BvD-Verbandstage 2025

Änderungen an Zeiten und Vorträgen mögl. / unter Vorbehalt

Plenum

09:00 – 09:15 Uhr
 

Begrüßung

Grußwort von Thomas Spaeing

Organisatorische Informationen von Jürgen Hartz

09:15 – 09:30 Uhr
Keynote 

Fruit of the poisonous KI?

Ankündigung Verbandstag-Specials: Escape Room „The Honeypot“ & Privacy Games „Admins & Hackers“

09:45 – 10:30 Uhr
Keynote 

Generative KI-Modelle – Chancen und Risiken für Industrie und Behörden

Andrea Ibisch
Referentin für „Sicherheit in der Künstlichen Intelligenz“ beim BSI
ca. 10:30 – 11:00 Uhr

Networking / Kaffeepause im Event-Partner-Forum

11:00 – 11:30 Uhr
Keynote 

Personenbezug bei Daten in LLMs

11:30 – 12:30 Uhr
 

Podiumsdisskussion: „Personenbezug bei Daten in LLMs und die Folgen für die Praxis“

mehrweniger

Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit (HmbBfDI, Thomas Fuchs) hat am 15. Juli 2024 ein Diskussionspapier zum Verhältnis der Datenschutz-Grundverordnung (DSGVO) auf Large Language Models (LLMs) veröffentlicht. Das Papier stellte den Erkenntnisstand beim HmbBfDI zur Frage dar, ob LLMs personenbezogene Daten speichern.

Dieses Papier hat kontroverse Diskussionen ausgelöst und zahlreiche Für- und Gegenreden erhalten – zuletzt auch durch das entsprechende Papier des Europäischen Datenschutzausschusses (EDSA). Mit dieser von Frederick Richter moderierten Podiumsdiskussion wollen wir Licht in den aktuellen Debattenstand bringen und beleuchten, was dies für die Anwender von KI in der Praxis bedeutet und wie Datenschutzbeauftragte dazu beraten können.

  • Was steckt hinter der These des HmbBfDI? – Ein Impuls von Thomas Fuchs
  • Welche Positionen haben sich dazu herausgebildet?
  • Was bedeutet diese Diskussion für die Praxis – vor allem bei den Anwendern, Unternehmen und Behörden?
  • Was müssen die betrieblichen und behördlichen Datenschutzbeauftragten dazu beachten?

 

12:30 – 13:30 Uhr

Mittagessen

Parallele Fachvorträge

13:30 – 14:30 Uhr
 

Aktuelle Entwicklungen im Bereich Verschlüsselungstechniken

13:30 – 14:30 Uhr
 

DSGVO-Betroffenenrechte vor dem EuGH – Aktuelle Rechtsprechung zu Auskunft und Co.

mehrweniger

Der Vortrag gibt einen Überblick zu aktuellen Entscheidungen des EuGH, die sich mit den Betroffenenrechten der DSGVO auseinandersetzen. U.a. wird es um die Voraussetzungen des Rechts auf Berichtigung, den Umfang des Auskunftsanspruchs und auch das Widerspruchsrecht gehen. Zudem werden auch die Möglichkeiten der Zurückweisung von Betroffenenanträgen wegen Missbrauchs beleuchtet.

 

13:30 – 14:30 Uhr
 

Wie die Datenschutzaufsicht und der Datenschutzbeauftragte KI-Verarbeitungen kontrollieren sollten

mehrweniger

Während Unternehmen und auch Behörden zunehmend und teils unkontrolliert KI-Technologie einsetzen, steht der betriebliche/behördliche Datenschutzbeauftragte aber auch Datenschutzaufsichtsbehörden vor der Frage, wie in diesem dynamischen Umfeld eine wirksame Umsetzung seiner Kontrollpflichten gelingen kann. Die KI-Verordnung, die beim Verantwortlichen KI möglicherweise in anderen Abteilungen und Rollen verortet, macht diese Aufgabe nicht leichter – es besteht momentan durchaus die Gefahr, dass im Dschungel der Regulierung der Überblick verloren geht. Der Vortrag stellt einen integrativen Ansatz für die Kontrolle von KI-Technologie vor, der neben der DS-GVO auch die KI-VO berücksichtigt und zugleich die unterschiedlichen Rollen beim Verantwortlichen berücksichtigt. Es sei ber schon mal so viel verraten: der Datenschutzbeauftragte und das Stichwort „KI-Kompetenz“ spielen dabei eine zentrale Rolle.

13:30 – 14:30 Uhr
 

„Professor KI“ im Realitätscheck: Live-Bewertung von wissenschaftlichen Arbeiten mittels KI

13:30 – 14:30 Uhr
 

EFDPO Conference: Protecting Information in the Age of AI

Monisha Varadan
EMEA Privacy Lead at Google
14:30 – 15:00 Uhr

Networking / Kaffeepause im Event-Partner-Forum

15:00 – 16:00 Uhr
 

Blackbox KI: Bias und Halluzinationen

mehrweniger

Entdecken Sie die Wahrheit hinter Künstlicher Intelligenz! In unserem spannenden Vortrag beleuchten wir, warum Large Language Modelle voreingenommen sein können und was es mit ihren berüchtigten „Halluzinationen“ auf sich hat. Erfahren Sie, wie Sie Bias und Fehlinformationen erkennen und welche Strategien helfen, verlässliche Ergebnisse aus KI-Systemen zu erhalten.

Christian Specker
Gründer und Geschäftsführer der Idest GmbH
15:00 – 16:00 Uhr
 

Methodik der TIA (Transfer Impact Assesment) in der Praxis

15:00 – 16:00 Uhr
 

Datenschutz Compliance Management – Rechtliche Anforderungen und ihre Umsetzung an einem Praxis-Beispiel

mehrweniger

Der EuGH konturiert zunehmend die rechtlichen Anforderungen an das Datenschutz Compliance Management, aber ein Konzept zur Umsetzung liefert er nicht. Der Vortrag zeigt nach einem Überblick über die rechtlichen Anforderungen an einem Praxisbeispiel die Möglichkeit zur Umsetzung der Anforderungen in einem Datenschutz Compliance Management.

Karin Tresp
Leitung Datenschutz-Governance REWE Group
15:00 – 16:00 Uhr
 

Sind meine Daten im Darkweb?

15:00 – 16:00 Uhr
 

EFDPO Conference: Evolving Cyber Threats and Regulatory Responses: Insights from CrowdStrike’s Global Threat Report 2025 & EU Cybersecurity Developments

mehrweniger

The cyber threat landscape is evolving at an unprecedented pace, with adversaries becoming more sophisticated and regulations racing to keep up. This session will dive into key insights from the 2025 CrowdStrike Global Threat Report, highlighting the most critical cyber trends of the past year. From there, we will connect the dots to the evolving EU cybersecurity regulatory framework, including CRA, NIS2, and DORA. Where do we stand? What developments have shaped the regulatory landscape over the past year? And most importantly—what’s next? Join us to stay ahead of both the threats and the compliance requirements shaping the future of cybersecurity.

16:00 – 16:30 Uhr

Networking / Kaffeepause im Event-Partner-Forum

16:30 – 17:30 Uhr
 

Wie Passkeys vor MiTM (Man-in-the-Middle)-Attacken auf Microsoft 365 Umgebungen schützen

mehrweniger

Dieser Vortrag zeigt, wie Passkeys als moderne Authentifizierungsmethode Microsoft 365-Umgebungen wirksam vor Man-in-the-Middle (MiTM)-Attacken schützen können. Durch eine anschauliche Live-Demo mit dem Tool EvilProxy wird demonstriert, wie herkömmliche MFA-Verfahren kompromittiert werden können und warum Passkeys einen entscheidenden Sicherheitsvorteil bieten. Dieser Vortrag ist wichtig, weil er praxisnahe Lösungen für eine häufige und gefährliche Angriffsmethode bietet, die vor allem Unternehmen und Organisationen im Visier von Cyberkriminellen betrifft. Die Zielgruppe umfasst IT-Sicherheitsbeauftragte, Administratoren, CISOs und alle, die ihre Microsoft 365 Umgebungen vor modernen Phishing- und MiTM-Angriffen schützen möchten.

Erfahren Sie, wie Sie Passkeys erfolgreich implementieren und bestehende Sicherheitskonzepte erweitern können, um ein höheres Maß an Schutz zu erreichen. Ein wertvoller Beitrag für alle, die ihre Sicherheitsarchitektur auf den neuesten Stand bringen wollen.

16:30 – 17:30 Uhr
 

Die Auskunft nach Art. 15 DSGVO in der Praxis

mehrweniger
Der EuGH und die Rechtsprechung in Deutschland haben zuletzt die Spielregeln für die Bearbeitung von Auskunftsbegehren sehr konkret festgelegt. Im Fachvortrag werden daher folgende Fragen vertieft:
    • Auskunft über konkrete Empfänger: Wie detailliert müssen Auftragsverarbeitungsketten beauskunftet werden?
    • Kopie der personenbezogenen Daten: Was ist eine vollständige und detailgetreue Kopie der verarbeiteten Daten – am Beispiel E-Mails?
    • Ausnahmen vom Kopieanspruch: Was kann geschwärzt werden, was passiert bei Geschäftsgeheimnissen?
    • Praktische Umsetzung: Wie kommt die Auskunft vom Verantwortlichen zum Antragsteller?

 

16:30 – 17:30 Uhr
 

Digital abgehängt… – Digitalzwang

mehrweniger

In der Politik und in der Wirtschaft wird das Prinzip „digital only“ propagiert und tatsächlich immer mehr realisiert: Staatliche wie unternehmerische Angebote werden oft nur noch über das Internet gemacht. Wer kein modernes Smartphone und keinen Internetanschluss hat, kann diese Angebote nicht in Anspruch nehmen. Dies gilt für Angebote der Post oder der Bahn, für die Terminbuchung bei Ärzt*innen und Meldebehörde, für das Besorgen von Tickets zu Kulturveranstaltungen oder Schwimmbäder. Ausgesperrt werden Menschen, die Digitalangebote nicht nutzen können. Gründe können fehlendes Geld für Endgeräte, eine Behinderung, unzureichende Kenntnisse sein. Andere könnten, wollen aber nicht mitmachen, weil sie befürchten, dass ihre Privatsphäre unnötig ausgespäht wird.

Gegen „Digitalzwang“ gibt es Widerstand. Gefordert wird ein Grundrecht auf analoge Alternativen. Der Vortrag beschreibt Beispiele für Digitalzwang, den bestehenden rechtlichen Rahmen und, welche Lösungen – technisch, rechtlich, politisch, gesellschaftlich – möglich sind, um zu verhindern, dass Menschen durch Digitalisierung abgehängt werden.

16:30 – 17:30 Uhr
 

Datenschutz meets KI-Verordnung – Synergien als Schlüssel zum Erfolg

mehrweniger

Wie Sie Ihr bestehendes Datenschutzmanagement für die Anforderungen der KI-VO nutzen, Synergien heben und KI selbst zur Optimierung des Datenschutzes einsetzen – kompakt und praxisnah erklärt.

 

Björn Möller
Co-Founder und Geschäftsleitung bei caralegal GmbH
16:30 – 17:30 Uhr
 

EFDPO Conference: General-Purpose AI Code of Practice at the AI Office

Spiros Tassis
MoB, EFDPO / Chairman, Hellenic Association for Data Protection and Privacy Partner, PotamitisVekris Law Partnership

Preisverleihung DAME

19:00 – 22:00 Uhr
 

Gala-Dinner mit Preisverleihung des Datenschutz Medienpreises

In der Event-Location „deep“ auf dem Gelände der ehemaligen Bötzow-Brauerei, Berlin Prenzlauer Berg, unweit des Kongresshotels. Zu erreichen per 10-minütigem Fußweg oder mit unserem Shuttle-Service.

Neuer Ort für das Abend-Event: „deep“

Unsere Sponsoren

  • caraleagel
  • DextraData
  • Butz
  • HiScout
  • Google
  • CrowdStrike
  • 2B Advice
  • PrivacyPilot GmbH
  • Date & More
  • Fenix24
  • ANYVA | Buchholz Software
  • Berliner Beauftragte für Datenschutz und Informationsfreiheit