Leitfaden zur KI-Verordnung

B2B Cyber Security ShortNews

Beitrag teilen

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung der KI-Verordnung (AI Act).

Darf ich eine bestimmte KI-Anwendung anbieten oder in meinem Unternehmen verwenden? Und wenn ja, welche Voraussetzungen muss ich dafür erfüllen? Rechtliche Unsicherheiten sind für 40 Prozent der Unternehmen in Deutschland ein Hemmnis für den KI-Einsatz. Und sogar 68 Prozent jener Unternehmen, die KI bereits im Praxiseinsatz haben, sehen den Einsatz aufgrund rechtlicher Unsicherheiten behindert.

Anzeige

Hilfe bei der KI-Verordnung

Mehr als zwei Drittel (69 Prozent) benötigen nach eigenem Bekunden Unterstützung bei der Auseinandersetzung mit der seit 1. August geltenden KI-Verordnung (AI Act). Vor diesem Hintergrund hat der Digitalverband Bitkom ein Online-Tool veröffentlicht, mit dessen Hilfe Unternehmen in wenigen Schritten durch Fragen und Antwortoptionen geleitet werden. Dabei können sie prüfen, ob ihr KI-System unter die Verordnung fällt und welche Maßnahmen sie gegebenenfalls ergreifen müssen. Begleitend zu dem Online-Tool stellt Bitkom einen Umsetzungsleitfaden bereit, der Hintergrundwissen vermittelt und Erläuterungen zu den einzelnen Prüfschritten enthält. „Wir brauchen mehr KI aus und in Deutschland. Deshalb helfen wir den Unternehmen in Deutschland ganz konkret und praxisnah dabei, KI-Angebote auf den Markt zu bringen und KI-Systeme im eigenen Unternehmen einzusetzen“, sagt Bitkom-Geschäftsleiterin Susanne Dehmel. „Bei der Umsetzung der KI-Verordnung sind noch einige Fragen offen. Die Politik ist gefordert, praxistaugliche und bürokratiearme Vorgaben zu schaffen und vor allem – anders als bei der Umsetzung der Datenschutz-Grundverordnung – nicht über die europaweiten Vorgaben hinauszugehen.“

Der Leitfaden ist in einzelne Prüfungsschritte gegliedert, die als Fragen formuliert sind, und ergänzt das Online-Tool. Nach einer Einleitung zu den Zielen und der Systematik der KI-Verordnung beginnt die Prüfung mit der Frage, ob überhaupt ein KI-System im Sinne der Verordnung vorliegt. Darauf folgen Fragen nach dem persönlichen und räumlichen Anwendungsbereich. Im Anschluss wird die Risikoklassifizierung thematisiert. Je nachdem, welcher Risikoklasse das KI-System zugeordnet wird und in welche Gruppe von sogenannten Regelungsadressaten das Unternehmen fällt, werden die Compliance-Anforderungen der Verordnung nacheinander einzeln behandelt. Am Ende wird für Anbieter Schritt für Schritt erklärt, wie die Konformität nachgewiesen werden kann und welche fortlaufenden Pflichten es zu erfüllen gilt. Schwerpunktmäßig geht es in dem Leitfaden um sogenannte „KI-Systeme mit konkretem Verwendungszweck“.

Mehr bei Bitkom.org

 


Über Bitkom

Übergeordnetes Ziel des Bitkom ist es, Deutschland zu einem führenden Digitalstandort zu machen, die digitale Transformation der deutschen Wirtschaft und Verwaltung voranzutreiben, digitale Souveränität zu stärken und eine breite gesellschaftliche Teilhabe an den digitalen Entwicklungen zu erreichen.


Passende Artikel zum Thema

Trojaner Sliver-Implant zielt auf Unternehmen

Wie die Webseite Tarnkappe.info berichtet, zielt der Trojaner Sliver-Implant auf Unternehmen ab. In Windows Link-Dateien LNK versteckt sich Malware, die ➡ Weiterlesen

SAP Patches im Januar schließen kritische Lücken

SAP hat seine Januar-Liste mit Schwachstellen veröffentlicht, darunter zwei kritische mit dem CVSS-Wert 9.9 von 10, sowie drei hochgefährliche Lücken ➡ Weiterlesen

Hacker zielen verstärkt auf Bitcoin-Wallets

Kryptowährungen werden immer beliebter. Das ist auch Cyberkriminellen nicht entgangen. Seit ungefähr drei Jahren sind Crypto-Drainer im Umlauf, mit denen ➡ Weiterlesen

Moxa-Industrie-Switch mit kritischer 9.2 Schwachstelle

Der Anbieter von industriellen Switchen Moxa meldet in seinem Security-Advisory eine kritische Schwachstelle mit dem CVSS-Basis-Score 9.2 von 10. Per ➡ Weiterlesen

BSI: Zero-Day Angriffe auf Ivanti Connect Secure

Das BSI warnt: Es gibt kritische Schwachstellen Ivanti-Produkten Connect Secure (ICS), Policy Secure und ZTA Gateway. Dazu hat der Hersteller ➡ Weiterlesen

Bedeutung der Datenverschlüsselung durch NIS2, Dora & Co

Datenverschlüsselung ist gerade besonders aktuell unter anderem durch die Geschäftsführerhaftung, NIS2, DORA und das Geschäftsgeheimnis-Schutzgesetz (GeschGehG). Das Whitepaper „Die Bedeutung ➡ Weiterlesen

Darknet: 15.000 Konfigurationsdateien für FortiGate-Firewalls

In einem Darknet-Forum hat die Hackergruppe "Belsen Group" über 15.000 einzigartige Konfigurationsdateien von FortiGate-Firewalls veröffentlicht. Obwohl die Daten relativ alt ➡ Weiterlesen

Gefahr: Infektion via Outlook ohne Dateiöffnung

Auch das BSI warnt: Durch eine kritische Schwachstelle ist es möglich, dass eine via Outlook empfangene E-Mail mit einem gefährlichen ➡ Weiterlesen