BvD-Verbandstage 2025
Änderungen an Zeiten und Vorträgen mögl. / unter Vorbehalt
Plenum
Begrüßung
Grußwort von Thomas Spaeing
Organisatorische Informationen von Jürgen Hartz
Fruit of the poisonous KI?
Ankündigung Verbandstag-Specials: Escape Room „The Honeypot“ & Privacy Games „Admins & Hackers“
Generative KI-Modelle – Chancen und Risiken für Industrie und Behörden
Networking / Kaffeepause im Event-Partner-Forum
Personenbezug bei Daten in LLMs
Podiumsdisskussion: „Personenbezug bei Daten in LLMs und die Folgen für die Praxis“
mehrwenigerDer Hamburgische Beauftragte für Datenschutz und Informationsfreiheit (HmbBfDI, Thomas Fuchs) hat am 15. Juli 2024 ein Diskussionspapier zum Verhältnis der Datenschutz-Grundverordnung (DSGVO) auf Large Language Models (LLMs) veröffentlicht. Das Papier stellte den Erkenntnisstand beim HmbBfDI zur Frage dar, ob LLMs personenbezogene Daten speichern.
Dieses Papier hat kontroverse Diskussionen ausgelöst und zahlreiche Für- und Gegenreden erhalten – zuletzt auch durch das entsprechende Papier des Europäischen Datenschutzausschusses (EDSA). Mit dieser von Frederick Richter moderierten Podiumsdiskussion wollen wir Licht in den aktuellen Debattenstand bringen und beleuchten, was dies für die Anwender von KI in der Praxis bedeutet und wie Datenschutzbeauftragte dazu beraten können.
- Was steckt hinter der These des HmbBfDI? – Ein Impuls von Thomas Fuchs
- Welche Positionen haben sich dazu herausgebildet?
- Was bedeutet diese Diskussion für die Praxis – vor allem bei den Anwendern, Unternehmen und Behörden?
- Was müssen die betrieblichen und behördlichen Datenschutzbeauftragten dazu beachten?
Mittagessen
Parallele Fachvorträge
Aktuelle Entwicklungen im Bereich Verschlüsselungstechniken
DSGVO-Betroffenenrechte vor dem EuGH – Aktuelle Rechtsprechung zu Auskunft und Co.
mehrwenigerDer Vortrag gibt einen Überblick zu aktuellen Entscheidungen des EuGH, die sich mit den Betroffenenrechten der DSGVO auseinandersetzen. U.a. wird es um die Voraussetzungen des Rechts auf Berichtigung, den Umfang des Auskunftsanspruchs und auch das Widerspruchsrecht gehen. Zudem werden auch die Möglichkeiten der Zurückweisung von Betroffenenanträgen wegen Missbrauchs beleuchtet.
Wie die Datenschutzaufsicht und der Datenschutzbeauftragte KI-Verarbeitungen kontrollieren sollten
mehrwenigerWährend Unternehmen und auch Behörden zunehmend und teils unkontrolliert KI-Technologie einsetzen, steht der betriebliche/behördliche Datenschutzbeauftragte aber auch Datenschutzaufsichtsbehörden vor der Frage, wie in diesem dynamischen Umfeld eine wirksame Umsetzung seiner Kontrollpflichten gelingen kann. Die KI-Verordnung, die beim Verantwortlichen KI möglicherweise in anderen Abteilungen und Rollen verortet, macht diese Aufgabe nicht leichter – es besteht momentan durchaus die Gefahr, dass im Dschungel der Regulierung der Überblick verloren geht. Der Vortrag stellt einen integrativen Ansatz für die Kontrolle von KI-Technologie vor, der neben der DS-GVO auch die KI-VO berücksichtigt und zugleich die unterschiedlichen Rollen beim Verantwortlichen berücksichtigt. Es sei ber schon mal so viel verraten: der Datenschutzbeauftragte und das Stichwort „KI-Kompetenz“ spielen dabei eine zentrale Rolle.
„Professor KI“ im Realitätscheck: Live-Bewertung von wissenschaftlichen Arbeiten mittels KI
EFDPO Conference: Protecting Information in the Age of AI
Networking / Kaffeepause im Event-Partner-Forum
Blackbox KI: Bias und Halluzinationen
mehrwenigerEntdecken Sie die Wahrheit hinter Künstlicher Intelligenz! In unserem spannenden Vortrag beleuchten wir, warum Large Language Modelle voreingenommen sein können und was es mit ihren berüchtigten „Halluzinationen“ auf sich hat. Erfahren Sie, wie Sie Bias und Fehlinformationen erkennen und welche Strategien helfen, verlässliche Ergebnisse aus KI-Systemen zu erhalten.
Methodik der TIA (Transfer Impact Assesment) in der Praxis
Datenschutz Compliance Management – Rechtliche Anforderungen und ihre Umsetzung an einem Praxis-Beispiel
mehrwenigerDer EuGH konturiert zunehmend die rechtlichen Anforderungen an das Datenschutz Compliance Management, aber ein Konzept zur Umsetzung liefert er nicht. Der Vortrag zeigt nach einem Überblick über die rechtlichen Anforderungen an einem Praxisbeispiel die Möglichkeit zur Umsetzung der Anforderungen in einem Datenschutz Compliance Management.
Sind meine Daten im Darkweb?
EFDPO Conference: Evolving Cyber Threats and Regulatory Responses: Insights from CrowdStrike’s Global Threat Report 2025 & EU Cybersecurity Developments
mehrwenigerThe cyber threat landscape is evolving at an unprecedented pace, with adversaries becoming more sophisticated and regulations racing to keep up. This session will dive into key insights from the 2025 CrowdStrike Global Threat Report, highlighting the most critical cyber trends of the past year. From there, we will connect the dots to the evolving EU cybersecurity regulatory framework, including CRA, NIS2, and DORA. Where do we stand? What developments have shaped the regulatory landscape over the past year? And most importantly—what’s next? Join us to stay ahead of both the threats and the compliance requirements shaping the future of cybersecurity.
Networking / Kaffeepause im Event-Partner-Forum
Wie Passkeys vor MiTM (Man-in-the-Middle)-Attacken auf Microsoft 365 Umgebungen schützen
mehrwenigerDieser Vortrag zeigt, wie Passkeys als moderne Authentifizierungsmethode Microsoft 365-Umgebungen wirksam vor Man-in-the-Middle (MiTM)-Attacken schützen können. Durch eine anschauliche Live-Demo mit dem Tool EvilProxy wird demonstriert, wie herkömmliche MFA-Verfahren kompromittiert werden können und warum Passkeys einen entscheidenden Sicherheitsvorteil bieten. Dieser Vortrag ist wichtig, weil er praxisnahe Lösungen für eine häufige und gefährliche Angriffsmethode bietet, die vor allem Unternehmen und Organisationen im Visier von Cyberkriminellen betrifft. Die Zielgruppe umfasst IT-Sicherheitsbeauftragte, Administratoren, CISOs und alle, die ihre Microsoft 365 Umgebungen vor modernen Phishing- und MiTM-Angriffen schützen möchten.
Erfahren Sie, wie Sie Passkeys erfolgreich implementieren und bestehende Sicherheitskonzepte erweitern können, um ein höheres Maß an Schutz zu erreichen. Ein wertvoller Beitrag für alle, die ihre Sicherheitsarchitektur auf den neuesten Stand bringen wollen.
Die Auskunft nach Art. 15 DSGVO in der Praxis
mehrweniger-
- Auskunft über konkrete Empfänger: Wie detailliert müssen Auftragsverarbeitungsketten beauskunftet werden?
- Kopie der personenbezogenen Daten: Was ist eine vollständige und detailgetreue Kopie der verarbeiteten Daten – am Beispiel E-Mails?
- Ausnahmen vom Kopieanspruch: Was kann geschwärzt werden, was passiert bei Geschäftsgeheimnissen?
- Praktische Umsetzung: Wie kommt die Auskunft vom Verantwortlichen zum Antragsteller?
Digital abgehängt… – Digitalzwang
mehrwenigerIn der Politik und in der Wirtschaft wird das Prinzip „digital only“ propagiert und tatsächlich immer mehr realisiert: Staatliche wie unternehmerische Angebote werden oft nur noch über das Internet gemacht. Wer kein modernes Smartphone und keinen Internetanschluss hat, kann diese Angebote nicht in Anspruch nehmen. Dies gilt für Angebote der Post oder der Bahn, für die Terminbuchung bei Ärzt*innen und Meldebehörde, für das Besorgen von Tickets zu Kulturveranstaltungen oder Schwimmbäder. Ausgesperrt werden Menschen, die Digitalangebote nicht nutzen können. Gründe können fehlendes Geld für Endgeräte, eine Behinderung, unzureichende Kenntnisse sein. Andere könnten, wollen aber nicht mitmachen, weil sie befürchten, dass ihre Privatsphäre unnötig ausgespäht wird.
Gegen „Digitalzwang“ gibt es Widerstand. Gefordert wird ein Grundrecht auf analoge Alternativen. Der Vortrag beschreibt Beispiele für Digitalzwang, den bestehenden rechtlichen Rahmen und, welche Lösungen – technisch, rechtlich, politisch, gesellschaftlich – möglich sind, um zu verhindern, dass Menschen durch Digitalisierung abgehängt werden.
Datenschutz meets KI-Verordnung – Synergien als Schlüssel zum Erfolg
mehrwenigerWie Sie Ihr bestehendes Datenschutzmanagement für die Anforderungen der KI-VO nutzen, Synergien heben und KI selbst zur Optimierung des Datenschutzes einsetzen – kompakt und praxisnah erklärt.
EFDPO Conference: General-Purpose AI Code of Practice at the AI Office
Preisverleihung DAME
Gala-Dinner mit Preisverleihung des Datenschutz Medienpreises
In der Event-Location „deep“ auf dem Gelände der ehemaligen Bötzow-Brauerei, Berlin Prenzlauer Berg, unweit des Kongresshotels. Zu erreichen per 10-minütigem Fußweg oder mit unserem Shuttle-Service.