Leitfaden zur KI-Verordnung

B2B Cyber Security ShortNews

Beitrag teilen

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung der KI-Verordnung (AI Act).

Darf ich eine bestimmte KI-Anwendung anbieten oder in meinem Unternehmen verwenden? Und wenn ja, welche Voraussetzungen muss ich dafür erfüllen? Rechtliche Unsicherheiten sind für 40 Prozent der Unternehmen in Deutschland ein Hemmnis für den KI-Einsatz. Und sogar 68 Prozent jener Unternehmen, die KI bereits im Praxiseinsatz haben, sehen den Einsatz aufgrund rechtlicher Unsicherheiten behindert.

Anzeige

Hilfe bei der KI-Verordnung

Mehr als zwei Drittel (69 Prozent) benötigen nach eigenem Bekunden Unterstützung bei der Auseinandersetzung mit der seit 1. August geltenden KI-Verordnung (AI Act). Vor diesem Hintergrund hat der Digitalverband Bitkom ein Online-Tool veröffentlicht, mit dessen Hilfe Unternehmen in wenigen Schritten durch Fragen und Antwortoptionen geleitet werden. Dabei können sie prüfen, ob ihr KI-System unter die Verordnung fällt und welche Maßnahmen sie gegebenenfalls ergreifen müssen. Begleitend zu dem Online-Tool stellt Bitkom einen Umsetzungsleitfaden bereit, der Hintergrundwissen vermittelt und Erläuterungen zu den einzelnen Prüfschritten enthält. „Wir brauchen mehr KI aus und in Deutschland. Deshalb helfen wir den Unternehmen in Deutschland ganz konkret und praxisnah dabei, KI-Angebote auf den Markt zu bringen und KI-Systeme im eigenen Unternehmen einzusetzen“, sagt Bitkom-Geschäftsleiterin Susanne Dehmel. „Bei der Umsetzung der KI-Verordnung sind noch einige Fragen offen. Die Politik ist gefordert, praxistaugliche und bürokratiearme Vorgaben zu schaffen und vor allem – anders als bei der Umsetzung der Datenschutz-Grundverordnung – nicht über die europaweiten Vorgaben hinauszugehen.“

Der Leitfaden ist in einzelne Prüfungsschritte gegliedert, die als Fragen formuliert sind, und ergänzt das Online-Tool. Nach einer Einleitung zu den Zielen und der Systematik der KI-Verordnung beginnt die Prüfung mit der Frage, ob überhaupt ein KI-System im Sinne der Verordnung vorliegt. Darauf folgen Fragen nach dem persönlichen und räumlichen Anwendungsbereich. Im Anschluss wird die Risikoklassifizierung thematisiert. Je nachdem, welcher Risikoklasse das KI-System zugeordnet wird und in welche Gruppe von sogenannten Regelungsadressaten das Unternehmen fällt, werden die Compliance-Anforderungen der Verordnung nacheinander einzeln behandelt. Am Ende wird für Anbieter Schritt für Schritt erklärt, wie die Konformität nachgewiesen werden kann und welche fortlaufenden Pflichten es zu erfüllen gilt. Schwerpunktmäßig geht es in dem Leitfaden um sogenannte „KI-Systeme mit konkretem Verwendungszweck“.

Mehr bei Bitkom.org

 


Über Bitkom

Übergeordnetes Ziel des Bitkom ist es, Deutschland zu einem führenden Digitalstandort zu machen, die digitale Transformation der deutschen Wirtschaft und Verwaltung voranzutreiben, digitale Souveränität zu stärken und eine breite gesellschaftliche Teilhabe an den digitalen Entwicklungen zu erreichen.


Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen