          1. a) Entbehrlichkeit wegen besonderer Umstände No access
            Authors:
          2. b) Entbehrlichkeit wegen Fehlschlagens der Nacherfüllung No access
            Authors:
          3. c) Entbehrlichkeit wegen Unmöglichkeit der Nacherfüllung No access
            Authors:
        2. 2. Besonderheiten des Wertersatzes bei KI-Systemen und Robotern No access
          Authors:
      6. F. Fazit und Ausblick No access
        Authors:
    2. Authors:
      1. A. Einleitung No access
        Authors:
      2. Authors:
        1. I. Spezifische Regelungen zur IT-Sicherheit No access
          Authors:
        2. II. Haftungsvorschriften mit primär anderem Regelungsziel No access
          Authors:
        3. Authors:
          1. 1. Einzelne Pflichten No access
            Authors:
          2. 2. Haftung bei Verletzung derartiger Pflichten No access
            Authors:
      3. Authors:
        1. I. Haftung Außenstehender No access
          Authors:
        2. II. Haftung der Hersteller von IT-Produkten bzw. -Komponenten No access
          Authors:
        3. III. Haftung der Betreiber von IT-Systemen No access
          Authors:
        4. IV. Haftung der Nutzer von IT-Systemen No access
          Authors:
        5. V. Zusammenfassung No access
          Authors:
      4. Authors:
        1. I. Konnektivität und Datenabhängigkeit No access
          Authors:
        2. II. Autonomie und Offenheit No access
          Authors:
        3. III. Komplexität No access
          Authors:
        4. IV. Opazität No access
          Authors:
        5. V. Langfristigkeit von (Weiter-) Entwicklungen No access
          Authors:
        6. VI. Konsequenzen No access
          Authors:
      5. Authors:
        1. Authors:
          1. 1. Dritte, die IT-Systeme beeinträchtigen No access
            Authors:
          2. 2. Hersteller No access
            Authors:
          3. 3. Betreiber No access
            Authors:
          4. 4. Nutzer No access
            Authors:
        2. II. Zu ersetzende Schäden No access
          Authors:
        3. III. Konsequenzen No access
          Authors:
        4. IV. Fazit No access
          Authors:
    3. Authors:
      1. A. Einleitung No access
        Authors:
      2. Authors:
        1. I. Schutzrichtung des Urheberrechts No access
          Authors:
        2. II. Schutz technischer Schutzmaßnahmen/Digital Rights Management No access
          Authors:
      3. Authors:
        1. I. Urheberrechtlich relevante Handlungen zur Verbesserung der IT-Sicherheit No access
          Authors:
        2. Authors:
          1. 1. Vulnerability Disclosure Policies No access
            Authors:
          2. 2. Open Source Software No access
            Authors:
      4. Authors:
        1. Authors:
          1. 1. Täterschaft No access
            Authors:
          2. 2. Teilnahme No access
            Authors:
          3. Authors:
            1. a) Haftung von WLAN-Betreibern No access
              Authors:
            2. b) Haftung von Webseiten-Betreibern No access
              Authors:
        2. II. Anreiz zur Investition in Künstliche Intelligenz No access
          Authors:
      5. E. Fazit No access
        Authors:
  2. Angaben zu den Autor*innen No access Pages 381 - 382

Similar publications

from the series "Datenrecht und neue Technologien"
Cover of book: Methoden der Künstlichen Intelligenz im Zivilprozess
Monograph No access
Yannek Noah Wloch
Methoden der Künstlichen Intelligenz im Zivilprozess
Cover of book: Argument Mining im Zivilprozess
Monograph No access
John-Markus Maddaloni
Argument Mining im Zivilprozess
Cover of book: Die Künstliche Intelligenz im Urheberrecht
Monograph No access
Marvin Jäschke
Die Künstliche Intelligenz im Urheberrecht
Cover of book: Werknutzung und künstliche Intelligenz
Monograph Full access
Jonathan Pukas
Werknutzung und künstliche Intelligenz