Große Sprachmodelle (Large Language Models, LLMs) bilden das Rückgrat moderner KI-gestützter Anwendungen. Dank ihrer Fähigkeit, Sprache zu „verstehen“ und kontextbezogen zu reagieren, heben sie Automatisierung und Effizienz auf ein neues Niveau. Doch dieselben Mechanismen öffnen auch neue Türen für Angriffe.
Bundeskanzler Merz und die Länderchefinnen und -chefs stellen das BDSG auf den Prüfstand und planen u.a. einen tiefgreifenden Umbau der Datenschutzaufsicht. Was genau beschlossen wurde, welche Reformen bevorstehen und in welchen Zeitrahmen diese ungesetzt werden sollen, zeigt der Blick in die nun vorliegenden Maßnahmen – ergänzt um Einordnung und Hintergründe.
Integrität gehört wie Vertraulichkeit zu den Grundsätzen der DSGVO für die Verarbeitung personenbezogener Daten. Doch Integrität ist weitaus weniger bekannt und im Fokus als Vertraulichkeit, sodass der Schutz der Integrität leicht zu kurz kommt.
Die Digitalisierung der Wirtschaft und öffentlichen Stellen macht auch vor der Suche nach neuen Mitarbeiterinnen und Mitarbeitern nicht halt. Bewerberdaten kommen zunehmend über E-Recruiting-Plattformen in die Personalabteilung. Was heißt das für den Datenschutz?
E-Recruiting ist für Bewerber und Unternehmen äußerst praktisch. In rechtlicher Hinsicht ist es jedoch besonders sensibel, weil hier persönlichkeits- und datenschutzrechtliche Belange gleichermaßen berührt werden.
Datenlecks, Cyberbedrohungen und neue Digitalgesetze – die Datenschutzwelt steht unter Druck! In der neuesten Podcast-Folge beleuchten wir die spannendsten Entwicklungen u.a. aus den Bereichen Aufsichtsbehörden, Cybersicherheit und die Datenpanne des Monats. Jetzt reinhören!
Jemand schließt einen „Postpaid-Mobilfunkvertrag“ ab. Der Telefonanbieter teilt diesen Vertragsschluss als „Positivmeldung“ an die SCHUFA mit. Darüber regt sich der Mobilfunkkunde maßlos auf. Zu Recht?
Manchmal schreibt die Digitalisierung ihre eigenen Weihnachtsgeschichten. Was eben noch sensible Gesundheitsakten waren, taucht plötzlich als festliche Dekoration wieder auf. Was ist passiert?
Die Umsetzung der NIS-2-Richtlinie erweitert das Supply Chain Risk Management (SCRM) um IT-Sicherheitsrisiken aus der Lieferkette. Auch Datenschutzrisiken sollten Teil des SCRM sein. Einkauf und Risikomanagement im Unternehmen benötigen dazu eine Aufklärung.
Die NIS-2-Richtlinie rückt IT-Sicherheitsrisiken in der Lieferkette in den Fokus – doch auch Datenschutzrisiken gehören ins Risikomanagement. Diese Checkliste zeigt, welche zusätzlichen Prüfungen nötig sind.