Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Beratungspflichten von Datenschutzbeauftragten

EU Data Act – das müssen DSB wissen

Der EU Data Act, am 11.01.2024 in Kraft getreten, gilt seit dem 12.09.2025 in weiten Teilen als unmittelbar geltendes Recht. Er ergänzt den EU Data Governance Act und bildet neben der DSGVO, dem Digital Markets Act sowie dem Digital Services Act einen zentralen Baustein der europäischen Datenstrategie.

Checkliste

Der EU Data Act bringt weitreichende Pflichten für Unternehmen – auch mit Blick auf Datenschutz, Datenzugang und Datenteilung. Unsere Checkliste zeigt auf einen Blick, welche Maßnahmen jetzt entscheidend sind.

DP+
Die OWASP Top Ten für LLM-Anwendungen geben einen strukturierten Überblick über die wichtigsten Einfallstore für die Kompromittierung generativer KI
Bild: Krot Studio / iStock / Getty Images Plus
Bedrohungen und Schutz moderner KI-Systeme (Teil 2)

Die im ersten Teil beschriebenen Angriffsszenarien verdeutlichen, wie stark große Sprachmodelle (LLMs) die Sicherheitslandschaft verändert haben. Mit der zunehmenden Nutzung von LLMs sehen sich Unternehmen Bedrohungen gegenüber, die mit klassischen Schutzmechanismen kaum noch zu bewältigen sind.

Das Verhältnis zwischen Datenschutzbeauftragtem und Administrator ist oft ein ganz spezielles: Denn ein Administrator unterliegt der Datenschutzkontrolle. Wie machen Sie ihm das schmackhaft?

DP+
Cyberkriminelle können generative KI nutzen, um ihre Angriffe zu skalieren und zu professionalisieren. Aber auch die großen Sprachmodelle (LLMs), auf denen generative KI beruht, können wiederum selbst Ziel unterschiedlichster Angriffsarten sein.
Bild: iStock.com/peshkov
Bedrohungen und Schutz moderner KI-Systeme (Teil 1)

Große Sprachmodelle (Large Language Models, LLMs) bilden das Rückgrat moderner KI-gestützter Anwendungen. Dank ihrer Fähigkeit, Sprache zu „verstehen“ und kontextbezogen zu reagieren, heben sie Automatisierung und ­Effizienz auf ein neues Niveau. Doch dieselben Mechanismen öffnen auch neue Türen für Angriffe.

DP+
DSB sollten Datenschutzrisiken der Lieferkette nicht nur gegenüber der IT-Abteilung und dem Einkauf ansprechen, sondern auch mit dem Risikomanagement- Team diskutieren
Bild: iStock.com/thitivong
Datensicherheit in der Lieferkette (Teil 6)

Die Umsetzung der NIS-2-Richtlinie erweitert das Supply Chain Risk ­Management (SCRM) um IT-Sicherheitsrisiken aus der Lieferkette. Auch Datenschutzrisiken sollten Teil des SCRM sein. Einkauf und Risiko­management im Unternehmen benötigen dazu eine Aufklärung.

DP+
Schatten-IT bei Lieferanten kann den Datenschutz des eigenen Unternehmens gefährden – z.B. in Form von unautorisierten Cloud-Backups durch Beschäftigte eines Zulieferers
Bild: iStock.com/Just_Super
Datensicherheit in der Lieferkette (Teil 5)

Kommt es zu einer Ransomware-Attacke in der Lieferkette, können auch die Prozesse im eigenen Unternehmen betroffen sein, wenn Lieferanten keine sicheren Backups haben. Bei den Backups muss zudem der Datenschutz stimmen.

Künstliche Intelligenz (KI), DSGVO und KI-VO

KI findet in verschiedensten Bereichen zunehmend Verbreitung. Sofern hierbei personenbezogene Daten verarbeitet werden, sind die Vorgaben der DSGVO unmittelbar anzuwenden. Unklar sind dabei oft die rechtlichen Anforderungen, die sich aus der DSGVO für das Training von KI-Systemen ergeben.

Aufgaben von DSB

Zu den Aufgaben von Datenschutzbeauftragten nach der DSGVO zählt, den Verantwortlichen oder Auftragsverarbeiter sowie die Beschäftigten, die personenbezogene Daten verarbeiten, hinsichtlich ihrer Datenschutz-Pflichten zu unterrichten und zu beraten. Was bedeutet das konkret?

Der Cyber Resilience Act (Teil 2)

Der Cyber Resilience Act (CRA) legt insbesondere Herstellern, aber auch Importeuren und Händlern von Produkten mit digitalen Elementen umfassende neue Pflichten auf, um die Cybersicherheit zu verbessern.

1 von 14
1 von 14
Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.