Compliance 4.0

Erfahren Sie mehr über Datenschutz und Regelkonformität im aktuellen Blog von Joachim Jakobs.

Jetzt lesen!

„Ich hoffe, mit Compliance 4.0 einmal wöchentlich einen Beitrag zur (nachhaltigen) Digitalisierung, ihren Risiken und Rechtsfolgen auf dem Weg in die regelkonforme Vollautomatisierung der Welt zu leisten.“
(Wozu brauchen wir Compliance 4.0?)

Ihr

Joachim Jakobs

So geht Automatisierung im Handel

„Zu Risiken und Rechtsfolgen fragen Sie nicht unsere freundlichen Mitarbeiterinnen und rufen nicht die Hotline an, sondern lesen Compliance 4.0!“ Von Joachim Jakobs   Am 15. Februar 2025 ist eine Australische Bäckerei einem Cyberangriff zum Opfer gefallen, „bei dem sich die Hacker unbefugten Zugang zu den digitalen Systemen des Unternehmens verschafften, darunter Bestell- und Rechnungssysteme […]

Hungersnot Teil 2: Die Lebensmittelindustrie

Werden die Produktionsprozesse manipuliert, könnten „Nahrungsmittel vergiftet werden. Damit könnten die Kriminellen unsere Versorgung mit Lebensmitteln vor ein riesiges Problem stellen.“  von Joachim Jakobs Letzte Woche beschäftigte sich Compliance 4.0 mit Angriffen auf die vernetzte Landwirtschaft und dem damit einhergehenden Risiko einer Hungersnot, wenn nicht gesät oder geerntet werden kann. Risiken lauern jedoch auch auf […]

Hungersnot nach Cyberangriff?

Auch die Landwirtschaft muss „Maßnahmen zur Cybersicherheit priorisieren, um eine erfolgreiche Umstellung ohne Unterbrechungen durch Sicherheitsverletzungen zu gewährleisten.“ von Joachim Jakobs 2020 hat der IT-Branchenverband Bitkom gemeldet, dass 8 von 10 Bäuerinnen „auf digitale Technologien“ setzen würden. Fünf Jahre später, im Januar 2025 verkündet Bundeslandwirtschaftsminister Özdemir „Digitale Innovationen“ könnten „Ressourceneffizienz steigern, Tiergesundheit verbessern und vor […]

Elektronische Patientenakte – Mit dem Herzen spielt man nicht!

Kommt die elektronische Patientenakte oder kommt sie nicht? Schlägt sie leck, müssen Ärztinnen die Regelkonformität ihrer Datenverarbeitung nachweisen! Von Joachim Jakobs Ab kommenden Mai will der Chiphersteller NVIDIA den „kleinsten KI-Supercomputer der Welt“ anbieten – ab 3.000 US-Dollar. Der soll ein Petaflop (PFLOPS) Leistung bringen – also eine Billiarde Gleitkommaoperationen pro Sekunde. 1 PFLOPS! – […]

Hardware-basierte Authentifizierung schützt

Hardware-basierte Authentifizierung schützt selbst dann, wenn die Angreiferinnen ihren Opfern mit KI aufs Dach steigen!   Von Joachim Jakobs Im Januar 2025 kämpfen ein Hotel im Salzburger Land, die TU-Dresden und die Stadt Bochum mit Phishing-Angriffen; wenigstens in Bochum halten die Schutzmaßnahmen, was sich die Verantwortlichen von ihnen versprechen. Die Frage ist: Wie lange noch? […]

Die Verwendung von Windows 10 ist ab 14. Oktober 2025 datenschutzrechtlich unzulässig!

von Joachim Jakobs Das Betriebssystem Windows ist beliebt: „Dank seiner benutzerfreundlichen Oberfläche, seiner umfangreichen Softwarekompatibilität und seiner verfahrenstechnischen Vielseitigkeit ist Windows zum bevorzugten Betriebssystem von Millionen von Privatpersonen und Unternehmen weltweit geworden.“ Nicht verwunderlich ist, dass sich Windows nicht nur bei den Nutzerinnen, sondern auch bei Kriminellen großer Beliebtheit erfreut. So wird gewarnt, eine Schadsoftware würde „sensible […]

Der Betrieb automobiler Botnetze ist mit der UNECE R155 unvereinbar!

Von Joachim Jakobs 2025 sollen Elektrofahrzeuge günstiger als Verbrenner werden. Damit jedoch geht die automobile Revolution erst richtig los: „Feststoffbatterien: E-Autos mit über 1.000 km Reichweite und 500.000 km Lebensdauer möglich“. Damit das aber klappt, müssen die Fahrzeuge ultraleicht und perfekt in die schlaue Verkehrsinfrastruktur integriert sein. Und die Fahrzeugkomponenten aus der Lieferkette müssen auch […]

Magdeburg: Wäre der Anschlag zu verhindern gewesen?

Magdeburg: Der Anschlag wäre zu verhindern gewesen – die Behörden hätten nur ein wenig Twitter lesen müssen!  Von Joachim Jakobs „NRW-Ministerpräsident Hendrik Wüst hat sich erneut für eine Vorratsdatenspeicherung zur Terrorabwehr ausgesprochen. ‚Wir brauchen die Vorratsdatenspeicherung, gegen Terror, aber auch gegen Kindesmissbrauch‘, sagte Wüst am Freitagabend beim traditionellen Schöffenessen in Erkelenz. Dass nur wenige Minuten […]

Wozu brauchen wir „Compliance 4.0“?

von Joachim Jakobs

 

Die Welt steht vor bahnbrechenden Veränderungen:

„Die Quantencomputer haben das Potenzial, zur Optimierung der Telekommunikationsinfrastruktur beizutragen. In dem Maße, wie sich die Technologie weiterentwickelt, kann sie Mobilfunkbetreibern dabei helfen, die Effizienz beim Aufbau von 5G- und künftigen 6G-Netzen zu steigern, was die Bereitstellung von Diensten verbessern und die betriebliche Komplexität verringern kann.“

Angesichts der damit einhergehenden Möglichkeiten sollten sich die Menschen am besten ein Wörterbuch zulegen, um den Überblick zu behalten – das gilt fürs Virtuelle:

„Das Metaverse, Virtual und Augmented Reality sowie Blockchain sind Technologien, über die bereits einige Zeit diskutiert wird, deren Durchbruch aber noch aussteht.“

Auch den anfassbaren Dingen stehen Neuerungen bevor: „Forscher 3D-drucken Mikrochips und Metall-Mikrostrukturen in Rekordauflösung“. Dadurch ist die Herstellung von Strukturen denkbar, „die teilweise 100-mal dünner sind als ein menschliches Haar“.

„Im Zuge der Massendigitalisierung werden Daten über eine größere Anzahl von Oberflächen erfasst, und großflächige Sensoren stellen natürlich eine Lösung dar, um diesen Bedarf zu decken. Großflächige Sensoren, die Oberflächeninteraktionen abbilden, bieten mehr räumliche Informationen und eine bessere Datengranularität als die Verwendung von Einzelpunktsensoren allein. Um ausreichend großflächige Sensoren zu erhalten, ist der Druck erforderlich, der eine Produktion in weitaus größeren Dimensionen ermöglicht, als dies mit subtraktiven Fertigungsverfahren möglich ist.“

Etwa in der Medizin: „Das Aufkommen des 3D-Drucks ermöglicht eine präzise Herstellung von patientenzentrierten Implantaten, Biostrukturen und Geräten […] Gleichzeitig erleichtert er bei der Verabreichung von Medikamenten die Entwicklung  individueller Pläne zur Optimierung der therapeutischen Ergebnisse.“ So könnten eines Tages „lebenswichtige Organe“ 3D-gedruckt werden. Eine tatsächliche Innovation: Das „produzierte“ Organ würde auf körpereigenen Zellen basieren und würde deshalb nicht mehr abgestoßen. Und: „Organspenden werden in Zukunft fast oder ganz überflüssig werden.“

Sensoren im Körperinneren sollen das Nervensystem und den Magen-Darmtrakt überwachen.

Bild: ChatGPT

Neben der Medizin hat die Firma Trumpf weitere Branchen für den 3D-Druck im Visier:

  • Luft und Raumfahrt
  • Maschinen- und Anlagenbau
  • Automobil
  • Werkzeugbau

Teilweise soll das Material auch noch biologisch abbaubar sein.

Im Ergebnis entsteht eine Welt der „Vernetzung und Automatisierung: „Industrie 4.0 revolutioniert Produktionsprozesse durch intelligente Technologien wie IoT, KI und Cloud-Computing, die Echtzeit-Datenaustausch und autonome Entscheidungen ermöglichen.“ Mehr noch: „Laut der Studie über das Internet der Dinge hat das IoT bereits begonnen, die Welt zu automatisieren und wird bald die Kontrolle über den Menschen übernehmen.“ – Der Mensch als „Sklave der Technik“?!

Das jedoch geht der Robert Bosch Stiftung zu weit: „Menschen dürfen nicht zum bloßen Objekt degradiert werden“; die Stiftung befürchtet eine Kollision mit Artikel 1 unseres Grundgesetzes: „Die Würde des Menschen ist unantastbar.“ Die Datenethikkommission bestätigt: „Dabei gilt unverrückbar, dass Technik dem Menschen dient und nicht der Mensch der Technik unterworfen wird.“     — Sollten mir also jemals Sensoren zur „Überwachung und Fernauswertung“ meiner Stoffwechselprozesse „in Echtzeit“ verpasst werden, würde ich Wert darauf legen, dass nur meine Ärztin mit Ihrem (entsprechend geschützten!) Telefon Zugriff auf diese Sensoren erhält! Und nicht Arbeitgeberin, Finanzamt oder eine sonstige Sammelstelle! Ich hoffe, die geneigte Leserin sieht das ähnlich!?

Deshalb ist die IT-Regelkonformität wichtig:

„IT-Compliance bezeichnet einen Zustand, in dem alle die IT des Unternehmens betreffenden und verbindlich vorgegebenen bzw. als verbindlich akzeptierten Vorgaben nachweislich eingehalten werden.“ Für die vernetzten Dinge wird ein ganzes Dutzend einzelner Maßnahmen empfohlen, um dem Anspruch zu genügen.

Der Anspruch ist die „Compliance-Überwachung in Echtzeit“:
„Mit dem Fortschritt der KI wird es immer wichtiger, die Einhaltung von Vorschriften in Echtzeit zu überwachen. Um sicherzustellen, dass gesetzliche Vorschriften eingehalten werden, werden KI-Systeme fortlaufend Transaktionen, Kommunikation und andere Geschäftsaktivitäten analysieren. Diese Echtzeitanalyse erlaubt eine unmittelbare Reaktion auf mögliche Verstöße gegen die Compliance.“

„Wenn Sie glauben, dass die Einhaltung von Vorschriften teuer ist, versuchen Sie es einmal mit der Nichteinhaltung“, sagt der ehemalige stellvertretende US-Generalstaatsanwalt Paul McNulty.

Wer auf dem Selbsterfahrungstrip ist, sollte mit Kosten für Cyberschäden, Bußgeldern und Schadenersatzforderungen rechnen. Die besondere Würze bringen Erpressungstrojaner mit sich: „Jedes zweite Unternehmen macht den Betrieb zu“. Bei Schumag, Prophete, Erfo, und Stoli hat das Zumachen mit der Insolvenz geendet.

Bildschirmfoto: VINQO

Pannen „erhöhen das Risiko finanzieller Verluste für Unternehmen, die in vielen Fällen in den Konkurs getrieben werden oder ganz aus dem Geschäft ausscheiden.“ Das bedeutet: „Cybersicherheit ist das größte kurzfristige Risiko der Digitalisierung“. Jörg Asmussen, Hauptgeschäftsführer beim Gesamtverband der Deutschen Versicherungswirtschaft (GDV) präzisiert: „Die Angriffe werden immer professioneller und häufiger, aber das Niveau der IT-Sicherheit stagniert seit Jahren“.

Es geht also um die Lücke zwischen Fähigkeiten der Angreiferinnen einerseits und der Widerstandsfähigkeit der Angegriffenen andererseits – so beklagt die Allianz-Versicherung eine „wachsende Zahl von Vorfällen, die durch mangelhafte Cybersicherheit“ verursacht werde – was womöglich damit zusammen hängen könnte, dass allein im Jahr 2023 „29.000 neue allgemeine IT-Sicherheitsschwachstellen“ entdeckt worden sein sollen; „die höchste bisher gemeldete jährliche Zahl. Angesichts der Entwicklungen ist kaum vorstellbar, dass die Zahl 2024 gesunken ist“, wie die Telekom betont. Dabei ist „die aktuell größte Schwachstelle der Mensch“ – so scheint der Bundestagsabgeordnete Daniel Baldy (SPD) der Ansicht zu sein, dass viele seiner Kolleginnen im Umgang mit „Fehlern“ „Gefahren“ und „Schwachstellen“ „an vielen Stellen selbst noch zu nachlässig“ sind.

Insbesondere die Gesetzgeberinnen sollten sich jedoch bewusst sein, dass sich menschliche und technische Schwächen automatisiert ausnutzen lassen: „Bedrohungsakteure nutzen KI, um Erkennungssysteme zu umgehen, überzeugendere Phishing-E-Mails zu erstellen und Schwachstellen schnell zu erkennen.“

Das ist jedoch erst der Anfang: „Künstliche Intelligenz wird bis zum Ende des Jahrzehnts in der Lage sein, den Menschen im Bereich der Cyberkriminalität zu schlagen […] Jacob Steinhardt, Assistenzprofessor für Elektrotechnik, Computerwissenschaften und Statistik an der UC Berkeley in Kalifornien, äußerte diese Prognose am Dienstag und sagte, sie basiere auf seiner Überzeugung, dass KI-Systeme schließlich ‚übermenschlich‘ werden, wenn sie mit der Programmierung und dem Auffinden von Angriffen beauftragt werden“

Und in Zukunft soll gar mit „übermenschlichen“ Angriffen zu rechnen sein: Ein Bericht von 26 Sicherheitsexperten „geht davon aus, dass KI den Kompromiss zwischen Umfang und Effizienz aufheben und groß angelegte, zielgenaue und hocheffiziente Angriffe ermöglichen wird.

Die Autoren erwarten neuartige Cyberangriffe wie automatisiertes Hacken, Sprachsynthese, um sich als Zielperson auszugeben, gezielte Spam-E-Mails mit Informationen aus sozialen Medien oder die Ausnutzung der Schwachstellen von KI-Systemen selbst (z. B. durch gegnerische Beispiele und Datenvergiftung).“ Der Bericht stammt von 2018. 2025 meldet sich eine „KI-Revolution aus China: Der Hype um DeepSeek“ – und noch bevor sich diese Revolution tatsächlich beweisen kann, scheint es „großangelegte, bösartige Attacken“ auf DeepSeek zu geben. Die Risiken steigen. Die Fähigkeit des Homo Sapiens im Umgang damit hängt hinterher.

                                                       

Bild: ChatGPT

Michael Aminzade, Vice President of Managed Compliance Services bei VikingCloud, rät zur Entwicklung „praktischer Strategien“ „wie z. B. die Nutzung automatisierter Tools, die Bildung strategischer Partnerschaften, die Implementierung einer kontinuierlichen Compliance-Überwachung, die Einbeziehung von Stakeholdern und die Nutzung von KI für eine vorausschauende Compliance“.

„Gleichermaßen unverzichtbar ist weiterhin, dass das Compliance Management die Compliance Regeln durch regelmäßige Schulung der Mitarbeiter vertieft, insbesondere derjenigen, die den größten Compliance Risiken ausgesetzt sind.“

Das ist allerdings noch etwas zu abstrakt – und verlangt nach Präzisierung: „Die Art und Weise, wie Sie die Schulungen verfolgen, ist jedoch ebenso wichtig wie die Schulungen selbst. Auch hier müssen Sie in der Lage sein, die Einhaltung der Schulungen nachzuweisen, damit Sie eventuelle Mängel beheben können.“

Bisher hat sich Compliance 4.0 mit Branchen wie der Automobilwirtschaft, dem Gesundheitswesen und der Kreditwirtschaft beschäftigt. Außerdem wurden Quantencomputer, die Ablösung von Windows 10 und die Hardware-basierte Authentifizierung aufgegriffen. Weitere Texte zur Land-, der Energiewirtschaft und der Logistik werden folgen. Hinzu werden Artikel zu Trends wie der Blockkette oder der Nanotechnik kommen. Wichtig ist mir beim Aufbau dieser Wissenssammlung

  • Glaubwürdigkeit
  • Aktualität
  • Verständlichkeit und
  • Unterhaltung

Ich hoffe, mit Compliance 4.0 einmal wöchentlich einen Beitrag zur (nachhaltigen) Digitalisierung, ihren Risiken und Rechtsfolgen auf dem Weg in die regelkonforme Vollautomatisierung der Welt zu leisten.

Ihr

Joachim Jakobs