• Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Über
    • Kurzporträt
    • Leseproben
    • Autorenhinweise
    • Jahresinhaltsverzeichnisse
    • Mediadaten
  • Inhalt
  • Archiv
  • Blog
  • Verfasser
  • Service
    • Benutzerhinweise
    • Infodienst
  • Bestellen

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2023"
    (Auswahl entfernen)
Alle Filter entfernen

Arbeitshilfen

Hier finden Sie aktuelle Arbeitshilfen zur Umsetzung der DS-GVO-Vorgaben.

Suchergebnisse

12 Treffer, Seite 2 von 2, sortieren nach: Relevanz Datum
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 4/2023

    Large-Language-Models und die DSGVO – „Wer den Datenschutz nicht ehrt, ist die KI nicht wert?“

    Datenschutzrechtliche Herausforderungen bei der Entwicklung und Nutzung von großen Sprachmodellen wie ChatGPT
    Florian Werkmeister, Jonathan Laux
    …­gesellschaft mbB (recht-im-internet.de) in Hannover in den Bereichen IT-Recht, Datenschutz und KI-Recht tätig. Large-Language-Models und die DSGVO – „Wer den… …Datenschutz nicht ehrt, ist die KI nicht wert?“ Datenschutzrechtliche Herausforderungen bei der Entwicklung und Nutzung von großen Sprachmodellen wie ChatGPT… …italienischen Datenschutzaufsichtsbehörde, die im aufsichtsrechtlichen Maßnahmenkatalog des Art. 85 DSGVO weit ausholte und gar eine vorübergehende Beschränkung… …anordnete, in ihrer Härte überraschend. 1 Mittlerweile zwar wieder aufgehoben, gibt die Anordnung doch Anlass zu fragen, ob LLMs im Einklang mit der DSGVO… …generierten Texte kaum von menschlichen Texten unterscheiden lassen. Sie sind im Kern Wahrscheinlichkeitsrechner, die zu einem Input (sog. Prompt) den am besten… …Algorithmen anpasst (Deep Learning als Unterform des maschinellen Lernens). 7 Im Ergebnis kann das Programm dann Muster und Beziehungen in Datensätzen erkennen… …größtenteils noch ungeklärt ist. 10 In der Regel werden diese Datensätze aus öffentlich zugänglichen Quellen im Internet „gecrawlt“. Der Vorgang entspricht im… …unterstützen. 16 Auch im juristischen Bereich als besonders „sprachlastige“ Branche steckt ein enormes Potential. Zwar können die Sprachmodelle bislang noch… …, die im Rahmen der Verwendung des KI-Dienstes als Teil einer Eingabeaufforderung (Prompt) durch die Nutzer eingegeben werden oder bereits bei der… …kann, anhand der im Rahmen einer Unterhaltung verwendeten Wörter und Schreibweisen sowie 6 Krebs/Hagenweiler, Datenanonymisierung im Kontext von…
    Alle Treffer im Inhalt anzeigen
  • Zeitschriftenartikel aus "PinG Privacy in Germany" Ausgabe 1/2023

    Ausgewählte Rechtsprechung und Verfahren

    Philipp Müller-Peltzer, Ilan Leonard Selz
    …vorgelegt. Im Kern geht es darum, ob in Deutschland EncroChat-Daten verwertet werden dürfen, die auf Grundlage eines staatlichen Hackerangriffs der… …Ermittlungsbehörden zunächst für eine lange Zeit nicht, sich Zugriff auf die verschlüsselten EncroChat-Daten zu verschaffen. Erst als französische Ermittler im Jahr… …Kammergericht im Wesentli­ Philipp Müller-Peltzer ist ständiger Autor bei ­„Privacy in Germany“. Er ist Partner bei ­Schürmann Rosenthal Dreyer Partnerschaft von… …Selz PinG – Schlaglichter Zunächst stellt das LG Berlin dem EuGH mehrere Fragen im Hinblick auf die Zuständigkeit zum Erlass einer EEA nach der… …zuzuweisen. Es bleibt abzuwarten, wie der EuGH die Vorlagefragen beantworten wird. Da das LG Berlin in seiner Vorlage beantragt hat, dass der EuGH im… …Cyber-Angriff im Jahr 2020 waren. In Folge des durch eine Phishing-E-Mail initiierten Ransomeware-Angriffs wurden Daten von bis zu 113.000 Beschäftigten… …kompromittiert. Dabei hatte der Konzern Richtlinien und bestimmte technische Vorkehrungen zur Sicherung des E-Mail-Servers im Einsatz, die jedoch praktisch nicht… …verhindern konnten, dass ein Adressat die Phishing- E-Mail öffnete und den Anhang entpackte. Da sich der Empfänger zu diesem Zeitpunkt im Home-Office befand… …, kamen nicht alle im Firmennetz implementierten Sicherheitsmaßnahmen zum Einsatz, insbesondere wurde ein eigentlich vorgesehenes Filtersystem für… …Identitätsdiebstahls auch zukünftig bei den betroffenen Personen bestehen. Die Höhe des Bußgelds erklärt sich im vorliegenden Fall aus dem Ausmaß der…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 weiter
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Datenschutzdigital        Erich Schmidt Verlag        ConsultingBay

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück