Blog

Spannende Beiträge zu interessanten Themen bieten unseren Kunden 24/7 einen Mehrwert. Finden Sie hier interessante Themen aus den Fachgebieten der machCon. Kommen Sie bei Fragen gerne auf uns zu.

Beschäftigtendatengesetz 2025 (BeschDG): Neuerungen, Herausforderungen und Auswirkungen

Personenbezogene Daten der Angestellten müssen unter der Einhaltung der Vorgaben der Datenschutzgrundverordnung (DS-GVO) sowie des Bundesdatenschutzgesetzes (BDSG) gehandhabt werden. Durch den aktuellen Referentenentwurf zum Beschäftigtendatengesetz (BeschDG) entstehen Neuerungen, die für Arbeitgeber und Arbeitnehmer von Relevanz sind. Ziel ist es, den Datenschutz im Arbeitsverhältnis zu verbessern und den Angestellten einen umfassenden Schutz in der digitalen Arbeitswelt zu gewährleisten.   Zusammenfassung der Neuerungen durch das Beschäftigtendatengesetz (BeschDG):   Neues Risikomanagement: Es ist verpflichtend detaillierte Interessenabwähungen durchzuführen, um das Abhängigkeitsverhätnis im Arbeitsrecht zu prüfen. Dies gilt verstärkt für die Nutzung und Implentierung von Technologien und KI. Hier ist die Schaffung von nachvollziehbarer Transparenz...

Mehr erfahren
Bild für NIS2 vs DORA: Digitale Effekte mit einem Mitarbeiter vor dem Computer

NIS2 vs DORA: Unterschiede und Gemeinsamkeiten

NIS2 vs DORA   Mit dem Digital Operational Resilience Act (DORA) und der Network and Information Security Directive (NIS2) hat die Europäische Union zwei bedeutende Regelwerke verabschiedet, die Unternehmen und Organisationen zu höherer Cybersicherheit und digitaler Resilienz verpflichten. Während beide Regelwerke dasselbe Ziel verfolgen, gibt es erhebliche Unterschiede in ihrer Anwendung, den betroffenen Sektoren und den jeweiligen Umsetzungsvorgaben. Dennoch herrscht in vielen Unternehmen Unsicherheit darüber, welche Regelung für sie relevant ist und welche Maßnahmen konkret umgesetzt werden müssen.  In der Vergangenheit haben wir bereits zwei Blog-Beiträge zur NIS-2-Richtlinie veröffentlicht. Diese sind hier zu finden:  Was ist NIS2   NIS2 vs...

Mehr erfahren
DeepSeek vs. ChatGPT

DeepSeek vs. ChatGPT: Ein Vergleich zweier KI-Modelle

Die Entwicklung der künstlichen Intelligenz schreitet rasant voran, und immer mehr Modelle drängen auf den Markt. Während OpenAI mit ChatGPT einen der bekanntesten KI-gestützten Assistenten bereitstellt, macht das chinesische Modell DeepSeek auf sich aufmerksam. DeepSeek verspricht eine Open-Source-Alternative mit hoher Effizienz und geringeren Kosten.  Allerdings gibt es Unterschiede nicht nur in der Leistungsfähigkeit, sondern auch in Bezug auf Datenschutz, Sicherheitsaspekten und Anwendungsbereichen. In unserem Blogbeitrag geben wir einen Überblick über beide Modelle und ihre jeweiligen Stärken und Schwächen.      Der technische Vergleich von DeepSeek vs. ChatGPT   Modellarchitektur Die Architektur eines KI-Modells beeinflusst sowohl seine Leistungsfähigkeit als auch seinen...

Mehr erfahren
Frau bei der Bundestagswahl 2025

Bundestagswahl 2025 – Datenschutz in den Programmen der Parteien

Positionen der Parteien zum Datenschutz und zur Digitalisierung – Bundestagswahl 2025 Die vorgezogene Bundestagswahl am 23. Februar 2025 rückt zahlreiche Themen in den Fokus – unter anderem die digitale Zukunft Deutschlands und den Umgang mit Datenschutz. In diesem Beitrag werfen wir einen detaillierten Blick auf die Konzepte und Strategien der einzelnen Parteien, wie sie in ihren aktuellen Wahlprogrammen dargestellt werden. CDU/CSU – Digitaler Fortschritt und datenbasierte Sicherheit Digitalisierungsstrategie und Innovation: Die CDU/CSU setzt stark auf den Ausbau digitaler Technologien. Ein zentraler Baustein ist die Einrichtung eines Bundesdigitalministeriums, das als Leitstelle für Digitalisierungsprojekte und für die Schaffung klarer Zuständigkeiten dienen soll....

Mehr erfahren
Retrieval Augmented Generation, RAG

Retrieval Augmented Generation (RAG) 

Retrieval Augmented Generation (RAG)  Die künstliche Intelligenz hat in den letzten Jahren enorme Fortschritte gemacht. Vor allem im Bereich der Sprachverarbeitung. Doch es gibt eine Herausforderung: KI-Suchmaschinen basieren auf statischen Trainingsdaten und können keine aktuellen oder spezifischen Informationen abrufen. Hier setzt Retrieval Augmented Generation, kurz RAG, an - ein Ansatz, der die Leistungsfähigkeit von KI-Suchmaschinen durch den Zugriff auf externe Wissensquellen deutlich erweitert.    Was ist Retrieval Augmented Generation (RAG)?  Retrieval Augmented Generation (RAG) ist ein innovativer Ansatz in der Künstlichen Intelligenz (KI), der darauf abzielt, die Leistungsfähigkeit von KI-Systemen zu verbessern, indem externe Wissensquellen in den Generierungsprozess einbezogen werden....

Mehr erfahren
Copilot, Perplexity AI und ChatGPT als Apps

Die Vorteile von Perplexity AI

Was ist Perplexity AI  Die Verwendung von Künstlicher Intelligenz hat sich in der heutigen Welt etabliert und der Einsatz von KI-Suchmaschinen gehört bei den meisten Menschen bereits zum privaten als auch beruflichen Alltag.  Herkömmliche Suchmaschinen wie Gemini oder ChatGPT basieren auf Algorithmen, die anhand des Inhalts von Webseiten ein Suchergebnis liefern. Perplexity AI geht jedoch einen Schritt weiter und nutzt fortschrittliche KI-Technologien, um eine noch präzisere Antwort auf die Suchanfrage zu liefern.  Perplexity AI ist somit eine Alternative zu traditionellen Suchmaschinen und ist in der Lage Fragen präzise und genau zu beantworten. Außerdem arbeitet es mit Quellen, und kann somit seine...

Mehr erfahren
deepfakes

Deepfakes: Eine Bedrohung für Unternehmen und Gesellschaft

Was sind Deepfakes? Deepfakes sind manipulierte Inhalte, die mithilfe künstlicher Intelligenz erstellt werden. Der Begriff setzt sich aus „Deep Learning“ und „Fake“ zusammen, da tief lernende neuronale Netzwerke für ihre Erstellung verwendet werden. Diese Technologien können täuschend echte Videos, Audios oder Texte erzeugen, die auf den ersten Blick authentisch wirken. Durch den technischen Fortschritt und die Weiterentwicklung von KI-Algorithmen ist die Erstellung hochwertiger Deepfakes mittlerweile auch für Laien möglich geworden. Ein Beispiel hierfür ist ein virales TikTok-Video, das scheinbar den Schauspieler Tom Cruise zeigte, tatsächlich aber durch einen Imitator und KI-Software erstellt wurde. Eine ausführlichere Einführung in das Thema Deepfakes...

Mehr erfahren

Was tun bei einer Datenschutzpanne? Rechte und Meldepflichten im Überblick

Was tun bei einer Datenschutzpanne? Rechte und Meldepflichten im Überblick Datenschutzpannen sind in der digitalen Welt keine Seltenheit. Ob durch menschliches Versagen, technische Fehler oder Cyberangriffe – der unbefugte Zugriff, Verlust oder die Manipulation personenbezogener Daten kann schwerwiegende Folgen haben. Unternehmen und Verantwortliche müssen im Ernstfall schnell und korrekt handeln, um rechtliche Konsequenzen und Vertrauensverlust zu minimieren. In diesem Artikel erklären wir, was bei einer Datenschutzpanne zu tun ist, welche Rechte Betroffene haben und welche Meldepflichten laut DSGVO bestehen.   Was ist eine Datenschutzpanne? Die Datenschutz-Grundverordnung (DSGVO) definiert eine Datenschutzpanne als eine Verletzung der Sicherheit, die dazu führt, dass personenbezogene...

Mehr erfahren
Cyber-Versicherungen - Veträge werden besprochen und unterschrieben

Cyber-Versicherungen 2024: Sinn und Anforderungen

Cyber-Versicherungen 2024: Sinn und Anforderungen In einer zunehmend digitalisierten Welt ist Cyberkriminalität für Unternehmen eine ernsthafte Bedrohung. Laut dem Allianz Risk Barometer 2023 sind Cybervorfälle mittlerweile das grösste Geschäftsrisiko weltweit. Angesichts dessen gewinnen Cyber-Versicherungen, die Schutz vor den finanziellen Folgen von Cyberangriffen bieten, immer mehr an Bedeutung. Doch was genau leisten diese Policen, und welche Anforderungen müssen Unternehmen erfüllen, um Versicherungsschutz zu erhalten?   Warum sind Cyber-Versicherungen wichtig? Cyber-Versicherungen decken eine Vielzahl von Risiken ab, die durch digitale Angriffe entstehen können. Dazu gehören unter anderem Kosten für die Wiederherstellung von Daten, Umsatzausfälle durch Betriebsunterbrechungen, Lösegeldzahlungen bei Ransomware-Angriffen und auch Rechtskosten...

Mehr erfahren