Zweiteiliger Podcast-Teaser mit Prof. Dr. Schwartmann und Isabelle Biallas für Folge 77 des Data Agenda Podcasts

Folge 77: KI in der Justiz

Eine moderne Justiz muss mit moderner Technik ausgestattet sein, wenn die Richter ihre wichtige Aufgabe für den Rechtsstaat erfüllen sollen. In der Anwaltschaft ist eine Unterstützung durch KI auf dem Vormarsch. Welche Möglichkeiten und Einsatzfelder gibt es in für Bots in der Justiz? Roboterrichter darf es nicht geben. Aber dürfen Richter sich helfen lassen? Wo

Mehr erfahren
Ver­ar­bei­tungs­ver­zeich­nis soft­ware­ge­stützt er­stel­len, do­ku­men­tie­ren, pfle­gen und ar­chi­vie­ren

Webinar Ver­ar­bei­tungs­ver­zeich­nis soft­ware­ge­stützt er­stel­len, do­ku­men­tie­ren, pfle­gen und ar­chi­vie­ren

Mit dem webbasierten Management-System DataAgenda Datenschutz Manager können Sie alle Maßnahmen zum Datenschutz erfassen, verwalten und dokumentieren (VVT, DSFA etc.) und so Ihre Rechenschaftspflicht gemäß DS-GVO erfüllen. Der Referent zeigt, wie Sie mit einem Verzeichnis der Verarbeitungstätigkeiten (VVT) gemäß Art. 30 DS-GVO einen zentralen Baustein der Datenschutzdokumentation erstellen. Sie erfahren, wie der DataAgenda Datenschutz Manager

Mehr erfahren
NIs-2 und Geschäftsführerschulung

BSI veröffentlicht Handreichung zur NIS-2-Geschäftsleitungsschulung

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine neue Handreichung zur Geschäftsleitungsschulung im Rahmen der NIS-2-Umsetzung veröffentlicht. Die Publikation richtet sich an Führungsebenen von Unternehmen und Einrichtungen, die künftig unter die NIS-2-Regulierung fallen – also als „wichtige“ oder „besonders wichtige Einrichtungen“ gelten. Ziel ist es, Geschäftsleitungen auf ihre neuen Pflichten im Bereich Cybersicherheit

Mehr erfahren
Refurbished Notebook und Datenpanne

Refurbished Notebook mit ungelöschten Daten – wer ist verantwortlich?

Der Erwerb gebrauchter oder „refurbished“ IT-Geräte wirft nicht nur technische, sondern auch datenschutzrechtliche Fragen auf. Besonders heikel wird es, wenn auf einem erworbenen Notebook noch personenbezogene Daten des Vorbesitzers vorzufinden sind. Doch wer trägt in diesem Fall die Verantwortung nach der DS-GVO? Verantwortlichenbegriff nach Art. 4 Nr. 7 DS-GVO Nach Art. 4 Nr. 7 DS-GVO

Mehr erfahren
LLM und Penetrationstest

Leitfaden für Penetrationstests von LLMs

Die Allianz für Cyber-Sicherheit hat einen Leitfaden veröffentlicht, der sich mit Penetrationstests für Large Language Models (LLMs) befasst. Ziel ist es, klassische Prüfmethoden aus dem Bereich der IT-Sicherheit auf die spezifischen Eigenschaften und Risiken von LLMs zu übertragen. Für Datenschutz- und Compliance-Verantwortliche ist das Dokument besonders interessant, da Schwachstellen in KI-Systemen unmittelbare Auswirkungen auf die

Mehr erfahren
Beendigung einer Auftragsverarbeitung

Praxistipps für die Beendigung einer Auftragsverarbeitung

Das GDD-Kurzpapier 3 bietet praxisorientierte Empfehlungen zur datenschutzkonformen Beendigung von Auftragsverarbeitungsverhältnissen gemäß Art. 28 Abs. 3 S. 2 lit. g) DS-GVO. Es richtet sich an Datenschutzbeauftragte und Verantwortliche, die ihre Pflichten im Zusammenhang mit der Beendigung von Auftragsverarbeitungen verstehen und umsetzen möchten. Pflichten des Auftragsverarbeiters Gemäß Art. 28 Abs. 3 S. 2 lit. g) DS-GVO

Mehr erfahren
WordPress Cookie Hinweis von Real Cookie Banner