Sorry

This feed does not validate.

In addition, interoperability with the widest range of feed readers could be improved by implementing the following recommendations.

Source: http://netzpolitik.org/feed/

  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:media="http://search.yahoo.com/mrss/" >
  3. <channel>
  4.        <!-- feed-rss2.php -->
  5. <title>netzpolitik.org</title>
  6. <atom:link href="https://netzpolitik.org/feed/" rel="self" type="application/rss+xml" />
  7. <link>https://netzpolitik.org</link>
  8. <image>
  9. <title>netzpolitik.org</title>
  10. <link>https://netzpolitik.org</link>
  11. <url>https://cdn.netzpolitik.org/wp-upload/2021/06/NP_logo_1z_1920x198_white.png</url>
  12. </image>
  13. <itunes:image href="https://cdn.netzpolitik.org/wp-upload/2018/11/np_favicon_004.png" />
  14. <description>Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.</description>
  15. <itunes:summary> Medium für digitale Freiheitsrechte</itunes:summary>
  16. <itunes:category text="News"> </itunes:category>
  17. <itunes:explicit>false</itunes:explicit>
  18.        <itunes:owner>
  19.            <itunes:name>netzpolitik.org</itunes:name>
  20.            <itunes:email>kontakt@netzpolitik.org</itunes:email>
  21.        </itunes:owner>
  22. <lastBuildDate>Sat, 30 Aug 2025 07:12:59 +0200</lastBuildDate>
  23. <language>de</language>
  24. <sy:updatePeriod>hourly</sy:updatePeriod>
  25. <sy:updateFrequency>1</sy:updateFrequency>
  26. <item>
  27. <title>KW 34: Die Woche, in der wir Wischiwaschi-Belege entzaubert haben</title>
  28. <link>https://netzpolitik.org/2025/kw-34-die-woche-in-der-wir-wischiwaschi-belege-entzaubert-haben/</link>
  29. <comments>https://netzpolitik.org/2025/kw-34-die-woche-in-der-wir-wischiwaschi-belege-entzaubert-haben/#respond</comments>
  30. <pubDate>Sat, 30 Aug 2025 07:12:59 +0000</pubDate>
  31. <dc:creator><![CDATA[Anna Biselli]]></dc:creator> <category><![CDATA[Öffentlichkeit]]></category>
  32. <category><![CDATA[Netzpolitischer Wochenrückblick]]></category>
  33.  
  34. <guid isPermaLink="false">https://netzpolitik.org/?p=496303</guid>
  35.  
  36. <description>
  37. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/25-06-04-860x484.png" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Fraktal in pink und grün" decoding="async" fetchpriority="high" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/25-06-04-860x484.png 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/25-06-04-1200x675.png 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/25-06-04-380x214.png 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/25-06-04-1536x864.png 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/25-06-04-660x372.png 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/25-06-04-160x90.png 160w, https://cdn.netzpolitik.org/wp-upload/2025/08/25-06-04.png 1920w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">  <span class='media-license-caption'>  &#8211;    Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski</span></figcaption></figure>Die 35. Kalenderwoche geht zu Ende. Wir haben 17 neue Texte mit insgesamt 248.128 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.]]>
  38. </description>
  39. <itunes:summary>
  40.                        <![CDATA[]]>
  41. </itunes:summary>
  42. <content:encoded>
  43. <![CDATA[<p>Die 35. Kalenderwoche geht zu Ende. Wir haben 17 neue Texte mit insgesamt 248.128 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.</p>
  44. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/25-06-04-860x484.png" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Fraktal in pink und grün" decoding="async" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/25-06-04-860x484.png 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/25-06-04-1200x675.png 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/25-06-04-380x214.png 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/25-06-04-1536x864.png 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/25-06-04-660x372.png 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/25-06-04-160x90.png 160w, https://cdn.netzpolitik.org/wp-upload/2025/08/25-06-04.png 1920w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">  <span class='media-license-caption'>  &#8211;    Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski</span></figcaption></figure><p>Liebe Leser:innen,</p>
  45. <p>ich liebe es, wenn jemand sagt, dass etwas wissenschaftlich nachgewiesen sei. Oder dass Studien eine Behauptung belegen würden. Denn das ist immer eine Einladung nachzubohren. Denn die gern als Seriositätsverstärker erwähnten Studien, Untersuchungen und Nachweise fristen regelmäßig ein Dasein im Nebel.</p>
  46. <p>Wenn man fragt, um welche Quellen es genau geht, wird es manchmal schnell weniger seriös und standfest, als man zuvor zu suggerieren versucht hat. Manchmal bekommt man dann trotz mehrmaliger Nachfragen keine konkreten Papiere, sondern <a href="https://netzpolitik.org/2025/erweiterte-dna-analyse-in-den-meisten-faellen-nicht-hilfreich/">Pressemitteilungen genannt</a>. Manchmal existieren die Studien zwar, passen aber nur mittelgut zur aufgestellten These oder erweisen sich als deutlich differenzierter als die Schaufenster-Behauptung, die sie schmücken sollen.</p>
  47. <p>Und manchmal führt der Verweis auf Wissenschaft und Forschung in die Irre, wie in dieser Woche bei einem Statement des Drogenbeauftragten Hendrik Streeck (CDU). Da mussten Untersuchungen zu den Auswirkungen medialer Darstellung von Drogenkonsum als Argumentationshilfe für Alterskontrollen im Allgemeinen herhalten. <a href="https://netzpolitik.org/2025/alterskontrollen-im-netz-drogenbeauftragter-streeck-argumentiert-unsauber/">Mein Kollege Sebastian hat das herausgearbeitet</a> und fragt: &#8222;Heißt das, Erotik macht Durst auf Bier?&#8220;</p>
  48. <p>Ich finde es wichtig, immer wieder genau hinzusehen, wenn jemand nicht näher definierte Belege wie eine Monstranz vor sich herträgt. Denn im besten Fall lässt sich aus den Verweisen Genaueres lernen. Denn wer die Quelle kennt, kann sich selbst informieren. Und das mögen wir sehr.</p>
  49. <p>Bleibt kritisch!</p>
  50. <p><em>anna</em></p>
  51. <hr />
  52. <h3>Breakpoint: Gefangen in der Vereinzelung</h3>
  53. <p>Ein neoliberaler Zeitgeist rät uns zu Einsamkeit und Ignoranz, damit wir uns besser fühlen. Doch was wir brauchen, ist das genaue Gegenteil: mehr Sorge füreinander und mehr Gemeinschaft. Von Carla Siepmann &#8211; <br /><a href="https://netzpolitik.org/2025/breakpoint-gefangen-in-der-vereinzelung/">Artikel lesen</a></p>
  54. <h3>Ransomware und IT-Störungen: Wir brauchen ein kommunales Lagebild zur Informationssicherheit</h3>
  55. <p>Welche digitalen Angriffe und IT-Störungen verzeichnen die Kommunen? Der IT-Situation in Städten, Gemeinden und Landkreisen widmet sich das Projekt „Kommunaler Notbetrieb“. Im Interview erklärt Initiator Jens Lange, was ihn antreibt und wie man mitmachen kann. Von Constanze &#8211; <br /><a href="https://netzpolitik.org/2025/ransomware-und-it-stoerungen-wir-brauchen-ein-kommunales-lagebild-zur-informationssicherheit/">Artikel lesen</a></p>
  56. <h3>Bundesdatenschutzbeauftragte: Streit um Facebook-Seiten der Bundesregierung geht weiter</h3>
  57. <p>Seit fast 15 Jahren ringen Datenschützer:innen und Behörden um Facebook-Seiten. Nachdem ein Verwaltungsgericht kürzlich der Bundesregierung grünes Licht gegeben hatte, geht die Bundesdatenschutzbeauftragte in Berufung.  Von Ingo Dachwitz &#8211; <br /><a href="https://netzpolitik.org/2025/bundesdatenschutzbeauftragte-streit-um-facebook-seiten-der-bundesregierung-geht-weiter/">Artikel lesen</a></p>
  58. <h3>„Digitale Souveränität“: BSI-Chefin Plattner erntet Widerspruch</h3>
  59. <p>Die BSI-Präsidentin bekommt Gegenwind in Fragen der digitalen Unabhängigkeit. Sie schaffe mit ihren Aussagen „Verunsicherung in Politik und Wirtschaft“, so der Wirtschaftsverband OSBA. Viele Abhängigkeiten könnten sehr wohl kurzfristig abgebaut werden, wenn Lösungen aus Europa gezielter berücksichtigt würden, heißt es in einem offenen Brief. Die Angesprochene rudert zurück. Von Constanze &#8211; <br /><a href="https://netzpolitik.org/2025/digitale-souveraenitaet-bsi-chefin-plattner-erntet-widerspruch/">Artikel lesen</a></p>
  60. <h3>Recht auf Teilhabe: Kinderhilfswerk stellt sich gegen Handyverbot an Schulen</h3>
  61. <p>In einem offenen Brief warnen unter anderem das Kinderhilfswerk, der Bundeselternrat und der Verein D64 vor pauschalen Smartphone-Verboten in der Schule. Stattdessen sollten Schüler*innen, Lehrer*innen und Eltern gemeinsame Regeln entwickeln. Von Sebastian Meineck &#8211; <br /><a href="https://netzpolitik.org/2025/recht-auf-teilhabe-kinderhilfswerk-stellt-sich-gegen-handyverbot-an-schulen/">Artikel lesen</a></p>
  62. <h3>Gesetzentwurf: Elektronische Fußfesseln sollen Täter*innen auf Abstand halten</h3>
  63. <p>Durch elektronische Fußfesseln sollen Täter*innen ihren potenziellen Opfern nicht zu nahe kommen. Die Pläne aus dem Justizministerium richten sich vor allem gegen häusliche Gewalt. Fachleute weisen auf den eher begrenzten Nutzen hin. Von Sebastian Meineck &#8211; <br /><a href="https://netzpolitik.org/2025/gesetzentwurf-elektronische-fussfesseln-sollen-taeterinnen-auf-abstand-halten/">Artikel lesen</a></p>
  64. <h3>Daten beim Hotel-Check-in: Wer hat in meinem Bettchen gelegen?</h3>
  65. <p>Einer der mutmaßlichen North-Stream-Saboteure flog auf, weil er sich in einem italienischen Hotel anmeldete und seine Daten bei der Polizei landeten. Wie sind die Ermittler:innen an die Informationen gelangt und wie ist die Situation für Reisende bei Übernachtungen in Deutschland? Von Anna Biselli &#8211; <br /><a href="https://netzpolitik.org/2025/daten-beim-hotel-check-in-wer-hat-in-meinem-bettchen-gelegen/">Artikel lesen</a></p>
  66. <h3>Datenweitergabe an die Polizei: Eure Chats mit ChatGPT sind nicht privat</h3>
  67. <p>Menschen vertrauen ChatGPT intimste Informationen an. Der Hersteller scannt die Chats, lässt sie von Moderator*innen lesen und gibt sie in bestimmten Fällen sogar an die Polizei weiter. Das hat das KI-Unternehmen Open AI als Sicherheitsmaßnahme nach einem Suizid eines Nutzers verkündet. Von Martin Schwarzbeck &#8211; <br /><a href="https://netzpolitik.org/2025/datenweitergabe-an-die-polizei-eure-chats-mit-chatgpt-sind-nicht-privat/">Artikel lesen</a></p>
  68. <h3>Bildungs-ID: Bundesregierung will Schüler zentral erfassen</h3>
  69. <p>Die Bundesregierung will die zentrale Schüler-ID. Doch Datenschützer*innen, Wissenschaftler*innen und Gewerkschafter*innen sind sich einig: Die Privatsphäre Minderjähriger steht auf dem Spiel. Von Esther Menhard &#8211; <br /><a href="https://netzpolitik.org/2025/bildungs-id-bundesregierung-will-schueler-zentral-erfassen/">Artikel lesen</a></p>
  70. <h3>Alterskontrollen im Netz: Drogenbeauftragter Streeck argumentiert unsauber</h3>
  71. <p>Ein Zitat des Drogenbeauftragten ging diese Woche durch große Nachrichtenmedien. Mit angeblich wissenschaftlicher Begründung sprach sich Hendrik Streeck (CDU) für Alterskontrollen im Netz aus. Doch an dem Zitat ist etwas faul. Ein Kommentar. Von Sebastian Meineck &#8211; <br /><a href="https://netzpolitik.org/2025/alterskontrollen-im-netz-drogenbeauftragter-streeck-argumentiert-unsauber/">Artikel lesen</a></p>
  72. <h3>Schüler-ID: Magischer Glaube an die zentrale Datenbank</h3>
  73. <p>Politiker:innen verbinden mit der zentralen Schüler-ID große Hoffnungen. Doch primär entsteht ein großes Datenschutzproblem und noch mehr Überwachung. Investitionen in Bildung könnten ganz woanders gebraucht werden. Ein Kommentar. Von Markus Reuter &#8211; <br /><a href="https://netzpolitik.org/2025/schueler-id-magischer-glaube-an-die-zentrale-datenbank/">Artikel lesen</a></p>
  74. <h3>Umstrittene Massenüberwachung: Von diesen Ländern hängt ab, wie es mit der Chatkontrolle weitergeht</h3>
  75. <p>Bei der Chatkontrolle gibt es weiterhin keine Einigung der EU-Länder. Anstehende Wahlen und jüngste Regierungswechsel machen Bürgerrechtler:innen nervös. Wenn einige Länder ihre Position ändern, könnte das Überwachungsprojekt doch noch durchkommen. Ein Überblick. Von Markus Reuter &#8211; <br /><a href="https://netzpolitik.org/2025/umstrittene-massenueberwachung-von-diesen-laendern-haengt-ab-wie-es-mit-der-chatkontrolle-weitergeht/">Artikel lesen</a></p>
  76. <h3>Eckpunkte für mehr &#8222;Cybersicherheit&#8220;: Gefährlich unkonkret</h3>
  77. <p>Innenminister Dobrindt will mehr Sicherheit für IT-Systeme, das Bundeskabinett hat dafür Eckpunkte beschlossen. Während dem Ziel wohl kaum einer widersprechen würde, bleiben die Mittel beunruhigend vage. Das wird dem Thema und möglichen Folgen nicht gerecht. Von Anna Biselli &#8211; <br /><a href="https://netzpolitik.org/2025/eckpunkte-fuer-mehr-cybersicherheit-gefaehrlich-unkonkret/">Artikel lesen</a></p>
  78. <h3>Als erstes Bundesland: Hessen setzt Live-Gesichtserkennung ein</h3>
  79. <p>50 Kameras filmen das Geschehen im Frankfurter Bahnhofsviertel. Die Gesichter aller Passant*innen werden mit Hilfe von KI analysiert und mit Fotos gesuchter Personen abgeglichen. Das zugrundeliegende Gesetz erlaubt noch viel mehr. Von Martin Schwarzbeck &#8211; <br /><a href="https://netzpolitik.org/2025/als-erstes-bundesland-hessen-setzt-live-gesichtserkennung-ein/">Artikel lesen</a></p>
  80. <h3>Referentenentwurf: Diese Behörden sollen die KI-Verordnung umsetzen</h3>
  81. <p>Die Bundesnetzagentur soll künftig einen Großteil der KI-Aufsicht übernehmen. Ringsum ist jedoch ein Mosaik aus weiteren Zuständigkeiten geplant. Das geht aus dem Gesetzentwurf aus dem Digitalministerium hervor, den wir veröffentlichen. Von Daniel Leisegang &#8211; <br /><a href="https://netzpolitik.org/2025/referentenentwurf-diese-behoerden-sollen-die-ki-verordnung-umsetzen/">Artikel lesen</a></p>
  82. <h3>&#8222;Grenzpartnerschaft&#8220; mit den USA: EU-Kommission will Biometriedaten aus Mitgliedstaaten freigeben</h3>
  83. <p>Die EU-Kommission will ein Abkommen verhandeln, das US-Behörden direkten Zugriff auf polizeilich gespeicherte Fingerabdrücke und Gesichtsbilder in Europa erlaubt. Von einer Abfrage wären potenziell alle Reisenden betroffen. Von Matthias Monroy &#8211; <br /><a href="https://netzpolitik.org/2025/grenzpartnerschaft-mit-den-usa-eu-kommission-will-biometriedaten-aus-mitgliedstaaten-freigeben/">Artikel lesen</a></p>
  84. <h3>Interview: &#8222;Es liegt an uns, ob wir KI Macht über uns geben&#8220;</h3>
  85. <p>Die KI-Branche will, dass wir ihre Tools für alles nutzen. Dafür vermarktet sie ihre Produkte als Alleskönner, der Mensch wird zum optimierungsbedürften Wesen. Im Gespräch mit netzpolitik.org erklärt die Philosoph*in Maren Behrensen, wie wir einen kritischen und kreativen Umgang mit KI finden können. Von Esther Menhard &#8211; <br /><a href="https://netzpolitik.org/2025/interview-es-liegt-an-uns-ob-wir-ki-macht-ueber-uns-geben/">Artikel lesen</a></p>
  86. <hr id="spenden" /><p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br>Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>]]>
  87. </content:encoded>
  88. <wfw:commentRss>https://netzpolitik.org/2025/kw-34-die-woche-in-der-wir-wischiwaschi-belege-entzaubert-haben/feed/</wfw:commentRss>
  89. <slash:comments>0</slash:comments>
  90. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/08/25-06-04.png" length="1417096" type="image/jpeg" />
  91. </item>
  92. <item>
  93. <title>Interview: &#8222;Es liegt an uns, ob wir KI Macht über uns geben&#8220;</title>
  94. <link>https://netzpolitik.org/2025/interview-es-liegt-an-uns-ob-wir-ki-macht-ueber-uns-geben/</link>
  95. <comments>https://netzpolitik.org/2025/interview-es-liegt-an-uns-ob-wir-ki-macht-ueber-uns-geben/#comments</comments>
  96. <pubDate>Sat, 30 Aug 2025 07:01:19 +0000</pubDate>
  97. <dc:creator><![CDATA[Esther Menhard]]></dc:creator> <category><![CDATA[Demokratie]]></category>
  98. <category><![CDATA[Elon Musk]]></category>
  99. <category><![CDATA[Interview]]></category>
  100. <category><![CDATA[KI]]></category>
  101. <category><![CDATA[Longtermismus]]></category>
  102. <category><![CDATA[Maren Behrensen]]></category>
  103. <category><![CDATA[marketing]]></category>
  104. <category><![CDATA[OpenAI]]></category>
  105.  
  106. <guid isPermaLink="false">https://netzpolitik.org/?p=496273</guid>
  107.  
  108. <description>
  109. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/behrensen-iv_ki-alleskonner-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="vor eine Backsteinmauer steht ein Spielzeugroboter, der gleichzeitig ein Schweizer Taschenmesser ist" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/behrensen-iv_ki-alleskonner-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/behrensen-iv_ki-alleskonner-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/behrensen-iv_ki-alleskonner-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/behrensen-iv_ki-alleskonner-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/behrensen-iv_ki-alleskonner-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/08/behrensen-iv_ki-alleskonner-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/behrensen-iv_ki-alleskonner-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die KI-Branche will, dass wir ihre Produkte für alle Zwecke einsetzen. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten Spielzeugroboter: IMAGO/Pond5 Images; Taschenmesser: IMAGO/Depositphotos; Bearbeitung: netzpolitik.org</span></figcaption></figure>Die KI-Branche will, dass wir ihre Tools für alles nutzen. Dafür vermarktet sie ihre Produkte als Alleskönner, der Mensch wird zum optimierungsbedürften Wesen. Im Gespräch mit netzpolitik.org erklärt die Philosoph*in Maren Behrensen, wie wir einen kritischen und kreativen Umgang mit KI finden können.]]>
  110. </description>
  111. <itunes:summary>
  112.                        <![CDATA[]]>
  113. </itunes:summary>
  114. <content:encoded>
  115. <![CDATA[<p>Die KI-Branche will, dass wir ihre Tools für alles nutzen. Dafür vermarktet sie ihre Produkte als Alleskönner, der Mensch wird zum optimierungsbedürften Wesen. Im Gespräch mit netzpolitik.org erklärt die Philosoph*in Maren Behrensen, wie wir einen kritischen und kreativen Umgang mit KI finden können.</p>
  116. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/behrensen-iv_ki-alleskonner-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="vor eine Backsteinmauer steht ein Spielzeugroboter, der gleichzeitig ein Schweizer Taschenmesser ist" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/behrensen-iv_ki-alleskonner-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/behrensen-iv_ki-alleskonner-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/behrensen-iv_ki-alleskonner-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/behrensen-iv_ki-alleskonner-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/behrensen-iv_ki-alleskonner-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/08/behrensen-iv_ki-alleskonner-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/behrensen-iv_ki-alleskonner-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die KI-Branche will, dass wir ihre Produkte für alle Zwecke einsetzen. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten Spielzeugroboter: IMAGO/Pond5 Images; Taschenmesser: IMAGO/Depositphotos; Bearbeitung: netzpolitik.org</span></figcaption></figure><p>Big-Tech-Hersteller bekannter KI-Produkte vermarkten Werkzeuge wie Gemini, DeepSeek, ChatGPT und Co. als Alltagstechnologie. Private Nutzer*innen sollen sie überall und für alle möglichen Zwecke einsetzen können, als Web-Suchmaschine, als Korrekturleserin, als Autorin oder Lern-Assistenz. Ein solches Marketing definiert Menschen als defizitäre Lebewesen, die sich stets optimieren müssen.</p>
  117. <p>Wir haben uns mit <a href="https://people.utwente.nl/m.behrensen">Maren Behrensen</a> darüber unterhalten, wie die Werbestrategie der KI-Giganten versucht, unser Menschenbild zu prägen. Behrensen sagt: Wir müssen dem nicht auf den Leim gehen, sondern können als kritisch denkende Personen einen selbstbestimmten, kreativen Umgang mit der Technologie finden. Behrensen lehrt Philosophie an der niederländischen Universität Twente in Enschede und forscht zur technologischen Vermittlung sozialer Realitäten sowie zu Identitätskategorien, Antigenderismus und Populismus.<br />
  118. <figure id="attachment_483885" aria-describedby="caption-attachment-483885" style="width: 363px" class="wp-caption alignleft"><img loading="lazy" decoding="async" class="wp-image-483885 size-medium" src="https://cdn.netzpolitik.org/wp-upload/2025/08/maren-behrensen.jpg" alt="Portraitfoto von Maren Behrensen" width="363" height="484" /><figcaption id="caption-attachment-483885" class="wp-caption-text">Maren Behrensen lehrt Philosophie an der Universität Twente  <span class='media-license-caption'>  -   Alle Rechte vorbehalten Privat</span></figcaption></figure></p>
  119. <h3>KI für alle Zwecke</h3>
  120. <p><strong>netzpolitik.org:</strong> KI ist überall. Was für einen Nutzen verspricht uns die KI-Industrie?</p>
  121. <p><strong>Maren Behrensen:</strong> Sie verspricht, dass KI uns im Alltag hilft, uns produktiver macht und wir effizienter arbeiten – oder sie uns sogar heilen kann.</p>
  122. <p>Ein Beispiel sind Therapie-Bots. Die werden auf teils skrupellose Weise vermarktet und geben vor, eine Therapie ersetzen zu können. Realistisch betrachtet sind die meisten dieser Bots nicht nur nutzlos, sondern teils brandgefährlich.</p>
  123. <p>KI soll auch unsere Arbeitswelt revolutionieren, wissenschaftliches Arbeiten unterstützen, menschliche Kommunikation optimieren. Dabei machen sich die Hersteller kaum die Mühe zu zeigen, wie genau sie diese Versprechen einlösen wollen.</p>
  124. <h3>Unausweichliche KI</h3>
  125. <p><strong>netzpolitik.org:</strong> Was hat dieses Marketing für Folgen?</p>
  126. <p><strong>Maren Behrensen:</strong> Diese Versprechen rufen eine gesellschaftliche Erwartungshaltung hervor. Das wiederum baut sozialen Druck auf, KI-Produkte zu nutzen und zu kaufen. Denn man will ja nichts versäumen. Dabei geht der Blick dafür verloren, welchen Zweck die Technologie eigentlich erfüllen soll.</p>
  127. <p>Diese Unausweichlichkeitslogik, nach der es alle irgendwie nutzen und sich damit auseinandersetzen müssen, erweitert die Nutzerbasis.</p>
  128. <p>Ein gutes Beispiel sind Universitäten: Dort heißt es, wir könnten gar nicht darum herumkommen, KI in die Lehre oder Forschung zu integrieren. Also werden Taskforces eingerichtet, Fortbildungen angekündigt, Lehrpläne angepasst – obwohl noch gar nicht klar ist, wo und wie genau KI einen echten Nutzen bringt. Das ist weniger eine sachliche Entscheidung als eine durch Marketing erzeugte Dynamik.</p>
  129. <p><strong>netzpolitik.org:</strong> Es ist interessant, dass Unternehmer wie OpenAI-Chef Sam Altman es geschafft haben, dass alle über ihr Produkt sprechen, und davon ausgehen, dass Menschen es wie selbstverständlich nutzen. Wissen KI-Unternehmer, wofür Universitäten oder Privatpersonen ihr Produkt einsetzen sollten?</p>
  130. <h3>KI für ganz spezifische Zwecke</h3>
  131. <p><strong>Maren Behrensen:</strong> Ich glaube, das wissen sie häufig nicht. Es gibt natürlich Bereiche, in denen KI einen klaren Nutzen hat – aber das sind meist sehr eng umrissene Felder. Ein Beispiel ist die Astrophysik: Dort gibt es gewaltige Datenmengen – zum Beispiel Millionen Aufnahmen von anderen Galaxien –, die von Menschen unmöglich alle gesichtet werden können. KI kann Muster darin erkennen und Vergleichsarbeit leisten, die Forschung in diesem Umfang überhaupt erst möglich macht.</p>
  132. <p>Ein anderes Beispiel ist die Proteinforschung in der Biologie. KI kann dort Simulationen durchführen, Vorschläge machen und so Prozesse beschleunigen, die sonst Jahre dauern würden. Das ersetzt nicht die Arbeit im Labor, aber es eröffnet neue Kapazitäten.</p>
  133. <p>Muster in großen Datenmengen zu erkennen, das ist ein Anwendungsbereich, in dem KIs dem Menschen klar überlegen sind und für den sie projektspezifisch trainiert werden. Diese Nutzung unterscheidet sich allerdings sehr deutlich davon, wie KI für Privatnutzer vermarktet wird, nämlich als Alltagstechnologie oder Allzwecklösung.</p>
  134. <h3>Menschen mit Optimierungsbedarf</h3>
  135. <p><strong>netzpolitik.org:</strong> Welche Rolle spielt das Nützlichkeitsprinzip in der Vermarktung von KI?</p>
  136. <p><strong>Maren Behrensen:</strong> Das Nützlichkeitsprinzip steht im Zentrum der meisten Vermarktungsstrategien. Ein Beispiel ist die Grammarly-Werbung. Sie verspricht: &#8222;Wir schreiben dir deine Hausarbeit&#8220; oder &#8222;Wir machen deine E-Mails verständlich&#8220;. Die Unterstellung ist hier: Der Mensch an sich kann wenig und dann kommt die KI, die aus dem unfähigen Menschen ein optimiertes Wesen macht.</p>
  137. <p>In dieser Logik wird der Mensch wie eine kleine Maschine gesehen, die sich ständig selbst verbessern soll. Sein Wert bemisst sich daran, wie nützlich, effizient oder produktiv er ist.</p>
  138. <p>Das zeigt sich auch besonders bei Tools wie Kalender- oder Gesundheits-Apps, wo es heißt: &#8222;Mit KI bringst du endlich Ordnung in dein Leben.&#8220;</p>
  139. <p><strong>netzpolitik.org:</strong> Was genau ist daran problematisch?</p>
  140. <h3>Die Mensch-Maschine</h3>
  141. <p><strong>Maren Behrensen:</strong> Das ist ein sehr reduziertes Menschenbild. Es blendet vieles aus, was menschliches Leben eigentlich ausmacht – Beziehungen, Kreativität, auch einfach das Recht, einmal nicht effizient zu sein.</p>
  142. <p>Das KI-Marketing versteht Menschen als Maschinen unter anderen Maschinen.</p>
  143. <p><strong>netzpolitik.org:</strong> Menschen als Maschinen zu verstehen – gibt es dafür Vorläufer in der Philosophiegeschichte?</p>
  144. <p><strong>Maren Behrensen:</strong> Es erinnert an René Descartes, ein französischer Philosoph der frühen Neuzeit, wobei er nicht den Menschen, sondern lediglich Tiere als Maschinen betrachtet hat. Daneben gibt es materialistische Philosophien. Sie brechen den Menschen auf seine Existenz als Körper herunter, der bestimmte Dinge braucht: Nahrungsmittel, Schlaf und so weiter. In der Regel versuchen sie, auch das Gefühlsleben des Menschen – oder das, was man vielleicht theologisch verbrämt Seelenleben nennen würde – auf rein materielle Fragen zu reduzieren.</p>
  145. <p>Dem etwas überspitzten Ausdruck Mensch-Maschine-Denken kommt aber wohl der Behaviorismus in der Psychologie am nächsten. Da gibt es auch unterschiedliche Denkschulen, aber der Grundgedanke ist: Menschliches Verhalten ist auf Input und Output ausgerichtet. Menschliches Verhalten wird durch äußere Reize bestimmt. Die Idee dahinter ist, dass man Menschen quasi programmieren kann, wenn man die richtigen Inputs kennt. Dieses Denken wurde unter anderem auf Kindererziehung angewendet.</p>
  146. <h3>Nützlichkeitsprinzip auf die Spitze getrieben</h3>
  147. <p><strong>netzpolitik.org:</strong> Eine Facette des Nützlichkeitsprinzips im KI-Marketing sind Philosophien, denen bekannte KI-Player anhängen, ein Beispiel ist der Longtermismus. Er steht in der Tradition des Utilitarismus, einer Art Nützlichkeitsethik. Was besagt er?</p>
  148. <p><strong>Maren Behrensen:</strong> Der Longtermismus argumentiert in etwa so: Menschliches Leben oder auch positive Erfahrungen, die Menschen im Laufe eines Lebens machen können, haben einen bestimmten intrinsischen Wert. Daher steigert sich dieser Wert umso mehr, je mehr Menschen es gibt.</p>
  149. <p>Hinzu kommt die Vorstellung, dass wir es durch eine technologisch vermittelte Zukunft schaffen, uns über die Galaxie auszubreiten. Damit würden irgendwann die natürlichen Grenzen dafür wegfallen, wie viele menschliche Leben zeitgleich existieren können. Im Moment müssen wir davon ausgehen, dass es eine solche Grenze auf der Erde gibt, dass also nicht beliebig viele Menschen auf der Erde leben können.</p>
  150. <p>Daneben müssen wir dafür sorgen, dass nicht irgendein katastrophales Ereignis uns alle gleichzeitig auslöscht.</p>
  151. <p><strong>netzpolitik.org:</strong> Menschliches Leben in der Zukunft schützen zu wollen, klingt doch eigentlich ganz gut.</p>
  152. <p><strong>Maren Behrensen:</strong> Mein größtes Problem mit der Argumentation des Longtermismus ist, dass es menschliche Bedürfnisse hier und jetzt vollkommen vernachlässigt, auf eine meines Erachtens völlig fahrlässige Weise. Longtermisten formulieren Zukunftsversprechen, von denen völlig unklar ist, ob sie jemals so eintreten.</p>
  153. <p>Moralische Katastrophen kann der Longtermismus nicht einordnen. Ein Genozid oder eine schwere Epidemie, die viele Menschen tötet, wäre im Longtermismus nicht weiter erwähnenswert, solange die Menschheit als solche weiter besteht. Er abstrahiert völlig von den Bedürfnissen und der Not der jetzt lebenden Menschen.</p>
  154. <p><strong>netzpolitik.org:</strong> Wie kommen Menschen als Maschinenwesen ins Spiel?</p>
  155. <p><strong>Maren Behrensen:</strong> Manche Longtermisten träumen davon, dass wir irgendwann gar nicht mehr als körperliche Wesen existieren, sondern einfach als virtuelle Wesen in einer Cloud. Wenn es so käme, dann würden damit viele Bedürfnisse wegfallen, die Menschen als körperliche Wesen haben. Schlaf oder Essen wären wahrscheinlich obsolet.</p>
  156. <p><strong>netzpolitik.org:</strong> Ist das für uns als Nutzer*innen der Technologie ein Problem, dass viele KI-Hersteller uns als potenzielle Maschinenwesen verstehen?</p>
  157. <p><strong>Maren Behrensen:</strong> Zum einen zeigt sich in der longtermistischen Ideologie ein entwürdigender, oft rassistischer, sexistischer und ableistischer Blick auf Menschen. Wenn Menschen, die einer solchen Ideologie anhängen, uns nicht nur ihre Produkte verkaufen, sondern ihren Reichtum auch dazu nutzen, direkten politischen Einfluss auszuüben, wie das etwa Peter Thiel und Elon Musk in der USA tun – dann droht gleichzeitig ein faschistoider Umbau der politischen Verhältnisse.</p>
  158. <h3>Die Angst des Philosophen</h3>
  159. <p><strong>netzpolitik.org:</strong> Wie wirkt sich das aus, wenn Nutzer*innen dem Marketing von der KI als Alleskönner auf den Leim gehen?</p>
  160. <p><strong>Maren Behrensen:</strong> Es schürt falsche Erwartungen. Menschen missverstehen ChatGPT zum Beispiel als ein Programm, das direkt Informationen liefern kann. Das ist eine falsche Annahme.</p>
  161. <p>Wenn man das Missverständnis von KI als Suchmaschine ins Gesellschaftliche weiterdenkt, dann landet man bei dem, was man als die Angst des Philosophen beschreiben könnte: Menschen lassen ChatGPT für sich denken. Aber ChatGPT macht kritisches Denken nicht automatisch obsolet.</p>
  162. <p>Das Ganze erinnert an das Taschenrechner-Problem: Als der Taschenrechner in die Klassenzimmer kam, gab es auch diese Sorge, dass man den jungen Menschen Mathematik nicht mehr vermitteln kann. Doch einen Taschenrechner kann ich erst dann sinnvoll und effizient nutzen, wenn ich schon Ahnung von Mathe habe, und wenn ich weiß, welche Probleme ich mit ihm lösen soll. ChatGPT und andere KI-Tools kann ich auch dann gewinnbringender nutzen, wenn ich eine klare Vorstellung davon habe, was ich erfragen oder erreichen will.</p>
  163. <p><strong>netzpolitik.org:</strong> Das heißt, die Sorge ist unbegründet?</p>
  164. <p><strong>Maren Behrensen:</strong> Ich halte die Sorge für übertrieben. Sie sagt mehr über die Menschen aus, die KI als alternativlose Allzwecklösung anpreisen und gleichzeitig von einem radikalen Umbau der Gesellschaft fantasieren. Faschisten käme es sehr gelegen, wenn KI das kritische Denken ersetzen würde – aber das heißt nicht, dass jegliche Nutzung von KI einer Aufgabe des Denkens gleichkommt.</p>
  165. <h3>Nutzer*innen widersetzen sich Marketing</h3>
  166. <p>Umso interessanter ist es, dass viele Menschen KI-Systeme auf eine Weise nutzen, die sich dem Nützlichkeitsprinzip widersetzt. Ich denke hier insbesondere an eine Form der Nutzung, die KI als eine Art Dialogpartnerin begreift – als interaktives Tagebuch oder Hilfe beim Sortieren von Gedanken oder Routinen.</p>
  167. <p>Natürlich kann auch das gefährlich sein: wenn jemand sich durch den Umgang mit KI weiter in Wahnvorstellungen hineinsteigert. Aber wenn Menschen KIs als Dialogpartnerin behandeln, wählen sie eine andere Herangehensweise als die der reinen Selbstoptimierung durch den Umgang mit einem Werkzeug.</p>
  168. <p>Und das finde ich spannend: Was kann eigentlich menschliche Kreativität aus und mit diesem Ding machen? Das meine ich wertneutral, aber es zeigt meines Erachtens, dass Menschen einen kreativen Zugang zu KI haben, der über die Marketingnarrative &#8222;kann alles&#8220;, &#8222;weiß alles&#8220;, &#8222;ist eh unausweichlich&#8220; oder &#8222;kann alles besser als du&#8220; hinausgeht.</p>
  169. <h3>Wenn nur noch der Chatbot zuhört</h3>
  170. <p><strong>netzpolitik.org:</strong> Was sind die Risiken, wenn Menschen KI-Tools unreflektiert nutzen?</p>
  171. <p><strong>Maren Behrensen:</strong> Wenn sie beispielsweise ChatGPT als Gesprächspartner*innen und als echte Person wahrnehmen oder den Output des Programms unhinterfragt glauben, birgt das die Gefahr, Illusionen zu verstärken. Es zeigt aber auch: Es gibt viele Menschen, die sich sonst nicht gehört fühlen – und die dieses Zuhören nun in der Maschine finden.</p>
  172. <p>Das kann wie gesagt gefährlich sein: In den USA beginnt gerade ein <a href="https://www.bbc.com/news/articles/cgerwp7rdlvo">Rechtsstreit gegen OpenAI</a>, in dem es darum gehen wird, ob ChatGPT einen jungen Menschen in den Suizid getrieben hat.</p>
  173. <h3>Chatbots imitieren Sprachhandeln</h3>
  174. <p><strong>netzpolitik.org:</strong> Wie kommt es zu dieser Dynamik?</p>
  175. <p><strong>Maren Behrensen:</strong> Chatbots sind nicht auf Wahrheitssuche ausgelegt, sondern darauf, menschliches Sprachhandeln zu imitieren. Das hat oft wenig damit zu tun, Argumente oder Evidenz auszutauschen und kritisch zu hinterfragen. Vielmehr geht es darum, einen Konsens herzustellen, einen gemeinsamen Entschluss zu fassen oder gemeinsame Glaubenssätze zu formulieren.</p>
  176. <p>Je besser Chatbots darin werden, menschliches Sprachhandeln zu imitieren, desto größer wird auch die Gefahr, dass sie als Autorität wahrgenommen werden. Und Autoritäten können toxisch sein, sie können ihre Macht ausnutzen. Dabei unterstelle ich natürlich nicht, dass KI eine <em>Intelligenz</em> wäre, die dies bewusst tut. Aber wie bei toxischen menschlichen Autoritäten gilt: Es liegt an uns, ob wir ihnen diese Macht über uns geben oder nicht.</p>
  177. <p>KI-Programme haben ja keinen Personenstatus, geschweige denn Bewusstsein. Sie fungieren häufig wie Echokammern, ähnlich Social Media, aber eben nicht nur.</p>
  178. <span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/4a6ad77584554791ac77e38c36c01151" width="1" height="1" alt="" /></span><hr id="spenden" /><p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br>Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>]]>
  179. </content:encoded>
  180. <wfw:commentRss>https://netzpolitik.org/2025/interview-es-liegt-an-uns-ob-wir-ki-macht-ueber-uns-geben/feed/</wfw:commentRss>
  181. <slash:comments>2</slash:comments>
  182. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/08/behrensen-iv_ki-alleskonner-scaled.jpg" length="436518" type="image/jpeg" />
  183. </item>
  184. <item>
  185. <title>&#8222;Grenzpartnerschaft&#8220; mit den USA: EU-Kommission will Biometriedaten aus Mitgliedstaaten freigeben</title>
  186. <link>https://netzpolitik.org/2025/grenzpartnerschaft-mit-den-usa-eu-kommission-will-biometriedaten-aus-mitgliedstaaten-freigeben/</link>
  187. <comments>https://netzpolitik.org/2025/grenzpartnerschaft-mit-den-usa-eu-kommission-will-biometriedaten-aus-mitgliedstaaten-freigeben/#respond</comments>
  188. <pubDate>Fri, 29 Aug 2025 13:12:35 +0000</pubDate>
  189. <dc:creator><![CDATA[Matthias Monroy]]></dc:creator> <category><![CDATA[Überwachung]]></category>
  190. <category><![CDATA[Biometrie]]></category>
  191. <category><![CDATA[Donald Trump]]></category>
  192. <category><![CDATA[EU-Kommission]]></category>
  193. <category><![CDATA[INPOL]]></category>
  194. <category><![CDATA[US-Visa Waiver-Programm]]></category>
  195. <category><![CDATA[USA]]></category>
  196.  
  197. <guid isPermaLink="false">https://netzpolitik.org/?p=496009</guid>
  198.  
  199. <description>
  200. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/fingerabrdruck_usa-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="US-Flagge und Fingerabdruck." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/fingerabrdruck_usa-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/fingerabrdruck_usa-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/fingerabrdruck_usa-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/fingerabrdruck_usa-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/fingerabrdruck_usa-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/08/fingerabrdruck_usa-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/fingerabrdruck_usa-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die USA wollen biometrische Daten aus der EU abrufen dürfen.  <span class='media-license-caption'>  &#8211;   Gemeinfrei-ähnlich freigegeben durch unsplash.com <a href="https://unsplash.com/de/fotos/nahaufnahme-eines-spiels-9N9daxpBzaQ" >Meg Jenson / Donovan Reeves</a></span></figcaption></figure>Die EU-Kommission will ein Abkommen verhandeln, das US-Behörden direkten Zugriff auf polizeilich gespeicherte Fingerabdrücke und Gesichtsbilder in Europa erlaubt. Von einer Abfrage wären potenziell alle Reisenden betroffen.]]>
  201. </description>
  202. <itunes:summary>
  203.                        <![CDATA[]]>
  204. </itunes:summary>
  205. <content:encoded>
  206. <![CDATA[<p>Die EU-Kommission will ein Abkommen verhandeln, das US-Behörden direkten Zugriff auf polizeilich gespeicherte Fingerabdrücke und Gesichtsbilder in Europa erlaubt. Von einer Abfrage wären potenziell alle Reisenden betroffen.</p>
  207. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/fingerabrdruck_usa-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="US-Flagge und Fingerabdruck." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/fingerabrdruck_usa-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/fingerabrdruck_usa-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/fingerabrdruck_usa-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/fingerabrdruck_usa-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/fingerabrdruck_usa-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/08/fingerabrdruck_usa-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/fingerabrdruck_usa-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die USA wollen biometrische Daten aus der EU abrufen dürfen.  <span class='media-license-caption'>  &#8211;   Gemeinfrei-ähnlich freigegeben durch unsplash.com <a href="https://unsplash.com/de/fotos/nahaufnahme-eines-spiels-9N9daxpBzaQ" >Meg Jenson / Donovan Reeves</a></span></figcaption></figure><p>Die Europäische Kommission hat Ende Juli einen <a href="https://data.consilium.europa.eu/doc/document/ST-11884-2025-INIT/en/pdf">Vorschlag für ein Mandat</a> vorgelegt, um mit den USA ein Rahmenabkommen für eine &#8222;Grenzpartnerschaft&#8220; auszuhandeln. In dieser &#8222;Enhanced Border Security Partnership&#8220; (EBSP) sollen Grenz- und Polizeibehörden aus den USA auf polizeiliche Biometrie-Datenbanken in Europa zuzugreifen dürfen. Darüber erlangte Informationen dürften sie dann für Identitätsfeststellungen und Sicherheitsüberprüfungen beim Grenzübertritt oder für Visumsanträge nutzen.</p>
  208. <p>Solche Befugnisse hatte die US-Regierung <a href="https://netzpolitik.org/2022/partnerschaft-fuer-grenzsicherheit-eu-staaten-erwaegen-historisch-einmaliges-biometrie-abkommen-mit-den-usa/">erstmals 2022 gefordert</a> und hierzu Briefe an teilnehmende Staaten des &#8222;Visa Waiver Program&#8220; (VWP) verschickt. Das VWP regelt die gegenseitige visafreie Einreise mit derzeit 43 Ländern. Wer sich der neuen &#8222;Grenzpartnerschaft&#8220; verweigert, fliegt aus dem Programm – so die Drohung aus Washington.</p>
  209. <p>Der geforderte Zugang ist weitreichend: Selbst innerhalb der Europäischen Union oder im Schengen-Raum erlaubt kein Mitgliedstaat einem anderen den Direktzugriff auf nationale polizeiliche Datenbanken. Diesen gibt es allenfalls im &#8222;Treffer-/Kein-Treffer-Prinzip&#8220;: Es wird also zunächst abgefragt, ob Informationen zu einer Person vorhanden sind. Anschließend kann die Behörde das andere Land um die Herausgabe des Datensatzes bitten und hierfür nötigenfalls einen richterlichen Beschluss mitschicken.</p>
  210. <h3>EU-Kommission für weiten Rahmen</h3>
  211. <p>In der EU hatte die Forderung nach Abschluss von &#8222;Grenzpartnerschaften&#8220; vor drei Jahren für Aufregung gesorgt. <a href="https://netzpolitik.org/2023/alleingang-in-bruessel-eu-kommission-prueft-zugriff-auf-biometriedaten-durch-us-polizei/">Die Kommission argumentierte</a>, dass statt bilateraler Verträge zwischen den Vereinigten Staaten und jedem EU-Staat ein einheitliches EU-US-Rahmenabkommen notwendig sei. Denn Brüssel sei für alle Verhandlungen zuständig, die Visapolitik und Datenschutz betreffen – und das EBSP wird darunter verstanden.</p>
  212. <p>Allerdings halten sich die USA im &#8222;Visa Waiver Program&#8220; nicht an den Grundsatz der Gleichbehandlung, wie er in den EU-Verträgen niedergelegt ist: Noch immer dürfen Bürger*innen aus Bulgarien, Rumänien und Zypern nicht visafrei in die USA einreisen. Dass die Kommission die neuen US-Forderungen nicht an diesen offenen Visastreit knüpft, sorgt deshalb für Kritik. Käme es zu einem EU-US-Rahmenabkommen, wäre es für die drei Länder auch nicht anwendbar.</p>
  213. <p>Die Kommission betont, das Abkommen müsse reziprok sein – also europäischen Grenzbehörden und Polizeien auch direkten Zugriff auf Polizeidaten in den USA gewähren. Es ist aber zweifelhaft, ob Washington hierzu bereit wäre. Zudem gibt es in den Vereinigten Staaten auch keine bundesweite Datenbank, wie sie etwa in Deutschland für Fingerabdrücke und Gesichtsbilder mit INPOL geführt wird. Dort sind derzeit durchsuchbare <a href="https://digit.site36.net/abfragen-im-bka-gesichtserkennungssystem/">Fotos zu 5,4 Millionen Menschen</a> gespeichert – auch zu denen will die US-Regierung Zugang.</p>
  214. <h3>Unbestimmte Kategorie: &#8222;Migrationskontexte&#8220;</h3>
  215. <p>Anfangs hieß es noch, die amerikanischen Behörden wollten vor allem auf Fingerabdrücke und Gesichtsbilder von Personen zugreifen, die aus einem VWP-Staat in die Vereinigten Staaten reisen oder dort Asyl beantragen. Offenbar soll das Abkommen nun deutlich weiter gehen: Laut den vorgeschlagenen Verhandlungsleitlinien der Kommission soll der Austausch auch Personen betreffen, die dort in &#8222;Grenz- und Migrationskontexten&#8220; angetroffen werden.</p>
  216. <p>Gerade diese dritte Kategorie ist besonders unbestimmt. Praktisch könnte darunter jede Person fallen, die in den Zuständigkeitsbereich des US-Heimatschutzministeriums gerät – sei es bei einer Kontrolle an der Grenze, bei Festnahmen im Inland oder in Abschiebeverfahren. Zwar soll das Abkommen Bedingungen vorsehen, die eine Abfrage auslösen müssen. Doch die Formulierungen lassen erheblichen Spielraum. Explizit ausschließen will die Kommission lediglich routinemäßige Massenabfragen von allen Reisenden.</p>
  217. <p>Für die Verarbeitung personenbezogener Daten gelten in der EU die Datenschutz-Grundverordnung sowie die Polizeirichtlinie. Für den polizeilichen Austausch mit den USA gibt es dazu ein Rahmenabkommen, das im Fall der EBSP aber nicht anwendbar ist: Es regelt nur die Zusammenarbeit für Strafverfolgungszwecke, nicht aber für Grenzbelange. Im neuen Rahmenabkommen sollen deshalb Kategorien, Zweckbindung und Schutzmechanismen detailliert festgelegt werden.</p>
  218. <p>Für die konkrete Ausgestaltung des Rahmenabkommens könnten die einzelnen EU-Staaten dann aber zusätzliche bilaterale Vereinbarungen mit den USA schließen – etwa zur Festlegung technischer Abläufe für den Zugriff auf die jeweilige Polizeidatenbank oder zuständige Behörden.</p>
  219. <h3>Trump macht Druck</h3>
  220. <p>Die Forderung nach einer &#8222;Grenzpartnerschaft&#8220; mit allen VWP-Staaten stammt noch aus der Zeit der Biden-Administration. Unter dem neuen Präsidenten Donald Trump erhält sie eine neue Dimension: Immer öfter gibt es Berichte, wie US-Einwanderungsbehörden mithilfe von Daten verschiedener Ämter oder der Polizei und Software von Palantir <a href="https://netzpolitik.org/2025/us-analysesoftware-palantir-macht-polizei-und-militaer-politisch/">regelrecht Jagd auf Migrant*innen machen</a> – selbst Reisende aus EU-Staaten werden davon nicht verschont. Mit dem direkten Zugriff auf Fingerabdrücke und Gesichtsbilder in Europa würde dieser Apparat über beträchtlich mehr Daten für seine Rasterfahndung zur Migrationsabwehr verfügen.</p>
  221. <p>Viel Zeit für eine Mobilisierung gegen die vorgeschriebenen &#8222;Grenzpartnerschaften&#8220; bleibt nicht: Deadline für den Abschluss einer bilateralen Vereinbarung zwischen den USA und dem jeweiligen VWP-Staat ist der 31. Dezember 2026. Ob die EU-Kommission das nun vorgeschlagene Verhandlungsmandat für ein Rahmenabkommen auch erhält, ist nicht ausgemacht. Nach der Sommerpause sollen die Regierungen der Mitgliedstaaten darüber abstimmen.</p>
  222. <span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/a9a4e52ccd664593888ec00ecdf95a82" width="1" height="1" alt="" /></span><hr id="spenden" /><p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br>Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>]]>
  223. </content:encoded>
  224. <wfw:commentRss>https://netzpolitik.org/2025/grenzpartnerschaft-mit-den-usa-eu-kommission-will-biometriedaten-aus-mitgliedstaaten-freigeben/feed/</wfw:commentRss>
  225. <slash:comments>0</slash:comments>
  226. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/08/fingerabrdruck_usa-scaled.jpg" length="420763" type="image/jpeg" />
  227. </item>
  228. <item>
  229. <title>Referentenentwurf: Diese Behörden sollen die KI-Verordnung umsetzen</title>
  230. <link>https://netzpolitik.org/2025/referentenentwurf-diese-behoerden-sollen-die-ki-verordnung-umsetzen/</link>
  231. <comments>https://netzpolitik.org/2025/referentenentwurf-diese-behoerden-sollen-die-ki-verordnung-umsetzen/#respond</comments>
  232. <pubDate>Fri, 29 Aug 2025 12:32:52 +0000</pubDate>
  233. <dc:creator><![CDATA[Daniel Leisegang]]></dc:creator> <category><![CDATA[Demokratie]]></category>
  234. <category><![CDATA[AI Act]]></category>
  235. <category><![CDATA[Bafin]]></category>
  236. <category><![CDATA[BMDS]]></category>
  237. <category><![CDATA[BSI]]></category>
  238. <category><![CDATA[Bundesnetzagentur]]></category>
  239. <category><![CDATA[KI-Verordnung]]></category>
  240. <category><![CDATA[Künstliche Intelligenz]]></category>
  241.  
  242. <guid isPermaLink="false">https://netzpolitik.org/?p=496052</guid>
  243.  
  244. <description>
  245. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/misak-aghababyan-j5FnYxMGhes-unsplash_1600-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Ein Mosaik, das ein Augenpaar darstellt" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/misak-aghababyan-j5FnYxMGhes-unsplash_1600-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/misak-aghababyan-j5FnYxMGhes-unsplash_1600-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/misak-aghababyan-j5FnYxMGhes-unsplash_1600-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/misak-aghababyan-j5FnYxMGhes-unsplash_1600-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/misak-aghababyan-j5FnYxMGhes-unsplash_1600-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/misak-aghababyan-j5FnYxMGhes-unsplash_1600-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/08/misak-aghababyan-j5FnYxMGhes-unsplash_1600.jpg 1600w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Das Bundesdigitalministerium strebt ein Aufsichtsmosaik an.  <span class='media-license-caption'>  &#8211;   Gemeinfrei-ähnlich freigegeben durch unsplash.com <a href="https://unsplash.com/@misakaghababyan" >Misak Aghababyan</a></span></figcaption></figure>Die Bundesnetzagentur soll künftig einen Großteil der KI-Aufsicht übernehmen. Ringsum ist jedoch ein Mosaik aus weiteren Zuständigkeiten geplant. Das geht aus dem Gesetzentwurf aus dem Digitalministerium hervor, den wir veröffentlichen.]]>
  246. </description>
  247. <itunes:summary>
  248.                        <![CDATA[]]>
  249. </itunes:summary>
  250. <content:encoded>
  251. <![CDATA[<p>Die Bundesnetzagentur soll künftig einen Großteil der KI-Aufsicht übernehmen. Ringsum ist jedoch ein Mosaik aus weiteren Zuständigkeiten geplant. Das geht aus dem Gesetzentwurf aus dem Digitalministerium hervor, den wir veröffentlichen.</p>
  252. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/misak-aghababyan-j5FnYxMGhes-unsplash_1600-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Ein Mosaik, das ein Augenpaar darstellt" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/misak-aghababyan-j5FnYxMGhes-unsplash_1600-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/misak-aghababyan-j5FnYxMGhes-unsplash_1600-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/misak-aghababyan-j5FnYxMGhes-unsplash_1600-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/misak-aghababyan-j5FnYxMGhes-unsplash_1600-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/misak-aghababyan-j5FnYxMGhes-unsplash_1600-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/misak-aghababyan-j5FnYxMGhes-unsplash_1600-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/08/misak-aghababyan-j5FnYxMGhes-unsplash_1600.jpg 1600w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Das Bundesdigitalministerium strebt ein Aufsichtsmosaik an.  <span class='media-license-caption'>  &#8211;   Gemeinfrei-ähnlich freigegeben durch unsplash.com <a href="https://unsplash.com/@misakaghababyan" >Misak Aghababyan</a></span></figcaption></figure><p>Sogenannte Künstliche Intelligenz zieht vermehrt in unseren Alltag ein. Sie steckt im Smartphone, soll Verwaltung und Unternehmen effizienter machen und die Bildung umkrempeln. Doch der KI-Einsatz birgt Risiken. Um diesen zu begegnen, hat die EU vor gut einem Jahr die KI-Verordnung (<a href="https://eur-lex.europa.eu/eli/reg/2024/1689/oj">AI Act</a>) verabschiedet. Sie soll einen einheitlichen Rechtsrahmen bieten, der Entwicklung, Einsatz und Vermarktung von KI-Systemen je nach Risiko reguliert.</p>
  253. <p>Die meisten Regelungen der Verordnung gelten erst ab dem 2. August 2026. Doch bereits Anfang August dieses Jahres sollten die EU-Mitgliedstaaten auf nationaler Ebene Behörden einrichten, die künftig Anbieter von KI-Systemen kontrollieren. Die Ampel-Regierung hatte dafür Ende 2024 einen Gesetzentwurf vorgelegt, den die damalige Koalition nicht mehr verabschieden konnte. Die schwarz-rote Bundesregierung will das nun mit einiger Verspätung nachholen.</p>
  254. <p>Dafür hat das Bundesdigitalministerium (BMDS) jüngst einen Referentenentwurf vorgelegt, <a href="#Gesetz zur Marktüberwachung und Innovationsförderung von künstlicher Intelligenz">den wir veröffentlichen</a>. Er unterscheidet sich nur geringfügig von dem Entwurf der Ampelregierung und trägt den Titel &#8222;Gesetz zur Marktüberwachung und Innovationsförderung von künstlicher Intelligenz&#8220;.</p>
  255. <h3>Die Bundesnetzagentur steht im Zentrum</h3>
  256. <p>Das Gesetz benennt die in Deutschland für die KI-Aufsicht zuständigen Behörden und deren Aufgaben. Eine zentrale Rolle soll die Bundesnetzagentur (BNetzA) einnehmen. Diese Entscheidung hatte sich in den vergangenen Monaten bereits abgezeichnet. Laut Gesetzentwurf soll die Behörde als Marktüberwachungsbehörde und als notifizierende Behörde agieren.</p>
  257. <p><a href="https://www.bundesnetzagentur.de/DE/Fachthemen/Telekommunikation/Technik/DMUEF/start.html">Marktüberwachungsbehörden sind</a> staatliche Stellen, die überwachen, ob auf dem Markt bereitgestellte Produkte den gesetzlich festgelegten Anforderungen entsprechen. <a href="https://artificialintelligenceact.eu/de/article/28/">Notifizierende Behörden sind</a> staatliche oder öffentliche Stellen, die ihrerseits weitere Stellen benennen und beaufsichtigen.</p>
  258. <p>Für die Überwachung von bestimmten Hochrisiko-KI-Systemen soll zudem eine direkt bei der BNetzA angesiedelte KI-Marktüberwachungskammer eingerichtet werden. Außerdem dient die Behörde als zentrale Anlauf- und Beschwerdestelle. Sie soll Unternehmen darüber informieren, wie sie die Regelungen der KI-Verordnung anwenden, Schulungen anbieten und Vernetzung zwischen Marktakteuren und Behörden vorantreiben.</p>
  259. <h3>Ministerium will Doppelstrukturen vermeiden</h3>
  260. <p>Das BMDS betont im Gesetzentwurf, keine neue Aufsichtsbehörde für KI-Anbieter schaffen zu wollen. So würden Doppelstrukturen vermieden. Die BNetzA besteht seit 1998 und untersteht als Bundesoberbehörde dem Bundeswirtschaftsministerium. Bislang ist sie für den Wettbewerb auf den Netzmärkten Elektrizität, Gas, Telekommunikation, Post und Eisenbahnverkehr zuständig.</p>
  261. <p>Fortan soll sie also auch KI-Anbieter kontrollieren und dabei vor allem jene Bereiche beaufsichtigen, für die es bislang keine Aufsichtsstruktur gibt. Der Gesetzentwurf nennt hier unter anderem Biometrie, kritische Infrastruktur, KI am Arbeitsplatz und in Bildungseinrichtungen sowie Migration, Asyl, Grenzkontrolle und Justiz.</p>
  262. <h3>Aufsichtsmosaik neben der BNetzA</h3>
  263. <p>Neben der BNetzA sollen auch andere Behörden, die bereits in anderen Sektoren mit Produktregulierung betraut sind, für die sogenannte Marktüberwachung und Notifizierung für KI-Systeme verantwortlich sein. Der Gesetzentwurf strebt ein Mosaik verschiedener Aufsichtsbehörden rund um die BNetzA an.</p>
  264. <p>So soll das Bundesamt für die Sicherheit in der Informationstechnik (BSI) übergangsweise Aufgaben im Bereich der IT-Sicherheit übernehmen. Damit wäre die Behörde bis auf weiteres auch für die Zulassung von bestimmten Hochrisiko-KI-Systemen zuständig. Langfristig soll diese Funktion eine Stelle übernehmen, die noch in der nationalen Umsetzung der europäischen Cyberresilienz-Verordnung festgelegt werden muss. Das BSI hat sich bereits <a href="https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2024/241211_Inkrafttreten-CRA.html">für diese Aufsicht beworben</a>.</p>
  265. <p>Für den Einsatz von Hochrisiko-KI-Systemen im Finanzbereich, also etwa in Banken und Versicherungen, wäre hingegen die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) zuständig. Daneben sollen unter anderem Datenschutzbehörden, der Kinder- und Jugendmedienschutz sowie das Bundeskartellamt einbezogen werden, sofern deren Zuständigkeitsbereich berührt ist.</p>
  266. <h3>Neue Kammer, Stellen und Zentren</h3>
  267. <p>Über die bestehenden Behörden hinaus sieht der Gesetzentwurf auch die Einrichtung neuer Aufsichtseinrichtungen vor.</p>
  268. <p>So soll etwa eine <strong>Unabhängige KI-Marktüberwachungskammer (UKIM)</strong> die Marktüberwachung in sensiblen Bereichen wie Biometrie, Strafverfolgung oder Migration übernehmen.</p>
  269. <p>Die UKIM hätte einen hybriden Charakter. Sie ist einerseits als unabhängige Behörde konzipiert, die aus Sicht des BMDS wegen der &#8222;hohen Schutzgüter&#8220;, die betroffen sein könnten, &#8222;möglichst hochrangig besetzt sein&#8220; sollte. Andererseits ist sie als eigenständige Kammer direkt bei der Bundesnetzagentur angedockt. Den Vorsitz des Gremiums soll der:die Präsident:in der Bundesnetzagentur innehaben; beisitzende Mitglieder sind die Vizepäsident:innen der BNetzA. Einmal im Jahr soll die UKIM dem Bundestag einen Tätigkeitsbericht vorlegen.</p>
  270. <p>Ein neues <strong>Koordinierungs- und Kompetenzzentrum (KoKIVO)</strong> soll dafür sorgen, das alle Rechtsfragen mit Blick auf die KI-Verordnung einheitlich beantwortet werden. Außerdem unterstützt die KoKIVO &#8222;mit Sachverstand auf Anfrage&#8220; Behörden bei komplexen Entscheidungen. Und sie soll den Austausch zwischen Zivilgesellschaft, Wirtschaft und Wissenschaft fördern.</p>
  271. <p>Als Bindeglied zwischen den verschiedenen Behörden auf EU- und nationaler Ebene sowie der Öffentlichkeit soll eine <strong>zentrale Anlaufstelle</strong> dienen. Die Kontrollbehörden sind verpflichtet, sie über ihre jeweiligen Aufgaben und Kontaktpersonen zu unterrichten. Und bei einer <strong>zentralen Beschwerdestelle</strong> sollen jene Anbieter gemeldet werden können, die mutmaßlich gegen die KI-Verordnung verstoßen. Die Stelle ist ebenfalls bei der Bundesnetzagentur angesiedelt; die BNetzA leitet die Beschwerden an andere Behörden weiter, wenn diese zuständig sind.</p>
  272. <p>Kilian Vieth-Ditlmann von der NGO AlgorithmWatch bedauert auf Anfrage von netzpolitik.org, dass der Gesetzentwurf keine Vorgaben zu einem möglichst nutzerfreundlichen Beschwerdesystem sowie Transparenzanforderungen macht. &#8222;Es braucht ein verbindliches nationales <a href="https://algorithmwatch.org/de/wp-content/uploads/2025/05/2505-AW_KI-TR-Konzept.pdf">KI-Transparenzregister</a> für die öffentliche Hand, das die begrenzten Informationen in der EU-Datenbank der Hochrisiko-KI-Systeme umfassend ergänzt&#8220;, sagt Vieth-Ditlmann. &#8222;Das ließe sich zumindest für die Bundesebene direkt gesetzlich regeln. Und dafür wäre ebenfalls die Bundesnetzagentur die ideale Aufsichtsbehörde.&#8220;</p>
  273. <p>Nicht zuletzt sieht der Gesetzentwurf vor, sogenannte <strong>KI-Reallabore</strong> zu schaffen. Sie bieten Unternehmen geschützte Umgebungen, wo sie ihre KI-Anwendungen testen können, bevor sie an den Markt gehen. Auch die Labore sind bei der BNetzA angesiedelt. Wie sie im Detail ausgestaltet sind, soll das BMDS mittels einer Rechtsverordnung noch regeln.</p>
  274. <h3>Zivilgesellschaft hofft auf breite Beteiligung</h3>
  275. <p>Der Entwurf befindet sich nun in der Ressortabstimmung. Bis zum 19. September können unter anderem die anderen Ministerien und das Bundeskanzleramt ihre Stellungnahmen zu dem Entwurf abgeben. Die Länder- und Verbändebeteiligung ist ab dem 4. September geplant.</p>
  276. <p>Kilian Vieth-Ditlmann von AlgorithmWatch hofft, dass die Bundesregierung auch jenseits davon eine breite Beteiligung anstrebt. &#8222;Das Thema ist wichtig und betrifft alle gesellschaftlichen Gruppen&#8220;, sagt Vieth-Ditlmann. &#8222;Es geht um Diskriminierungsschutz, Verbraucherschutz, Datenschutz und Umweltschutz. Gerade die Zivilgesellschaft kann hier wichtige Expertise beitragen.&#8220;</p>
  277. <p>&nbsp;</p>
  278. <hr />
  279. <p style="text-align: center;"><em>Der Gesetzentwurf im Volltext</em></p>
  280. <hr id="Gesetz zur Marktüberwachung und Innovationsförderung von künstlicher Intelligenz" />
  281. <h3>Referentenentwurf des Bundesministeriums für Digitales und Staatsmodernisierung</h3>
  282. <p><strong>Entwurf eines Gesetzes zur Durchführung der Verordnung (EU) 2024/1689 des Europäischen Parlaments und des Rates vom 13. Juni 2024 zur Festlegung harmonisierter Vorschriften für künstliche Intelligenz und zur Änderung der Verordnungen (EG) Nr. 300/2008, (EU) Nr. 167/2013, (EU) Nr. 168/2013, (EU) 2018/858, (EU) 2018/1139 und (EU) 2019/2144 sowie der Richtlinien 2014/90/EU, (EU) 2016/797 und (EU) </strong></p>
  283. <p><strong>2020/1828 (Verordnung über künstliche Intelligenz) </strong> (Gesetz zur Durchführung der KI-Verordnung)</p>
  284. <h3>A. Problem und Ziel</h3>
  285. <p>Am 1. August 2024 ist die Verordnung (EU) 2024/1689 des Europäischen Parlaments und des Rates vom 13. Juni 2024 zur Festlegung harmonisierter Vorschriften für künstliche Intelligenz und zur Änderung der Verordnungen (EG) Nr. 300/2008, (EU) Nr. 167/2013, (EU) Nr. 168/2013, (EU) 2018/858, (EU) 2018/1139 und (EU) 2019/2144 sowie der Richtlinien 2014/90/EU, (EU) 2016/797 und (EU) 2020/1828 (Verordnung über künstliche Intelligenz) (ABl. L, 2024/1689, 12.07.2024) in Kraft getreten. Die Verordnung (EU) 2024/1689 legt einen einheitlichen Rechtsrahmen für die Entwicklung, das Inverkehrbringen, die Inbetriebnahme und die Verwendung von KI-Systemen in der Union fest. Dadurch soll ein einheitlicher Binnenmarkt für KI-gestützte Waren und Dienstleistungen geschaffen, Innovationen gefördert und gleichzeitig ein hohes Schutzniveau in Bezug auf Gesundheit, Sicherheit und die in der Charta der Grundrechte der Europäischen Union verankerten Grundrechte, einschließlich Demokratie, Rechtsstaatlichkeit und Umweltschutz, sichergestellt werden. Die Verordnung (EU) 2024/1689 verfolgt dabei einen risikobasierten Ansatz und enthält insbesondere Verbote bestimmter Praktiken im KI-Bereich, besondere Anforderungen an Hochrisiko-KI-Systeme und Pflichten für Akteure in Bezug auf solche Systeme, Transparenzvorschriften für bestimmte KI-Systeme sowie Maßnahmen zur Innovationsförderung mit besonderem Augenmerk auf kleine und mittlere Unternehmen sowie Start-ups. Die Regelungen der Verordnung (EU) 2024/1689 gelten grundsätzlich unmittelbar ab dem 2. August 2026. Zur Durchführung der Verordnung (EU) 2024/1689 muss jeder Mitgliedstaat bis zum 2. August 2025 mindestens eine notifizierende Behörde und mindestens eine Marktüberwachungsbehörde, darunter eine Marktüberwachungsbehörde, die als zentrale Anlaufstelle für die Verordnung (EU) 2024/1689 fungiert, als zuständige nationale Behörden einrichten oder benennen.</p>
  286. <h3>B. Lösung</h3>
  287. <p>Der vorliegende Gesetzentwurf dient der Durchführung der Verordnung (EU) 2024/1689. Die Durchführungsgesetzgebung muss von den Mitgliedstaaten bis zum 2. August 2025 abgeschlossen werden. Mit Artikel 1 werden die für die Durchführung der Verordnung (EU) 2024/1689 zuständigen Behörden benannt, deren Aufgaben geregelt sowie Kooperationsvorschriften und die erforderlichen Vorschriften für das Bußgeldverfahren erlassen. Mit Artikel 2 bis 4 werden einschlägige Gesetze geändert, um sie an die Verordnung (EU) 2024/1689 anzupassen.</p>
  288. <ol>
  289. <li><strong> Alternativen </strong>Keine.</li>
  290. </ol>
  291. <h3>D. Haushaltsausgaben ohne Erfüllungsaufwand</h3>
  292. <p>Aufgrund der Neuregelungen entstehen für die Bundesnetzagentur jährliche Personaleinzelkosten für die Wahrnehmung der Fachaufgaben in Höhe von insgesamt 9.790.000 Euro, Sacheinzelkosten in Höhe von 3.320.000 Euro sowie Gemeinkosten in Höhe von 3.854.000 Euro. Nach den Ergebnissen zur Ermittlung und Darstellung des Erfüllungsaufwands sind für die Wahrnehmung der Fachaufgaben insgesamt 99,7 Planstellen (54,0 hD, 36,0 gD und 9,7 mD), für den Querschnittsbereich werden weitere 29,4 Planstellen erforderlich. Die Personal- und Sacheinzelkosten für den Querschnittsbereich sind im Gemeinkostenzuschlag in Höhe von 29,4 Prozent auf die jährlichen Personal- und Sacheinzelkosten für die Fachaufgaben enthalten. Die Kosten wurden auf Grundlage des Rundschreibens für Wirtschaftlichkeitsuntersuchungen und Kostenberechnungen des BMF vom 08.07.2024 (Gz.: BMF  II A 3 &#8211; H 1012-10/21/10003 :008) ermittelt. Es entstehen einmalige Sachkosten in Höhe von 3.000.000 Euro und laufende Sachkosten in Höhe von 6.300.000 Euro insbesondere für den Betrieb und die Weiterentwicklung erforderlicher IT-Verfahren und den Betrieb eines Reallabors. Zudem ist die Einrichtung einer digitalen VS-Registratur für den vertraulichen Umgang mit Daten sowie einer Service-, Beschwerde- und Meldestelle für schwere Vorfälle erforderlich. Ein Koordinierungs &#8211; und Kompetenzzentrum (KoKIVO) muss ebenfalls etabliert werden. Die Marktüberwachung muss zur Durchführung ihrer hoheitlichen Aufgaben mit entsprechendem Werkzeug ausgestattet werden. Die Personal- und Sachkosten können teilweise über Gebühren oder Bußgelder refinanziert werden. Dabei fließen die Gebühren haushaltstechnisch unmittelbar in den Bundeshaushalt und stehen der Bundesnetzagentur für die Bewirtschaftung der laufenden sowie der einmaligen Personal- und Sachkosten nicht zur Verfügung. Die stellenmäßigen Mehrbedarfe, die bei der Bundesnetzagentur anfallen, sollen aus dem Gesamthaushalt ausgeglichen werden.</p>
  293. <p><em>[Hier sind in der weiteren Abstimmung noch Haushaltsangaben anderer Stellen, z.B. BaFin, BSI, Länder, Kommunen zu ergänzen. Finale Fassung bis Kabinettsvorlage] </em></p>
  294. <h3>E. Erfüllungsaufwand</h3>
  295. <p>Die Verpflichtungen für die Wirtschaft und die Bürgerinnen und Bürger ergeben sich aus der unmittelbar geltenden Verordnung (EU) 2024/1689. Mit diesem Durchführungsgesetz werden für sie keine neuen Verpflichtungen geschaffen, sondern lediglich die zuständigen Behörden benannt und deren Aufgaben und Zusammenarbeit geregelt. Ein Erfüllungsaufwand ergibt sich daher aus diesem Gesetz nicht für die Wirtschaft und die Bürgerinnen und Bürger.</p>
  296. <h3>E.1 Erfüllungsaufwand für Bürgerinnen und Bürger</h3>
  297. <p>Siehe Ausführungen unter E.</p>
  298. <p><strong>E.2 Erfüllungsaufwand für die Wirtschaft </strong>Siehe Ausführungen unter E.</p>
  299. <h3>E.3 Erfüllungsaufwand der Verwaltung</h3>
  300. <p><em>[Hier Darstellung des Erfüllungsaufwands für die Verwaltung. </em><em>Finale Fassung bis Kabinettsvorlage.]</em></p>
  301. <h3>F. Weitere Kosten</h3>
  302. <p>Keine.</p>
  303. <p><strong>Referentenentwurf des Bundesministeriums für Digitales und </strong></p>
  304. <p><strong>Staatsmodernisierung </strong></p>
  305. <h3>Entwurf eines Gesetzes zur Durchführung der Verordnung (EU)</h3>
  306. <p><strong>2024/1689 des Europäischen Parlaments und des Rates vom 13. Juni 2024 zur Festlegung harmonisierter Vorschriften für künstliche Intelligenz und zur Änderung der Verordnungen (EG) Nr. 300/2008, (EU) Nr. </strong></p>
  307. <h3>167/2013, (EU) Nr. 168/2013, (EU) 2018/858, (EU) 2018/1139 und (EU) 2019/2144 sowie der Richtlinien 2014/90/EU, (EU) 2016/797 und (EU) 2020/1828 (Verordnung über künstliche Intelligenz) (Gesetz zur Durchführung der KI-Verordnung)</h3>
  308. <p><strong>Vom &#8230; </strong> Der Bundestag hat das folgende Gesetz beschlossen:</p>
  309. <h3>Artikel 1</h3>
  310. <p><strong>Gesetz zur Marktüberwachung und Innovationsförderung von künstlicher Intelligenz (KI-Marktüberwachungs- und Innovationsförderungsgesetz – KI-MIG) </strong></p>
  311. <h3>Teil 1 Allgemeine Vorschriften</h3>
  312. <h2>Anwendungsbereich</h2>
  313. <p>Dieses Gesetz gilt für KI-Systeme im Anwendungsbereich von Artikel 2 der Verordnung (EU) 2024/1689 des Europäischen Parlaments und des Rates vom 13. Juni 2024 zur Festlegung harmonisierter Vorschriften für künstliche Intelligenz und zur Änderung der Verordnungen (EG) Nr. 300/2008, (EU) Nr. 167/2013, (EU) Nr. 168/2013, (EU) 2018/858, (EU) 2018/1139 und (EU) 2019/2144 sowie der Richtlinien 2014/90/EU, (EU) 2016/797 und (EU) 2020/1828 (Verordnung über künstliche Intelligenz) (ABl. L, 2024/1689, 12.7.2024).</p>
  314. <h3>Teil 2 Zuständige Behörden und Zusammenarbeit</h3>
  315. <p><strong>Abschnitt 1 </strong></p>
  316. <p><strong>Zuständige Behörden </strong></p>
  317. <h2>Marktüberwachungsbehörden</h2>
  318. <ul>
  319. <li>Die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (Bundesnetzagentur) ist die zuständige Marktüberwachungsbehörde, soweit in diesem Gesetz nichts anderes bestimmt ist.</li>
  320. <li>Die Behörden, die durch Bundes- oder Landesrecht zu Marküberwachungsbehörden zur Ausführung der in Anhang I Abschnitt A der Verordnung (EU) 2024/1689 genannten Harmonisierungsrechtsvorschriften bestimmt wurden, nehmen auch die Aufgaben als zuständige Marktüberwachungsbehörden gemäß der Verordnung (EU) 2024/1689 wahr, wenn KI-Systeme mit Produkten in Zusammenhang stehen, auf die die im Anhang I Abschnitt A genannten Vorschriften Anwendung finden.</li>
  321. <li>Die Bundesanstalt für Finanzdienstleistungsaufsicht ist die zuständige Marktüberwachungsbehörde gemäß der Verordnung (EU) 2024/1689 für in direktem Zusammenhang mit einer regulierten Finanztätigkeit stehende Hochrisiko-KI-Systeme nach Artikel 6 der Verordnung (EU) 2024/1689, die durch</li>
  322. </ul>
  323. <ol>
  324. <li>Institute nach § 1 Absatz 1b des Kreditwesengesetzes in der Fassung der Bekanntmachung vom 9. September 1998 (BGBl. I S. 2776), das zuletzt durch Artikel 9 des Gesetzes vom 28. Februar 2025 (BGBl. 2025 I Nr. 69) geändert worden ist,</li>
  325. <li>Emittenten vermögenswertereferenzierter Token nach Artikel 3 Absatz 1 Nummer 6 der Durchführungsverordnung (EU) 2023/1114 des Europäischen Parlaments und des Rates vom 31. Mai 2023 über Märkte für Kryptower-te und zur Änderung der Verordnungen (EU) Nr. 1093/2010 und (EU) Nr. 1095/2010 sowie der Richtlinien 2013/36/EU und (EU) 2019/1937“ (ABl. L 150 vom 9.6.2023, S. 40–205),</li>
  326. <li>Anbieter von Kryptowerte-Dienstleistungen nach Artikel 3 Absatz 1 Nummer 15 der Verordnung (EU) 2023/1114 des Europäischen Parlaments und des Rates vom 31. Mai 2023 über Märkte für Kryptowerte und zur Änderung der Verordnungen (EU) Nr. 1093/2010 und (EU) Nr. 1095/2010 sowie der Richtlinien 2013/36/EU und (EU) 2019/1937 (ABl. L 150 vom 09.06.2023, S. 40-205),</li>
  327. <li>Investmentholdinggesellschaften nach § 2 Absatz 27 des Wertpapierinstitutsgesetzes vom 12. Mai 2021 (BGBl. I S. 990), das zuletzt durch Artikel 5 des Gesetzes vom 27. Dezember 2024 (BGBl. 2024 I Nr. 438) geändert worden ist,</li>
  328. <li>Finanzholding-Gesellschaften nach § 1 Absatz 35 des Kreditwesengesetzes in Verbindung mit Artikel 4 Absatz 1 Nummer 20 der Verordnung (EU) Nr. 575/2013 des Europäischen Parlaments und des Rates vom 26. Juni 2013 über Aufsichtsanforderungen an Kreditinstitute und zur Änderung der Verordnung (EU) Nr. 648/2012 (ABl. L 176 vom 27.06.2013, S. 1-337),</li>
  329. <li>gemischte Finanzholding-Gesellschaften nach § 1 Absatz 35 des Kreditwesengesetzes in Verbindung mit Artikel 4 Absatz 1 Nummer 21 der Verordnung (EU) Nr. 575/2013,</li>
  330. <li>Kreditdienstleistungsinstitute im Sinne des § 2 Absatz 2 des Kreditzweitmarktgesetzes vom 22. Dezember 2023 (BGBl. 2023 I Nr. 411, S. 2),</li>
  331. <li>Zahlungsinstitute im Sinne des § 2 Absatz 1 Nummer 1 des Zahlungsdiensteaufsichtsgesetzes vom 17. Juli 2017 (BGBl. I S. 2446; 2019 I S. 1113), das zuletzt durch Artikel 11 des Gesetzes vom 28. Februar 2025 (BGBl. 2025 I Nr. 69) geändert worden ist,</li>
  332. <li>E-Geld-Institute im Sinne des § 2 Absatz 1 Satz 1 Nummer 1 des Zahlungsdiensteaufsichtsgesetzes,</li>
  333. <li>Wertpapierinstitute im Sinne des § 2 Absatz 1 des Wertpapierinstitutsgesetzes,</li>
  334. <li>Datenbereitstellungsdienste im Sinne des § 1 Abs. 3a des Kreditwesengesetzes,</li>
  335. <li>Schwarmfinanzierungsdienstleister im Sinne des Artikel 2 Absatz 1 Buchstabe e der Verordnung (EU) 2020/1503 des Europäischen Parlaments und des Rates vom 7. Oktober 2020 über Europäische Schwarmfinanzierungsdienstleister für Unternehmen und zur Änderung der Verordnung (EU) 2017/1129 und der Richtlinie (EU) 2019/1937 (ABl. L 347 vom 20.10.2020, S. 1–49),</li>
  336. <li>zentrale Gegenparteien im Sinne des § 1 Absatz 31 des Kreditwesengesetzes,</li>
  337. <li>Zentralverwahrer im Sinne des § 1 Absatz 6 des Kreditwesengesetzes,</li>
  338. <li>Verwaltungsgesellschaften im Sinne des § 1 Absatz 14 des Kapitalanlagegesetzbuch vom 4. Juli 2013 (BGBl. I S. 1981), das zuletzt durch Artikel 6 des Gesetzes vom 27. Dezember 2024 (BGBl. 2024 I Nr. 438) geändert worden ist,</li>
  339. <li>Versicherungsunternehmen im Sinne des § 7 Nummer 33 und 34 des Versicherungsaufsichtsgesetzes vom 1. April 2015 (BGBl. I S. 434), das zuletzt durch Artikel 11 des Gesetzes vom 27. Dezember 2024 (BGBl. 2024 I Nr. 438) geändert worden ist,</li>
  340. <li>Pensionsfonds im Sinne des § 236 Absatz 1 Satz 1 des Versicherungsaufsichtsgesetzes,</li>
  341. <li>separate Abrechnungsverbände der öffentlich-rechtlichen Versorgungseinrichtungen, die im Wege der freiwilligen Versicherung Leistungen der Altersvorsorge anbieten, gemäß § 2 Absatz 1 des Versicherungsaufsichtsgesetzes,</li>
  342. <li>Versicherungs-Holdinggesellschaften im Sinne des § 7 Nummer 31 des Versicherungsaufsichtsgesetzes sowie Unternehmen im Sinne des § 293 Absatz 4 des Versicherungsaufsichtsgesetzes,</li>
  343. <li>gemischte Versicherungs-Holdinggesellschaften im Sinne des § 7 Nummer 11 des Versicherungsaufsichtsgesetzes,</li>
  344. <li>gemischte Finanzholding-Gesellschaften im Sinne des § 7 Nummer 10 des Versicherungsaufsichtsgesetzes,</li>
  345. <li>Versicherungs-Zweckgesellschaften im Sinne des § 168 Absatz 1 Satz 1 des Versicherungsaufsichtsgesetzes,</li>
  346. <li>Sicherungsfonds gemäß § 223 Absatz 1 Satz 1 des Versicherungsaufsichtsgesetzes und juristische Personen des Privatrechts, denen Aufgaben und Befugnisse eines oder beider Sicherungsfonds gemäß § 224 des Versicherungsaufsichtsgesetzes übertragen worden sind,</li>
  347. <li>den Pensions-Sicherungs-Verein Versicherungsverein auf Gegenseitigkeit im Sinne des § 14 Absatz 1 des Betriebsrentengesetzes vom 19. Dezember 1974 (BGBl. I S. 3610), das zuletzt durch Artikel 14 des Gesetzes vom 20. Dezember 2022 (BGBl. I S. 2759) geändert worden ist, oder</li>
  348. <li>Niederlassungen von Einrichtungen der betrieblichen Altersversorgung im Sinne des Artikels 6 Nummer 1 der Richtlinie (EU) 2016/2341 des Europäischen Parlaments und des Rates vom 14. Dezember 2016 über die Tätigkeiten und die Beaufsichtigung von Einrichtungen der betrieblichen Altersversorgung (EbAV) (ABl. L 354 vom 23.12.2016, S. 37-85), die ihren Sitz in einem Drittstaat haben,</li>
  349. </ol>
  350. <p>in Verkehr gebracht, in Betrieb genommen oder verwendet werden. Die Bundesanstalt für Finanzdienstleistungsaufsicht ist ferner zuständige Marktüberwachungsbehörde, soweit die Europäische Zentralbank zuständige Aufsichtsbehörde gemäß Artikel 4 Absatz 1 Buchstabe a bis i und Artikel 4 Absatz 2 der Verordnung (EU) Nr. 1024/2013 des Rates vom 15. Oktober 2013 zur Übertragung besonderer Aufgaben im Zusammenhang mit der Aufsicht über Kreditinstitute auf die Europäische Zentralbank (ABl. L 287 vom 29.10.2013, S. 63) ist.  Die Bundesanstalt für Finanzdienstleistungsaufsicht ist auch zuständige Marktüberwachungsbehörde nach Satz 1 soweit die Zuständigkeit für die Beaufsichtigung gemäß Artikel 43 Absatz 10 oder Artikel 44 Absatz 4 der Verordnung (EU) 2023/1114 in Bezug auf den Emittenten eines signifikanten vermögenswertereferenzierten Tokens auf die Europäische Bankenaufsichtsbehörde übertragen ist und der Emittent weiterhin im Inland geschäftsansässig ist.</p>
  351. <ul>
  352. <li>Steht das Inverkehrbringen, die Inbetriebnahme oder die Verwendung eines KISystems in direktem Zusammenhang mit der Erbringung von Finanzdienstleistungen, welche von Finanzinstituten erbracht werden, die nicht von der Bundesanstalt nach Absatz 3 überwacht werden, so obliegt die Marktüberwachung gemäß der Verordnung (EU) 2024/1689 den in jenen Rechtsvorschriften für die Finanzaufsicht über diese Institute benannten Behörden.</li>
  353. <li>Für die Fälle des Artikels 74 Absatz 8 der Verordnung (EU) 2024/1689 wird gemäß § 4 bei der Bundesnetzagentur eine Unabhängige KI-Marktüberwachungskammer (UKIM) eingerichtet, die die Marktüberwachung durchführt.</li>
  354. <li>Die nach den Absätzen 1 bis 5 zuständigen Behörden können gemäß Artikel 69 der Verordnung (EU) 2024/1689 auch Sachverständige des wissenschaftlichen Gremiums hinzuziehen, um ihre Durchsetzungstätigkeiten im Rahmen der Verordnung (EU) 2024/1689 zu unterstützen.</li>
  355. </ul>
  356. <h2>Notifizierende Behörden und Akkreditierung</h2>
  357. <ul>
  358. <li>Die Bundesnetzagentur ist die zuständige notifizierende Behörde, soweit in diesem Gesetz nichts anderes bestimmt ist.</li>
  359. <li>Die Behörden, die durch Bundes- oder Landesrecht zu notifizierenden Behörden zur Ausführung der in Anhang I Abschnitt A der Verordnung (EU) 2024/1689 genannten Harmonisierungsrechtsvorschriften bestimmt wurden, nehmen auch die Aufgaben als zuständige notifizierende Behörden gemäß der Verordnung (EU) 2024/1689 wahr, wenn KISysteme mit Produkten in Zusammenhang stehen, auf die die im Anhang I Abschnitt A genannten Vorschriften Anwendung finden.</li>
  360. <li>Für die in Anhang III Nummer 1 der Verordnung (EU) 2024/1689 aufgeführten Hochrisiko-KI-Systeme ist die nach Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 des Europäischen Parlaments und des Rates vom 23. Oktober 2024 über horizontale Cybersicherheitsanforderungen für Produkte mit digitalen Elementen und zur Änderung der Verordnungen (EU) Nr. 168/2013 und (EU) 2019/1020 und der Richtlinie (EU) 2020/1828 (Cyberresilienz-Verordnung) (ABl. L, 2024/2847, 20.11.2024) benannte Marktüberwachungsbehörde die zuständige notifizierende Behörde. Bis zur Benennung der Marktüberwachungsbehörde nach Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 nimmt das Bundesamt für Sicherheit in der Informationstechnik die in Satz 1 genannten Aufgabe wahr.</li>
  361. <li>Die Bewertung und Überwachung von Konformitätsbewertungsstellen, die Konformitätserklärungen im Anwendungsbereich der Verordnung (EU) 2024/1689 erteilen und ihren Sitz in Deutschland haben, obliegt der Deutschen Akkreditierungsstelle, sofern eine Akkreditierung von Konformitätsbewertungsstellen in den Bereichen der in Anhang I Abschnitt A der Verordnung (EU) 2024/1689 genannten Harmonisierungsvorschriften der Europäischen Union stattfindet. Für die Akkreditierung gelten die Anforderungen der Verordnung (EG) Nr. 765/2008 des Europäischen Parlaments und des Rates vom 9. Juli 2008 über die Vorschriften für die Akkreditierung und Marktüberwachung im Zusammenhang mit der Vermarktung von Produkten und zur Aufhebung der Verordnung (EWG) Nr. 339/93 des Rates (ABl. L 218 vom 13.8.2008, S. 30), die zuletzt durch die Verordnung (EU) 2019/1020 (ABl. L 169 vom 25.6.2019, S. 1) geändert worden ist, und das Akkreditierungsstellengesetz vom 31. Juli 2009 (BGBl. I S. 2625), das zuletzt durch Artikel 47 des Gesetzes vom 23. Oktober 2024 (BGBl. 2024 I Nr. 323) geändert worden ist.</li>
  362. <li>Die Akkreditierung kann unter Bedingungen oder Auflagen erteilt werden. Sie kann befristet und mit dem Vorbehalt des Widerrufs sowie auch nachträglich mit Auflagen erteilt werden.</li>
  363. <li>Die nach den Absätzen 1 bis 4zuständigen Behörden und Stellen können gemäß Artikel 69 der Verordnung (EU) 2024/1689 auch Sachverständige des wissenschaftlichen Gremiums hinzuziehen, um ihre Durchsetzungstätigkeiten im Rahmen der Verordnung (EU) 2024/1689 zu unterstützen.</li>
  364. </ul>
  365. <h2>Unabhängige KI-Marktüberwachungskammer</h2>
  366. <ul>
  367. <li>Die UKIM ist mit dem Präsidenten der Bundesnetzagentur als Vorsitzendem oder der Präsidentin der Bundesnetzagentur als Vorsitzender und den beiden Vizepräsidenten oder Vizepräsidentinnen der Bundesnetzagentur als beisitzenden Mitgliedern besetzt. Die Entscheidungen der UKIM werden mit einfacher Mehrheit der Mitglieder getroffen. Bei Stimmengleichheit entscheidet die Stimme des Vorsitzenden oder der Vorsitzenden.</li>
  368. <li>Die UKIM wird unterstützt durch eine Geschäftsstelle. Sie kann zur Erfüllung ihrer Aufgaben über Personen- und Sachmittel der Bundesnetzagentur verfügen. Die Mitarbeitenden der Bundesnetzagentur unterstehen während ihrer Tätigkeit für die UKIM ausschließlich den Mitgliedern der UKIM.</li>
  369. <li>Die UKIM handelt völlig unabhängig. Sie unterliegt weder direkter noch indirekter Beeinflussung von außen und ersucht weder um Weisungen noch nimmt sie Weisungen entgegen.</li>
  370. <li>Die UKIM legt dem Bundestag jährlich einen Tätigkeitsbericht vor. Der Bericht ist erstmals für das Jahr 2026 zu erstellen.</li>
  371. <li>Die Aufgaben der UKIM gemäß Absatz 1 erstrecken sich nicht auf die Überprüfung des Einsatzes von Hochrisiko-KI-Systemen gemäß Artikel 26 Absatz 10 und Artikel 5 Absätze 2 und 3 der Verordnung (EU) 2024/1689 im Einzelfall.</li>
  372. </ul>
  373. <h2>Koordinierungs- und Kompetenzzentrum für die Verordnung (EU) 2024/1689</h2>
  374. <p>Bei der Bundesnetzagentur wird ein zentrales Koordinierungs- und Kompetenzzentrum für die Verordnung (EU) 2024/1689 eingerichtet („Koordinierungs- und Kompetenzzentrum KI-VO“ – „KoKIVO“). Das KoKIVO hat die Aufgaben,</p>
  375. <ol>
  376. <li>die nach diesem Gesetz zuständigen Marktüberwachungsbehörden, notifizierenden Behörden und Akkreditierungsstellen bei komplexen Entscheidungen im Anwendungsbereich der Verordnung (EU) 2024/1689 mit Sachverstand auf Anfrage zu unterstützen, wofür es weitere im Einzelfall in ihrer Zuständigkeit betroffene Bundesbehörden einbinden und externen Sachverstand hinzuziehen kann,</li>
  377. <li>die Zusammenarbeit der nach diesem Gesetz zuständigen Behörden zu koordinieren und darauf hinzuwirken, dass die horizontalen Rechtsfragen einheitlich beantwortet werden, sowie</li>
  378. <li>die Aufstellung von Verhaltenskodizes im Sinne des Artikels 95 Absatz 2 der Verordnung (EU) 2024/1689 zu erleichtern.</li>
  379. </ol>
  380. <p>Für die Erfüllung seiner Aufgabe nach Satz 2 Nummer 2 kann das KoKIVO geeignete Ausschüsse, insbesondere bestehend aus den zuständigen Behörden, einrichten.</p>
  381. <h2>Zentrale Anlaufstelle</h2>
  382. <ul>
  383. <li>Zentrale Anlaufstelle im Sinne des Artikels 70 Absatz 2 Satz 3 der Verordnung (EU) 2024/1689 ist die Bundesnetzagentur.</li>
  384. <li>Die Marktüberwachungsbehörden und die notifizierenden Behörden stellen der zentralen Anlaufstelle Informationen über ihre Aufgaben, ihre elektronische Kontaktadresse, jeweils Kontaktdaten einer Ansprechperson und einer diese vertretende Person zur Verfügung. Die Marktüberwachungsbehörden und die notifizierenden Behörden informieren die zentrale Anlaufstelle unverzüglich über Änderungen zu den Informationen nach Satz 1. Die zentrale Anlaufstelle macht die elektronischen Kontaktadressen dieser Behörden und ihre eigene öffentlich zugänglich. Die zentrale Anlaufstelle teilt der Kommission die Namen und die Aufgaben der Marktüberwachungsbehörden und der notifizierenden Behörden, die in Satz 1 genannten elektronischen Kontaktadressen sowie alle späteren Änderungen dieser Kontaktadressen mit.</li>
  385. <li>Die zentrale Anlaufstelle nimmt Eingaben des nach Artikel 64 der Verordnung (EU) 2024/1689 eingerichteten Büros für Künstliche Intelligenz, der Öffentlichkeit und anderer Ansprechpartner auf Ebene der Mitgliedstaaten und der Union entgegen und leitet diese an die zuständigen nationalen Stellen weiter.</li>
  386. <li>Soweit in diesem Gesetz nichts anderes bestimmt ist, erfüllen die nach diesem Gesetz zuständigen Behörden die Berichtspflichten nach der Verordnung (EU) 2024/1689 über die zentrale Anlaufstelle. Hierfür stellen die verpflichteten Behörden der zentralen Anlaufstelle die Dokumente in elektronischer Form und in einem unveränderlichen Format zur Verfügung.</li>
  387. </ul>
  388. <h2>Unterrichtung nach Artikel 79, 81 und 82 der Verordnung (EU) 2024/1689</h2>
  389. <ul>
  390. <li>Die Unterrichtung der Kommission und anderer Mitgliedstaaten bei Nichtkonformität eines KI-Systems nach Artikel 79 Absatz 3 und Absatz 5 Satz 2 und Absatz 7 sowie nach Artikel 81 Absatz 2 Satz 1 und 2 der Verordnung (EU) 2024/1689 hat die zuständige Marktüberwachungsbehörde unverzüglich über die Bundesanstalt für Arbeitsschutz und Arbeitsmedizin vorzunehmen.</li>
  391. <li>Die Unterrichtung bei Risiken trotz Konformität eines KI-Systems nach Artikel 82 Absatz 3 der Verordnung (EU) 2024/1689 hat die zuständige Marktüberwachungsbehörde unverzüglich über die Bundesanstalt für Arbeitsschutz und Arbeitsmedizin vorzunehmen.</li>
  392. </ul>
  393. <h2>Zentrale Beschwerdestelle</h2>
  394. <ul>
  395. <li>Unbeschadet der Vorgaben des Artikels 85 der Verordnung (EU) 2024/1689 können Beschwerden wegen eines Verstoßes gegen die Verordnung (EU) 2024/1689 bei der Bundesnetzagentur eingereicht werden. Betrifft die Beschwerde die Zuständigkeit einer nach § 2 Absatz 2 bis 5 zuständigen Behörde, so leitet die Bundesnetzagentur die Beschwerde an diese weiter. Betrifft die Beschwerde auch die Zuständigkeit einer sonstigen Behörde oder öffentlichen Stelle gemäß § 9 Absatz 2, leitet die Bundesnetzagentur die Beschwerde auch an diese weiter. Unbeschadet der Informationspflichten zu personenbezogenen Daten nach der Verordnung (EU) 2016/679 ist im Fall des Satzes 2 der Beschwerdeführer über die Zuständigkeit einer Behörde nach § 2 Absatz 2 bis 5 für seine Beschwerde sowie die erfolgte Weiterleitung zu informieren.</li>
  396. <li>Zur Erfüllung ihrer Aufgaben als zentrale Beschwerdestelle richtet die Bundesnetzagentur ein Beschwerdemanagementsystem ein, das leicht zugänglich, barrierefrei und benutzerfreundlich ist und die Einreichung hinreichend präziser und angemessen begründeter Beschwerden ermöglicht.</li>
  397. <li>Wird eine Beschwerde wegen eines Verstoßes gegen die Verordnung (EU) 2024/1689 bei einer Marktüberwachungsbehörde nach § 2 Absatz 2 bis 5 eingereicht, so leitet diese Marktüberwachungsbehörde die Beschwerde an die Bundesnetzagentur weiter, sofern sie nicht in die Zuständigkeit der nach § 2 Absatz 2 bis 5 zuständigen Behörde fällt; andernfalls stellt die Marktüberwachungsbehörde der Bundesnetzagentur in Textform eine Kopie der Beschwerde zur Verfügung.</li>
  398. </ul>
  399. <p><strong>Abschnitt 2 </strong></p>
  400. <p><strong>Zusammenarbeit </strong></p>
  401. <h2>Zusammenarbeit der zuständigen Behörden</h2>
  402. <ul>
  403. <li>Die Marktüberwachungsbehörden und die notifizierenden Behörden arbeiten zur Erfüllung ihrer Aufgaben im Rahmen ihrer jeweiligen Zuständigkeiten kooperativ und vertrauensvoll zusammen. Sie teilen einander Beobachtungen und Feststellungen mit, die für die Erfüllung der beiderseitigen Aufgaben von Bedeutung sein können.</li>
  404. <li>Die Marktüberwachungsbehörden und sonstige Behörden sowie Behörden und öffentliche Stellen nach Artikel 77 Absatz 1 der Verordnung (EU) 2024/1689, deren Zuständigkeit bei konkreten Marktüberwachungstätigkeiten oder bei Prüfungen und Maßnahmen gemäß Artikel 79 der Verordnung (EU) 2024/1689 betroffen sind, informieren sich gegenseitig über Maßnahmen, die sie zu ergreifen beabsichtigen. Im Rahmen der Durchführung von Maßnahmen teilen sie einander Beobachtungen und Feststellungen mit, die sie für die Erfüllung der beiderseitigen Aufgaben nach diesem Gesetz oder der Verordnung (EU) 2024/1689 benötigen.</li>
  405. <li>Kommen die Marktüberwachungsbehörden zu dem Ergebnis, dass öffentliche Stellen im Sinne von § 2 Absatz 1 und 2 des Bundesdatenschutzgesetzes vom 30. Juni 2017 (BGBl. I S. 2097), das zuletzt durch Artikel 7 des Gesetzes vom 6. Mai 2024 (BGBl. 2024 I Nr. 149) geändert worden ist, gegen die Verordnung (EU) 2024/1689 verstoßen, teilen sie dies der zuständigen Rechts- oder Fachaufsichtsbehörde mit und geben dieser vor Durchführung von Maßnahmen gegenüber der öffentlichen Stelle Gelegenheit zur Stellungnahme innerhalb einer angemessenen Frist. Von der Einräumung der Gelegenheit zur Stellungnahme kann abgesehen werden, wenn eine sofortige Entscheidung wegen Gefahr im Verzug oder im öffentlichen Interesse notwendig erscheint oder ihr ein zwingendes öffentliches Interesse entgegensteht. Die Stellungnahme der Rechts- oder Fachaufsichtsbehörde soll auch eine Darstellung der aufsichtsrechtlichen Maßnahmen enthalten, die aufgrund der Mitteilung der Behörde oder öffentlichen Stelle nach Absatz 2 Satz 1 getroffen worden sind.</li>
  406. <li>Die Marktüberwachungsbehörden beziehen bei der Wahrnehmung ihrer Aufgaben nach der Verordnung (EU) 2024/1689 insbesondere auch die folgenden Behörden ein, soweit deren jeweiliger Zuständigkeitsbereich berührt ist:</li>
  407. </ul>
  408. <ol>
  409. <li>die Datenschutzbehörden des Bundes und der Länder <em>[Genaue Ausgestaltung der Zusammenarbeit in Prüfung; daher Änderungen, insb. Ergänzungen vorbehalten]</em> 2. das Bundesamt für Sicherheit in der Informationstechnik und</li>
  410. <li>das Bundeskartellamt.</li>
  411. </ol>
  412. <p>(5) Die in Absatz 1 bis 4 genannten Behörden können im Rahmen ihrer Zuständigkeit unabhängig von der jeweils gewählten Verfahrensart untereinander Informationen einschließlich personenbezogener Daten und Betriebs- und Geschäftsgeheimnisse austauschen, soweit dies zur Erfüllung ihrer jeweiligen Aufgaben erforderlich ist. Sie können diese Informationen in ihren Verfahren verwerten. Beweisverwertungsverbote bleiben unberührt. Die Regelungen über die Rechtshilfe in Strafsachen sowie Amts- und Rechtshilfeabkommen bleiben unberührt.</p>
  413. <h2>Zusammenarbeit der Marktüberwachungsbehörden mit der nach Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 benannten Behörde</h2>
  414. <ul>
  415. <li>Die nach diesem Gesetz zuständigen Marktüberwachungsbehörden und die nach Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 benannte Marktüberwachungsbehörde arbeiten zur Erfüllung ihrer Aufgaben im Rahmen ihrer jeweiligen Zuständigkeiten kooperativ und vertrauensvoll zusammen. Sie teilen einander Beobachtungen und Feststellungen mit, die für die Erfüllung der beiderseitigen Aufgaben im jeweiligen Zuständigkeitsbereich von Bedeutung sein können.</li>
  416. <li>Im Wege der Zusammenarbeit informiert die nach Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 benannte Marktüberwachungsbehörde die jeweils nach diesem Gesetz zuständige Marküberwachungsbehörde über Verdachtsfälle hinsichtlich der Nichtkonformität von Cybersicherheit bei Hochrisiko-KI-Systemen. Die nach diesem Gesetz zuständige Marktüberwachungsbehörde prüft daraufhin, ob sie Marktüberwachungsmaßnahmen ergreift. Hierfür erstellen die Bundesnetzagentur und die nach Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 benannte Marktüberwachungsbehörde gemeinsame Vorgaben für die Prüfung der Cybersicherheit im Bereich der Hochrisiko-KI-Systeme. Über das Ergebnis der Prüfung informiert die nach diesem Gesetz zuständige Marktüberwachungsbehörde die nach Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 benannte Marktüberwachungsbehörde.</li>
  417. <li>Die nach Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 benannte Marktüberwachungsbehörde arbeitet mit</li>
  418. </ul>
  419. <ol>
  420. <li>an der Erstellung der Leitlinien der Europäischen Kommission nach Artikel 96 Absatz</li>
  421. </ol>
  422. <p>1 Buchstabe a in Verbindung mit Artikel 15 Absatz 5 der Verordnung (EU) 2024/1689,</p>
  423. <ol start="2">
  424. <li>bei der Entwicklung europäisch harmonisierter Normen nach Artikel 40 der Verordnung (EU) 2024/1689 zu den Anforderungen an die Cybersicherheit nach Artikel 15 Absatz 5 der Verordnung (EU) 2024/1689 und</li>
  425. <li>bei der Festlegung gemeinsamer Spezifikationen zu den Anforderungen an die Cybersicherheit nach Artikel 15 Absatz 5 der Verordnung (EU) 2024/1689 durch die Europäische Kommission nach Artikel 41 der Verordnung (EU) 2024/1689.</li>
  426. </ol>
  427. <p>(4) Bis zur Benennung der Marktüberwachungsbehörde nach Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 nimmt das Bundesamt für Sicherheit in der Informationstechnik die in den Absätzen 1 bis 3 genannten Aufgaben wahr.</p>
  428. <h3>Teil 3 Befugnisse</h3>
  429. <h2>Befugnisse der zuständigen Behörden; Einschränkung eines Grundrechts</h2>
  430. <ul>
  431. <li>Die Marktüberwachungsbehörden nach § 2 Absatz 1 bis 5 haben die Befugnisse gemäß Artikel 14 Absatz 4 und 5 der Verordnung (EU) 2019/1020 des Europäischen Parlaments und des Rates vom 20. Juni 2019 über Marktüberwachung und die Konformität von Produkten sowie zur Änderung der Richtlinie 2004/42/EG und der Verordnungen (EG) Nr.</li>
  432. </ul>
  433. <p>765/2008 und (EU) Nr. 305/2011 (ABl. L 169 vom 25.6.2019, S. 1), die zuletzt durch die Verordnung (EU) 2024/1252 (ABl. L, 2024/1252, 3.5.2024) geändert worden ist. Die Befugnisse nach Artikel 14 Absatz 4 Buchstabe e der Verordnung (EU) 2019/1020 bestehen zu den üblichen Betriebs- und Geschäftszeiten, außerhalb der dort genannten Zeiten nur zur Verhütung dringender Gefahren für die öffentliche Sicherheit und Ordnung. Die Marktüberwachungsbehörden können bei Wahrnehmung ihrer Befugnisse nach Artikel 14 Absatz 4 und 5 der Verordnung (EU) 2019/1020 dritte Personen als Verwaltungshelfer heranziehen, die sie bei der Ausführung insbesondere von technischen Prozessen unterstützen. Zusätzlich können die Marktüberwachungsbehörden die in Artikel 14 Absatz 4 Buchstabe d und j der Verordnung (EU) 2019/1020 genannten Befugnisse über Anwendungsprogrammierschnittstellen oder andere technische Mittel, die den Fernzugriff ermöglichen, ausüben. Das Grundrecht der Unverletzlichkeit der Wohnung nach Artikel 13 des Grundgesetzes wird insoweit eingeschränkt.</p>
  434. <ul>
  435. <li>Im Übrigen gilt § 7 Absatz 2 bis 4 des Marktüberwachungsgesetzes entsprechend.</li>
  436. <li>Widerspruch und Klage gegen Entscheidungen der Marktüberwachungsbehörden nach § 2 Absatz 1 bis 5 dieses Gesetzes haben keine aufschiebende Wirkung, wenn dies in den Durchführungsrechtsakten zu den in Anhang I Abschnitt A der Verordnung 2024/1689 genannten Harmonisierungsvorschriften vorgesehen ist.</li>
  437. </ul>
  438. <h3>Teil 4 Innovationsförderung</h3>
  439. <h2>Innovationsfördernde Maßnahmen</h2>
  440. <p>Die Bundesnetzagentur führt innovationsfördernde Maßnahmen gemäß der Verordnung (EU) 2024/1689 durch. Sie hat insbesondere die Aufgaben,</p>
  441. <ol>
  442. <li>allgemeine Informationen und Anleitungen zur Anwendung der Verordnung (EU) 2024/1689 für die Adressaten der Verordnung (EU) 2024/1689, insbesondere für kleinere und mittlere Unternehmen (KMU) sowie Start-ups bereitzustellen,</li>
  443. <li>zur Innovationsförderung gemäß Artikel 62 Absatz 1 Buchstabe b der Verordnung (EU) 2024/1689 Sensibilisierungs- und Schulungsmaßnahmen betreffend die Verordnung (EU) 2024/1689 durchzuführen,</li>
  444. <li>den Wissensaufbau und -austausch zu KI zu fördern, insbesondere durch Durchführung von Studien, Analysen und Fachveranstaltungen, soweit das für die Durchführung ihrer Aufgaben nach diesem Gesetz erforderlich ist,</li>
  445. <li>die Vernetzung und Kooperation der relevanten Akteure des KI-Ökosystems im Rahmen ihrer Aufgaben zu fördern und</li>
  446. <li>ihren Sachverstand auch für die Erfüllung der weiteren Aufgaben aus der Verordnung (EU) 2024/1689 zur Innovationsförderung bereitzustellen, insbesondere durch die Mitarbeit im Bereich der technischen Normung von künstlicher Intelligenz in nationalen und internationalen Normungsgremien.</li>
  447. </ol>
  448. <h2>KI-Reallabore, Verordnungsermächtigung</h2>
  449. <ul>
  450. <li>Die Bundesnetzagentur errichtet und betreibt mindestens ein KI-Reallabor nach den Artikeln 57 und 58 der Verordnung (EU) 2024/1689. Dies lässt die Einrichtung und den Betrieb von KI-Reallaboren durch andere Behörden unberührt.</li>
  451. <li>Die Bundesnetzagentur arbeitet bei der Erfüllung der Aufgaben nach Absatz 1 Satz 1 mit anderen Behörden zusammen, soweit die Einrichtung oder der Betrieb des KI-Reallabors deren Zuständigkeitsbereich berührt. Dies umfasst auch die Zusammenarbeit mit anderen Behörden, die Reallabore betreiben. Aufsichts- und Überwachungsbefugnisse weiterer Behörden aufgrund anderer Gesetze bleiben hiervon unberührt.</li>
  452. <li>Die Bundesnetzagentur gewährt kleinen und mittleren Unternehmen und Startups, die ihren Sitz oder eine Zweigniederlassung in der Union haben, vorrangigen Zugang zu dem KI-Reallabor, soweit sie die gemäß der Durchführungsrechtsakte im Sinne des Artikels 58 Absatz 1 der Verordnung (EU) 2024/1689 zu erlassenden Voraussetzungen und Auswahlkriterien erfüllen.</li>
  453. <li>Das Bundesministerium für Digitales und Staatsmodernisierung wird ermächtigt, durch Rechtsverordnung das Nähere zur Einrichtung und zum Betrieb des KI-Reallabors bei der Bundesnetzagentur zum Zwecke der Durchführung der Artikel 57 bis 59 der Verordnung (EU) 2024/1689 zu regeln. Dabei kann es insbesondere weitere Aufgaben an die Bundesnetzagentur übertragen und weitere Einzelheiten, die zu der Einrichtung oder dem Betrieb des Reallabors bei der Bundesnetzagentur notwendig sind, regeln, soweit dies nach Erlass der Durchführungsrechtsakte im Sinne des Artikels 58 Absatz 1 der Verordnung (EU) 2024/1689 erforderlich ist. Das Bundesministerium für Digitales und Staatsmodernisierung kann die Ermächtigung nach Satz 1 und 2 durch Rechtsverordnung auf die Bundesnetzagentur übertragen.</li>
  454. </ul>
  455. <h2>Tests von Hochrisiko-KI-Systemen unter Realbedingungen</h2>
  456. <ul>
  457. <li>Die Marktüberwachungsbehörden überwachen im Rahmen ihrer jeweiligen Zuständigkeit die Durchführung von Tests unter Realbedingungen gemäß Artikel 60 der Verordnung (EU) 2024/1689 außerhalb von KI-Reallaboren und die damit zusammenhängenden Hochrisiko-KI-Systeme.</li>
  458. <li>Bevor Anbieter oder zukünftige Anbieter die in Anhang III der Verordnung (EU) 2024/1689 genannten Hochrisiko-KI-Systeme selbst oder in Zusammenarbeit mit einem oder mehreren Betreibern oder zukünftigen Betreibern unter Realbedingungen testen, müssen sie den Plan für den Test unter Realbedingungen bei der zuständigen Marktüberwachungsbehörde vorlegen. Ist ein solcher Test geplant, muss er vor dem Inverkehrbringen oder der Inbetriebnahme des zu testenden Hochrisiko-KI-Systems stattfinden. Die Bundesnetzagentur genehmigt den Test unter Realbedingungen und den Plan für den Test unter Realbedingungen, wenn die Vorgaben des Artikels 60 Absatz 4 der Verordnung (EU) 2024/1689 eingehalten sind. Die Genehmigung der Bundesnetzagentur gilt als erteilt, wenn der Anbieter oder zukünftige Anbieter binnen 30 Tagen nach Eingang des Plans gemäß Satz 1 keine Antwort erhalten hat.</li>
  459. </ul>
  460. <h3>Teil 5 Bußgeldverfahren</h3>
  461. <h2>Anwendung der Vorschriften des Gesetzes über Ordnungswidrigkeiten</h2>
  462. <p><strong><em>[ggf. Anpassungen erforderlich mit Blick auf derzeit auf europäischer Ebene laufende Abstimmungen KOM/MS, mit dem Ziel, zu einer weitestgehenden Einheitlichkeit der Sanktionen in den MS zu kommen]</em> </strong></p>
  463. <ul>
  464. <li>Für Verstöße nach Artikel 99 Absatz 3 bis 5 der Verordnung (EU) 2024/1689 gelten, soweit dieses Gesetz nichts anderes bestimmt, die Vorschriften des Gesetzes über Ordnungswidrigkeiten entsprechend. § 17 sowie § 30 Absatz 1 des Gesetzes über Ordnungswidrigkeiten sind nicht anzuwenden.</li>
  465. <li>Für Verfahren wegen eines Verstoßes nach Artikel 99 Absatz 3 bis 5 der Verordnung (EU) 2024/1689 gelten, soweit dieses Gesetz nichts anderes bestimmt, die Vorschriften des Gesetzes über Ordnungswidrigkeiten und der allgemeinen Gesetze über das Strafverfahren, namentlich der Strafprozessordnung und des Gerichtsverfassungsgesetzes, entsprechend. § 69 Absatz 4 Satz 2 des Gesetzes über Ordnungswidrigkeiten ist mit der Maßgabe anzuwenden, dass die Staatsanwaltschaft das Verfahren nur mit Zustimmung der Marktüberwachungsbehörde, die den Bußgeldbescheid erlassen hat, einstellen kann.</li>
  466. <li>Verwaltungsbehörden im Sinne des § 36 Absatz 1 Nummer 1 des Gesetzes über Ordnungswidrigkeiten sind die nach § 2 Absatz 1 bis 5 zuständigen Marktüberwachungsbehörden, die nach § 3 Absatz 1 bis 3 zuständigen notifizierenden Behörden und die nach § 3 Absatz 4 Satz 1 zuständige Deutsche Akkreditierungsstelle.</li>
  467. <li>Gegen öffentliche Stellen im Sinne von § 2 Absatz 1 und 2 des Bundesdatenschutzgesetzes werden keine Geldbußen verhängt.</li>
  468. </ul>
  469. <h3>Teil 6 Aufbewahrungspflichten</h3>
  470. <h2>Aufbewahrungspflichten nach Artikel 18 Absatz 2 der Verordnung (EU) 2024/1689</h2>
  471. <p>Stellt ein Anbieter oder ein in Deutschland niedergelassener Bevollmächtigter seine Geschäftstätigkeit ein, so hat der für die Liquidation oder Auflösung Verantwortliche die Pflicht aus Artikel 18 Absatz 1 der Verordnung (EU) 2024/1689.</p>
  472. <p><strong>Artikel 2 </strong></p>
  473. <h3>Änderung des Hinweisgeberschutzgesetzes</h3>
  474. <ul>
  475. <li>2 Absatz 1 des Hinweisgeberschutzgesetzes vom 31. Mai 2023 (BGBl. 2023 I Nr. 140) wird wie folgt geändert:</li>
  476. </ul>
  477. <ol>
  478. <li>Nach Nummer 9 wird folgende Nummer 10 eingefügt:</li>
  479. </ol>
  480. <p>„10. Verstöße gegen Vorschriften der Verordnung (EU) 2024/1689 des Europäischen Parlaments und des Rates vom 13. Juni 2024 zur Festlegung harmonisierter Vorschriften für künstliche Intelligenz und zur Änderung der Verordnungen (EG) Nr. 300/2008, (EU) Nr. 167/2013, (EU) Nr. 168/2013, (EU) 2018/858, (EU) 2018/1139 und (EU) 2019/2144 sowie der Richtlinien 2014/90/EU, (EU) 2016/797 und (EU) 2020/1828 (Verordnung über künstliche Intelligenz) (ABl. L, 2024/1689, 12.7.2024),“ 2. Die bisherige Nummer 10 wird Nummer 11.</p>
  481. <p><strong>Artikel 3 </strong></p>
  482. <h3>Änderung des Ersten Buches Sozialgesetzbuch</h3>
  483. <p>Das Erste Buch Sozialgesetzbuch – Allgemeiner Teil – (Artikel I des Gesetzes vom 11. Dezember 1975, BGBl. I S. 3015), das zuletzt durch Artikel 4 des Gesetzes vom 19. Juli 2024 (BGBl. 2024 I Nr. 245) geändert worden ist, wird wie folgt geändert:</p>
  484. <ul>
  485. <li>35 Absatz 2 Satz 1 wird durch den folgenden Satz ersetzt:</li>
  486. </ul>
  487. <p>„Die Vorschriften des Zweiten Kapitels des Zehnten Buches und der übrigen Bücher des Sozialgesetzbuches regeln die Verarbeitung von Sozialdaten abschließend, soweit nicht:&#8220;</p>
  488. <ol>
  489. <li>die Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung) (ABl. L 119 vom 4.5.2016, S. 1; L 314 vom 22.11.2016, S. 72; L 127 vom 23.5.2018, S. 2) in der jeweils geltenden Fassung unmittelbar gilt;</li>
  490. <li>die Verordnung (EU) 2024/1689 des Europäischen Parlaments und des Rates vom 13. Juni 2024 zur Festlegung harmonisierter Vorschriften für künstliche Intelligenz und zur Änderung der Verordnungen (EG) Nr. 300/2008, (EU) Nr. 167/2013, (EU) Nr. 168/2013,</li>
  491. </ol>
  492. <p>(EU) 2018/858, (EU) 2018/1139 und (EU) 2019/2144 sowie der Richtlinien 2014/90/EU, (EU) 2016/797 und (EU) 2020/1828 (Verordnung über künstliche Intelligenz) (ABl. L, 2024/1689 vom 12.7.2024) in der jeweils geltenden Fassung unmittelbar geltende Rechtsvorschriften zum Schutz bei der Verarbeitung personenbezogener Daten enthält.“</p>
  493. <p><strong>Artikel 4 </strong></p>
  494. <h3>Änderung des Finanzdienstleistungsaufsichtsgesetzes</h3>
  495. <p>Das Finanzdienstleistungsaufsichtsgesetz vom 22. April 2002 (BGBl. I S. 1310), das zuletzt durch Artikel 19 des Gesetzes vom 27. Dezember 2024 (BGBl. 2024 I Nr. 438) geändert worden ist, wird wie folgt geändert:</p>
  496. <ol>
  497. <li>15 wird wie folgt geändert:
  498. <ol>
  499. <li>Nach Absatz 1 Satz 1 Nummer 13 wird folgende Nummer 14 angefügt:</li>
  500. </ol>
  501. </li>
  502. </ol>
  503. <p>„ 14. durch</p>
  504. <ol start="20">
  505. <li>eine vor Ort oder aus der Ferne nach § 11 des Gesetzes zur Marktüberwachung und Innovationsförderung von künstlicher Intelligenz (KI-Marktüberwachungs- und Innovationsförderungsgesetz) … in Verbindung mit Artikel 14 Absatz 1 und Absatz 4 Buchstabe d) der Verordnung (EU) 2019/1020 des Europäischen Parlaments und des Rates vom 20. Juni 2019 über Marktüberwachung und die Konformität von Produkten sowie zur Änderung der Richtlinie 2004/42/EG und der Verordnungen (EG) Nr. 765/2008 und (EU) Nr. 305/2011 (ABl. L 169 vom 25.6.2019, S. 1), die zuletzt durch die Verordnung (EU) 2024/1252 (ABl. L, 2024/1252, 3.5.2024) geändert worden ist, vorgenommene Prüfungshandlung auch in Verbindung mit Maßnahmen nach § 10 des KI-Marktüberwachungs- und Innovationsförderungsgesetzes in Verbindung mit Artikel 14 Absatz 1 und Absatz 4 Buchstabe e) der Verordnung (EU) 2019/1020,</li>
  506. <li>eine Maßnahme nach § 11 des KI-Marktüberwachungs- und Innovationsförderungsgesetzes in Verbindung mit Artikel 14 Absatz 1 und Absatz 4 Buchstabe h) der Verordnung (EU) 2019/1020,“.</li>
  507. </ol>
  508. <ol>
  509. <li>In Absatz 1 Satz 1 wird nach den Wörtern „sowie 13“ die Angabe „und 14“ eingefügt.</li>
  510. <li>In Absatz 1 Satz 2 werden nach den Wörtern „belastet wird,“ die Wörter “oder die der Bundesanstalt durch die Heranziehung dritter Personen als Verwaltungshelfer nach § 11 Absatz 1 Satz 3 des KI-Marktüberwachungs- und Innovationsförderungsgesetzes entstehen,„ eingefügt.</li>
  511. </ol>
  512. <ol start="2">
  513. <li>16b wird wie folgt geändert:
  514. <ol>
  515. <li>Nach Absatz 1 wird der folgende Absatz 1a eingefügt:</li>
  516. </ol>
  517. </li>
  518. </ol>
  519. <p>„(1a) Die Kosten, die der Bundesanstalt aus ihrer Zuständigkeit nach KI-Marktüberwachungs- und Innovationsförderungsgesetz entstehen, werden, soweit es sich bei diesen Kosten um Kosten in Bezug auf Kredit-, Finanzdienstleistungs-, Wertpapierinstituts-, Zahlungsdienste-, Krypto- oder inländisches Investmentwesen handelt, dem Aufgabenbereich Banken und sonstige Finanzdienstleistungen und, soweit es sich um Kosten des Versicherungswesens handelt, dem Aufgabenbereich Versicherungen entsprechend zugeordnet. Innerhalb des Aufgabenbereichs Banken und sonstige Finanzdienstleistungen erfolgt eine gesonderte Ermittlung nach Gruppen entsprechend § 16e.“</p>
  520. <ol>
  521. <li>In Absatz 2 Satz 1 werden nach den Wörtern „nach Absatz 1 Satz 1“ die Wörter „oder nach Absatz 1a Satz 1“ eingefügt.</li>
  522. <li>In Absatz 3 Satz 1 werden nach den Wörtern „nach Absatz 1 Satz 1“ die Wörter „oder nach Absatz 1a Satz 1“ eingefügt.</li>
  523. </ol>
  524. <p><strong>Artikel 5 </strong></p>
  525. <h3>Inkrafttreten</h3>
  526. <p>Dieses Gesetz tritt am Tag nach der Verkündung in Kraft.</p>
  527. <p>&nbsp;</p>
  528. <h2>Begründung</h2>
  529. <ol>
  530. <li><strong> Allgemeiner Teil </strong></li>
  531. </ol>
  532. <h3>I. Zielsetzung und Notwendigkeit der Regelungen</h3>
  533. <p>Am 1. August 2024 ist die Verordnung (EU) 2024/1689 des Europäischen Parlaments und des Rates vom 13. Juni 2024 zur Festlegung harmonisierter Vorschriften für künstliche Intelligenz und zur Änderung der Verordnungen (EG) Nr. 300/2008, (EU) Nr. 167/2013, (EU) Nr. 168/2013, (EU) 2018/858, (EU) 2018/1139 und (EU) 2019/2144 sowie der Richtlinien 2014/90/EU, (EU) 2016/797 und (EU) 2020/1828 (Verordnung über künstliche Intelligenz) (ABl. L, 2024/1689, 12.07.2024) in Kraft getreten. Die Verordnung (EU) 2024/1689 legt einen einheitlichen Rechtsrahmen für die Entwicklung, das Inverkehrbringen, die Inbetriebnahme und die Verwendung von Systemen künstlicher Intelligenz (KI-Systeme) in der Europäischen Union fest. Sie verfolgt einen risikobasierten Ansatz und enthält insbesondere Verbote bestimmter Praktiken im KI-Bereich, besondere Anforderungen an Hochrisiko-KI-Systeme und Pflichten für Akteure in Bezug auf solche Systeme, Transparenzvorschriften für bestimmte KI-Systeme sowie Maßnahmen zur Innovationsförderung mit besonderem Augenmerk auf kleine und mittlere Unternehmen (KMU) und Start-ups. Dadurch sollen ein einheitlicher Binnenmarkt für KI-gestützte Waren und Dienstleistungen geschaffen, Innovationen gefördert und gleichzeitig ein hohes Schutzniveau in Bezug auf Gesundheit, Sicherheit und der in der Charta der Grundrechte der Europäischen Union verankerten Grundrechte, einschließlich Demokratie, Rechtsstaatlichkeit und Umweltschutz, sichergestellt werden. Die Regelungen der Verordnung (EU) 2024/1689 gelten grundsätzlich unmittelbar ab dem 2. August 2026. Zum Zwecke der Durchführung der Verordnung (EU) 2024/1689 muss jeder Mitgliedstaat bis zum 2. August 2025 mindestens eine notifizierende Behörde und mindestens eine Marktüberwachungsbehörde (darunter eine Marktüberwachungsbehörde, die als zentrale Anlaufstelle für die Verordnung (EU) 2024/1689 fungiert) als zuständige nationale Behörden einrichten oder benennen und entsprechend den Vorgaben der Verordnung (EU) 2024/1689 Vorschriften für Sanktionen und andere Durchsetzungsmaßnahmen erlassen. Gemäß der Verordnung (EU) 2024/1689 sind die notifizierenden Behörden für die Einrichtung und Durchführung der erforderlichen Verfahren zur Bewertung, Benennung und Notifizierung von Konformitätsbewertungsstellen und für deren Überwachung zuständig. Die Mitgliedstaaten können entscheiden, dass die Bewertung und Überwachung von einer nationalen Akkreditierungsstelle im Sinne und gemäß der Verordnung (EG) Nr. 765/2008 durchzuführen sind. Die Marktüberwachungsbehörden führen die Tätigkeiten durch und ergreifen die Maßnahmen, die in der Verordnung (EU) 2019/1020 vorgesehen sind. Auch wenn unter bestimmten Voraussetzungen Abweichungen möglich sind, sieht die Verordnung (EU) 2024/1689 vor, dass bei Hochrisiko-KI-Systemen und damit in Zusammenhang stehenden Produkten, auf die die in Anhang I Abschnitt A der Verordnung (EU) 2024/1689 aufgeführten Harmonisierungsrechtsvorschriften der Union Anwendung finden, als Marktüberwachungsbehörde die in jenen Rechtsakten für die Marktüberwachung benannte Behörde gilt. Bei Hochrisiko-KISystemen, die von auf der Grundlage des Unionsrechts im Bereich der Finanzdienstleistungen regulierten Finanzinstituten in Verkehr gebracht, in Betrieb genommen oder verwendet werden, gilt die in jenen Rechtsvorschriften für die Finanzaufsicht über diese Institute benannte nationale Behörde als Marktüberwachungsbehörde, sofern das Inverkehrbringen, die Inbetriebnahme oder die Verwendung des KI-Systems mit der Erbringung dieser Finanzdienstleistungen in direktem Zusammenhang steht und keine andere einschlägige Behörde als Marktüberwachungsbehörde benannt wird. Zudem gilt für die in Anhang III Nummer 1 der Verordnung (EU) 2024/1689 genannten Hochrisiko-KI-Systeme, sofern diese Systeme für Strafverfolgungszwecke, Grenzmanagement und Justiz und Demokratie eingesetzt werden, und für die in Anhang III Nummern 6, 7 und 8 der Verordnung (EU) 2024/1689 genannten Hochrisiko-KI-Systeme, dass die Mitgliedstaaten als Marktüberwachungsbehörden entweder die nach der Verordnung (EU) 2016/679 oder der Richtlinie (EU) 2016/680 für den Datenschutz zuständigen Aufsichtsbehörden benennen oder jede andere Behörde gemäß denselben Bedingungen wie in den Artikeln 41 bis 44 der Richtlinie (EU) 2016/680 festlegen. Marktüberwachungstätigkeiten dürfen in keiner Weise die Unabhängigkeit von Justizbehörden beeinträchtigen oder deren Handlungen im Rahmen ihrer justiziellen Tätigkeit anderweitig beeinflussen. Zudem dürfen Marktüberwachungstätigkeiten nicht das Steuergeheimnis verletzen oder die Handlungen der Finanzbehörden im Rahmen ihrer fiskalischen Tätigkeit beeinträchtigen oder anderweitig beeinflussen (Artikel 108 Absatz 1 und 2 GG). Die Koordinierung zwischen den auf der Grundlage der Verordnung (EU) 2024/1689 benannten Marktüberwachungsbehörden und anderen nationalen Behörden und Stellen ist zu erleichtern. Die Verordnung (EU) 2024/1689 fügt sich als Produktregulierung in das allgemeine System der Marktüberwachung ein. Die Verordnung (EU) 2024/1689 gilt im Einklang mit der Verordnung (EG) Nr. 765/2008 des Europäischen Parlaments und des Rates vom 9. Juli 2008 über die Vorschriften für die Akkreditierung und Marktüberwachung im Zusammenhang mit der Vermarktung von Produkten und zur Aufhebung der Verordnung (EWG) Nr. 339/93 des Rates (ABl. L 218 vom 13.8.2008, S. 30), dem Beschluss Nr. 768/2008/EG des Europäischen Parlaments und des Rates vom 9. Juli 2008 über einen gemeinsamen Rechtsrahmen für die Vermarktung von Produkten und zur Aufhebung des Beschlusses 93/465/EWG des Rates (ABl. L 218 vom 13.8.2008, S. 82) und der Verordnung (EU) 2019/1020 des Europäischen Parlaments und des Rates vom 20. Juni 2019 über Marktüberwachung und die Konformität von Produkten sowie zur Änderung der Richtlinie 2004/42/EG und der Verordnungen (EG) Nr. 765/2008 und (EU) Nr. 305/2011 (ABl. L 169 vom 25.6.2019, S. 1) („neuer Rechtsrahmen“). Dieser Entwurf steht im Kontext der Ziele der Resolution der Generalversammlung der Vereinten Nationen vom 25. September 2015 „Transformation unserer Welt: die UN-Agenda 2030 für nachhaltige Entwicklung“ und trägt insbesondere zur Erreichung der Nachhaltigkeitsziele „Sozialen Zusammenhalt in einer offenen Gesellschaft wahren und verbessern“ und „Bildung, Wissenschaft und Innovation als Treiber einer nachhaltigen Entwicklung nutzen“ bei.</p>
  534. <h3>II.         Wesentlicher Inhalt des Entwurfs</h3>
  535. <p>Der vorliegende Gesetzentwurf dient der Durchführung der Verordnung (EU) 2024/1689. Frist hierfür ist der 2. August 2025. Mit Artikel 1 werden die für die Durchführung der Verordnung (EU) 2024/1689 zuständigen Behörden benannt, deren Aufgaben geregelt sowie Kooperationsvorschriften und die erforderlichen Vorschriften über das Bußgeldverfahren erlassen. Mit Artikel 2 bis 4 erfolgt die erforderliche Änderung einschlägiger Gesetze. Ziel ist eine innovationsfreundliche und bürokratiearme Durchführung der Verordnung (EU) 2024/1689. Dabei kommt der Festlegung der nationalen Aufsichts- und Behördenstruktur in Artikel 1 eine wesentliche Bedeutung zu. Bei der Bundesnetzagentur wird daher ein Koordinierungszentrum geschaffen, um alle anderen zuständigen Behörden bei ihren aus der Verordnung (EU) 2024/1689 resultierenden Aufgaben zu unterstützen. Dadurch wird KIExpertise zentral gebündelt und ressourcenschonend den bestehenden Behörden bei Bedarf zur Verfügung gestellt. Behörden, die bereits in vollharmonisierten Bereichen der Produktregulierung als Marktüberwachungsbehörden und notifizierende Behörden zuständig sind, sollen auch im Bereich der Verordnung (EU) 2024/1689 die für Marktüberwachung und Notifizierung zuständigen Behörden werden. Insoweit sollen die bestehenden Strukturen genutzt werden, da anderenfalls zulasten der betroffenen Unternehmen Doppelstrukturen geschaffen würden. Werden in diesem Bereich der vollharmonisierten Produkte relevante europäische Rechtsvorhaben verabschiedet, werden die dort geschaffenen Strukturen entsprechend auch für die Verordnung (EU) 2024/1689 zuständig (Zukunftsklausel). Das könnte in Zukunft den Cyber Resilience Act betreffen und Fälle des Anhang I Abschnitt B der Verordnung (EU) 2024/1689 (u.a. im Bereich Kraftfahrzeuge). Dadurch wird bestehende sektorspezifische Expertise genutzt und für die Unternehmen bleibt es bei den bestehenden Behörden- und Aufsichtsstrukturen. Das Gleiche gilt in den Bereichen, auf die durch die Verordnung (EU) 2024/1689 das System der Marktüberwachung erstreckt wird und in denen systematisch anders gelagerte Aufsichtsstrukturen teilweise schon bestehen (z.B. der harmonisierte Finanzdienstleistungsbereich). Auch hier gilt, dass die Behörden aus den bestehenden Strukturen für die Marktüberwachung im Bereich der Verordnung (EU) 2024/1689 zuständig werden. In Bereichen, in denen nicht auf bestehende Strukturen im Bereich der Produktregulierung oder anders gelagerte Aufsichtsstrukturen zurückgegriffen werden kann (u.a. in den Bereichen Biometrie, kritische Infrastruktur, KI am Arbeitsplatz und in Bildungseinrichtungen, Gewährung grundlegender öffentlicher Leistungen, Strafverfolgung, Migration, Asyl, Grenzkontrolle und Justiz), wird die Bundesnetzagentur zuständige Marktüberwachungsbehörde und notifizierende Behörde. Zusätzlich wird die Bundesnetzagentur für die Innovationsförderung (insbesondere die Einrichtung und den Betrieb eines KI-Reallabors) zuständig. Die Expertise anderer Behörden (insbesondere des Bundesamtes für Sicherheit in der Informationstechnik, des Bundeskartellamts und des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI)) wird im Rahmen der jeweiligen Zuständigkeitsbereiche eingebunden. Die zuständigen Behörden sorgen bei der Erfüllung ihrer Aufgaben nach diesem Gesetz für innovationsfreundliche und ressourcenschonende Prozesse. Prozesse, bei denen Künstliche Intelligenz technisch verfügbar und wirtschaftlich sinnvoll einsetzbar sind, sollen im Rahmen der gesetzlichen Anforderungen durch KI-Systeme automatisiert werden.</p>
  536. <h3>III. Exekutiver Fußabdruck</h3>
  537. <p>Die Bundesregierung hat die allgemein zugänglichen und ihr unmittelbar zugeleiteten Stellungnahmen von Interessenvertreterinnen und Interessenvertretern ausgewertet und berücksichtigt. Eine Stellungnahme, die den Inhalt des Gesetzentwurfs wesentlich bestimmt hat, lag nicht vor.</p>
  538. <p><em>[Bitte prüfen nach Abschluss Stakeholderbeteiligung] </em></p>
  539. <h3>IV. Alternativen</h3>
  540. <p>Die Durchführung der Verordnung (EU) 2024/1689 ist zwingend. Insoweit gibt es keine Alternativen. Für die Marktüberwachung ist geprüft worden, ob eine zentrale Behörde mit einer Zuständigkeit für alle KI-Systeme geschaffen werden sollte, ggf. durch einen Staatsvertrag, sowie ob eine Überwachung für alle Bereiche auf Länderebene erfolgen kann. Gegen erstgenannte Alternative sprechen vor allem Zeitgründe, ein solcher Prozess wäre innerhalb der gesetzlichen Durchführungsfrist nicht abzuschließen. Gegen die zweite Alternative spricht, dass eine möglichst einheitliche Anwendung der Verordnung (EU) 2024/1689 Voraussetzung für Rechtssicherheit, grenzüberschreitende einheitliche Rechtanwendung und Innovationsförderung ist. Im Ergebnis werden diese Ziele am besten durch einen Ansatz erreicht, der die Nutzung bestehender Strukturen, soweit vorhanden, und Schaffung einer neuen zentralen Zuständigkeit bei der Bundesnetzagentur, soweit noch nicht vorhanden, vereint, was eine weitergehende Bündelung mit anderen Digitalthemen im weiteren Verlauf einschließt. Für den von Artikel 74 Absatz 8 der Verordnung (EU) 2024/1689 geforderten Bereich der völligen Unabhängigkeit der Marktüberwachung sind verschiedene Alternativen geprüft worden. So wäre es denkbar, die Marktüberwachung auf eine bereits eingerichtete Behörde (wie die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit) zu übertragen. Hiergegen sprechen gewichtige Gründe: Bei der Aufteilung der Zuständigkeiten auf verschiedene Behörden ergeben sich Abgrenzungsschwierigkeiten, die zu unklaren Zuständigkeiten und auseinanderfallenden Ansprechpartnern für Unternehmen und Verwaltungen führen können. Unterschiedliche Auslegungen der Verordnung (EU) 2024/1689 durch verschiedene Behörden sollen vermieden werden. Diese Gefahr besteht, da sich die Datenschutzbehörden primär auf den Grundrechtsschutz fokussieren und keine Erfahrung mit Produktregulierung haben. Die Verordnung (EU) 2024/1689 hat neben dem Grundrechtsschutz vor allem das Ziel, einheitliche Marktregeln und Rechtssicherheit zu schaffen, um Innovationen zu fördern. Schließlich gibt es absehbar einen Mangel an KI-Fachkräften. Bei einer Aufteilung der Marktüberwachung auf verschiedene Behörden würden diese um knappe Ressourcen konkurrieren und müssten jeweils getrennt Kompetenzen aufbauen. Dies wäre ineffizient und unwirtschaftlich. Auch für die Ausgestaltung der völligen Unabhängigkeit innerhalb der Bundesnetzagentur sind verschiedene Modelle geprüft worden, u.a. die Gewährleistung der Unabhängigkeit der Behörde als Ganzes oder die Schaffung einer völlig unabhängigen Abteilung innerhalb der Bundesnetzagentur. In der Abwägung zwischen rechtlichen Anforderungen und praktischer Durchführbarkeit ist die gefundene Lösung, die sich am Prinzip der bestehenden Beschlusskammern orientiert, am zweckdienlichsten.</p>
  541. <h3>V. Gesetzgebungskompetenz</h3>
  542. <p>Die Gesetzgebungskompetenz des Bundes für Artikel 1 beruht auf Artikel 74 Nummer 11 des Grundgesetzes (Recht der Wirtschaft) in Verbindung mit Artikel 72 Absatz 2 GG und hinsichtlich der Vorschriften über das Bußgeldverfahren (§ 15 von Artikel 1 des Entwurfs) auf Artikel 74 Absatz 1 Nummer 1 GG (Strafrecht). Eine bundesgesetzliche Regelung ist zur Wahrung der Rechts- und Wirtschaftseinheit im gesamtstaatlichen Interesse erforderlich (Artikel 72 Absatz 2 GG). Das vorliegende Gesetz dient der Durchführung der Verordnung (EU) 2024/1689, die im Schwerpunkt als Produktregulierung wirtschaftsbezogene Anforderungen enthält. Die Gesetzgebungskompetenz des Bundes für Artikel 2 ergibt sich aus Artikel 74 Absatz 1 Nummer 1 (Strafrecht, gerichtliches Verfahren), Nummer 11 (Recht der Wirtschaft) des Grundgesetzes (GG) in Verbindung mit Artikel 72 Absatz 2 GG, Artikel 74 Absatz 1 Nummer 12 (Arbeitsrecht) GG, sowie ergänzend als Annexkompetenz des Bundes zu den jeweiligen vom sachlichen Anwendungsbereich des Gesetzentwurfs berührten Gesetzgebungszuständigkeiten des Bundes nach Artikel 73 und 74 GG. Die Gesetzgebungskompetenz des Bundes für Artikel 3 ergibt sich aus Artikel 74 Absatz 1 Nummer 12 (Arbeitsrecht) und für Artikel 6 aus Artikel 74 Absatz 1 Nummer 11 des Grundgesetzes (Recht der Wirtschaft).</p>
  543. <h3>VI. Vereinbarkeit mit dem Recht der Europäischen Union und völkerrechtlichen Verträgen</h3>
  544. <p>Das vorliegende Gesetz ist mit dem Recht der Europäischen Union und mit völkerrechtlichen Verträgen, die die Bundesrepublik abgeschlossen hat, vereinbar. Es dient der Durchführung der Verordnung (EU) 2024/1689.</p>
  545. <h3>VII. Gesetzesfolgen</h3>
  546. <p>Die wesentlichen Gesetzesfolgen ergeben sich aus der direkt anwendbaren Verordnung (EU) 2024/1689, das vorliegende Gesetz regelt nur dessen Durchführung.</p>
  547. <h3>1. Rechts- und Verwaltungsvereinfachung</h3>
  548. <p>Es werden keine bestehenden Regelungen vereinfacht oder aufgehoben. Mit der Schaffung einer Behördenstruktur für die Durchführung der Verordnung (EU) 2024/1689 und der Formulierung von Vorschriften für die Zusammenarbeit und Kooperation der Behörden wird das Ziel verfolgt, eine möglichst einheitliche und praktikable Rechtsanwendung zu erreichen und damit den Verwaltungsaufwand für die Durchsetzung der Verordnung (EU) 2024/1689 auf allen Seiten so gering wie möglich zu halten. Diesem Ziel dient auch die weitestmögliche Bündelung von KI-Kompetenz und Ressourcen.</p>
  549. <h3>2. Nachhaltigkeitsaspekte</h3>
  550. <p>Das Gesetz steht im Einklang mit der Nachhaltigkeitsstrategie der Bundesregierung. Es dient der Durchführung der Verordnung (EU) 2024/1689. Zweck der Verordnung (EU) 2024/1689 ist es, das Funktionieren des Binnenmarkts zu verbessern und die Einführung einer auf den Menschen ausgerichteten und vertrauenswürdigen künstlichen Intelligenz (KI) und damit verbundene Innovationen zu fördern. Gleichzeitig soll ein hohes Schutzniveau in Bezug auf Gesundheit und Sicherheit und die in der Charta verankerten Grundrechte gewährleistet werden. Die Verordnung (EU) 2024/1689 fördert das reibungslose Funktionieren des Binnenmarktes, indem sie einen horizontalen Rechtsrahmen für KI-Modelle und -Systeme schafft. Die Regelungen des Gesetzentwurfs dienen den Zielen der Deutschen Nachhaltigkeitsstrategie. Insbesondere soll der Entwurf zu einem stetigen und angemessenen Wirtschaftswachstum (vgl. Deutsche Nachhaltigkeitsstrategie der Bundesregierung, Indikator 8.4) beitragen, indem die Voraussetzungen für einen wirksamen Wettbewerb gestärkt werden. Die Etablierung verlässlicher rechtlicher Rahmenbedingungen fördert zudem Innovationen, die es ermöglichen, die Zukunft mit neuen Lösungen nachhaltig zu gestalten (Nachhaltigkeitsstrategie, Ziel 9). Der Entwurf folgt damit insbesondere den Nachhaltigkeitsprinzipien „Sozialen Zusammenhalt in einer offenen Gesellschaft wahren und verbessern“ und „Bildung, Wissenschaft und Innovation als Treiber einer nachhaltigen Entwicklung nutzen“.</p>
  551. <h3>3. Haushaltsausgaben ohne Erfüllungsaufwand</h3>
  552. <p>Insgesamt entstehen aufgrund der Neuregelungen für die Bundesnetzagentur jährliche Personaleinzelkosten für die Wahrnehmung der Fachaufgaben in Höhe von insgesamt 9.790.000 Euro, Sacheinzelkosten in Höhe von 3.320.000 Euro sowie Gemeinkosten in Höhe von 3.854.000 Euro. Nach den Ergebnissen zur Ermittlung und Darstellung des Erfüllungsaufwands sind für die Wahrnehmung der Fachaufgaben insgesamt 99,7 Planstellen (54,0 hD, 36,0 gD und 9,7 mD), für den Querschnittsbereich werden weitere 29,4 Planstellen erforderlich. Die Personal- und Sacheinzelkosten für den Querschnittsbereich sind im Gemeinkostenzuschlag in Höhe von 29,4 Prozent auf die jährlichen Personal- und Sacheinzelkosten für die Fachaufgaben enthalten. Die Kosten wurden auf Grundlage des Rundschreibens für Wirtschaftlichkeitsuntersuchungen und Kostenberechnungen des BMF vom 08.07.2024 (Gz.: BMF II A 3 &#8211; H 1012-10/21/10003 :008) ermittelt. Es entstehen einmalige Sachkosten in Höhe von 3.000.000 Euro und laufende Sachkosten in Höhe von 6.300.000 Euro insbesondere für den Betrieb und die Weiterentwicklung erforderlicher IT-Verfahren, den Betrieb eines Reallabors, Schnittstellenbereitstellung zur EUDatenbank und zum Aufbau einer eigenen nationalen Datenbank, welche nach Artikel 49 Absatz 5 der Verordnung (EU) 2024/1689 für KI-Systeme nach Anhang III Nummer 2 zur Erfassung der Sicherheitsbauteile im Bereich kritische Infrastrukturen aufgebaut werden muss. Im Zusammenhang mit der Datenbank ist der Umgang der Daten mit entsprechender Vertraulichkeit gemäß Artikel 78 der Verordnung (EU) 2024/1689 notwendig. In diesem Zusammenhang muss eine digitale VS-Registratur aufgebaut und betrieben werden. Zudem ist der Aufbau und Betrieb einer zentralen Beschwerdestelle, einer Servicestelle, einer Meldestelle für schwere Vorfälle und eines Koordinierungs &#8211; und Kompetenzzentrum (KoKIVO) für Fragen von nationalen Marktüberwachungs- und notifizierenden Behörden zum Thema KI erforderlich. Damit das KoKIVO entsprechend Fachexpertise bereitstellen kann, muss ergänzend auf externe Sachverständige zurückgegriffen werden, da die horizontalen Anforderungen an KI nicht ohne externe Fachexpertise bereitgestellt werden können. Oft verfügt internes Personal über breites Wissen, aber es mangelt an der tiefen Spezialisierung in spezifischen KI-Bereichen. Mit der Forderung zur Fachexpertise zu KI aus den einzelnen Bereichen der 20 Harmonisierungsvoschriften, muss ein extrem weites Feld mit rasanter Entwicklung abgedeckt werden. Die Fachkompetenz kann intern nur bis zu einem gewissen Grad gewährleistet werden und mit der rasanten Entwicklung und teilweise Spezialisierung können eigene Mitarbeiter sich in der Regel auf die Kernaufgaben konzentrieren. Sie können aber nicht jede Nische der KI-Expertise abdecken. Es ist aber davon auszugehen, dass mit dem Aufbau von Fachexpertise die Einbindung von externen Sachverständigen sich verringern wird. Die Marktüberwachung prüft Produkte bei Wirtschaftsakteuren vor Ort in Geschäften, in Zusammenarbeit mit dem Zoll, im Internet in Zusammenarbeit mit Online-Plattformen und mittels anonymen Testeinkäufen von Produkten, sowohl im Bereich eCommerce als auch in einzelnen Geschäften. Damit sichere Produkte auf dem Markt zur Verfügung stehen, muss die Marktüberwachung mit entsprechendem Werkzeug, wie Testsoftware, Testlabore ausgestattet werden, um die Produkte auf die Compliance zu überprüfen. In der Verordnung (EU) 2024/1689 ist die Einrichtung von mindestens einem nationalen Reallabor bis zum 2. August 2026 vorgesehen. Detaillierte Regelungen für die Einrichtung, Entwicklung, Umsetzung, den Betrieb und die Beaufsichtigung müssen noch durch die Europäische Kommission im Rahmen eines Durchführungsrechtsakts festgelegt werden. Die Sachkostenschätzung für das nationale KI-Reallabor hängt maßgeblich vom Umfang des angestrebten Angebots ab. Vorliegend wird davon ausgegangen, dass lediglich eine regulatorische Begleitung ohne zusätzliche Leistung wie etwa die Bereitstellung von technischer Infrastruktur und Daten im Reallabor stattfindet. Nach Abschluss der ersten Erprobungsphase (2026-2030) muss die Schätzung der Sachkosten erneut überarbeitet werden. Dabei sollen mögliche Veränderungen berücksichtigt werden – etwa beim Bedarf an externer Expertise (zum Beispiel ein geringerer Bedarf durch den Aufbau interner Kompetenzen), beim Leistungsumfang des Reallabors (z. B. nur Begleitung von Trainings und Tests oder zusätzlich auch Tests unter realen Bedingungen) sowie bei der Anzahl der Teilnehmenden. Die Personal- und Sachkosten der Bundesnetzagentur können teilweise über Gebühren oder Bußgelder refinanziert werden. Dabei fließen die Gebühren haushaltstechnisch unmittelbar in den Bundeshaushalt und stehen der Bundesnetzagentur für die Bewirtschaftung der laufenden sowie der einmaligen Personal- und Sachkosten nicht zur Verfügung. Die Haushaltsausgaben werden in den Jahren 2025, 2026, 2027 und gegebenenfalls den Folgejahren sukzessive ansteigen. 2025: Aufgrund der Neuregelungen entstehen für die Bundesnetzagentur Personaleinzelkosten für die Wahrnehmung der Fachaufgaben in Höhe von insgesamt 2.754.000 Euro, Sacheinzelkosten in Höhe von 929.000 Euro sowie Gemeinkosten in Höhe von 1.083.000 Euro. Nach den Ergebnissen zur Ermittlung und Darstellung des Erfüllungsaufwands sind für die Wahrnehmung der Fachaufgaben in 2025 insgesamt 27,9 Planstellen (15,2 hD, 10,9 gD und 1,8 mD), für den Querschnittsbereich werden weitere 8,2 Planstellen erforderlich. Die Personal- und Sacheinzelkosten für den Querschnittsbereich sind im Gemeinkostenzuschlag in Höhe von 29,4 auf die jährlichen Personal- und Sacheinzelkosten für die Fachaufgaben enthalten. Die Kosten wurden auf Grundlage des Rundschreibens für Wirtschaftlichkeitsuntersuchungen und Kostenberechnungen des BMF vom 08.07.2024 (Gz.: BMF  II A 3 &#8211; H 1012-10/21/10003 :008) ermittelt. Es entstehen einmalige Sachkosten in Höhe von 200.000 Euro und laufende Sachkosten in Höhe von 1.000.000 Euro insbesondere für die Implementierung und Weiterentwicklung erforderlicher IT-Verfahren zur Bearbeitung und Bereitstellung der Service-, Beschwerde- und des Koordinierungs &#8211; und Kompetenzzentrum (KoKIVO). Zur Bearbeitung der Anfragen  von nationalen Marktüberwachungs- und notifizierenden Behörden zum Thema KI wird externe Fachexpertise benötigt und hinzugezogen. 2026: Aufgrund der Neuregelungen entstehen für die Bundesnetzagentur Personaleinzelkosten für die Wahrnehmung der Fachaufgaben in Höhe von insgesamt 7.736.000 Euro, Sacheinzelkosten in Höhe von 2.654.000 Euro sowie Gemeinkosten in Höhe von 3.055.000 Euro. Nach den Ergebnissen zur Ermittlung und Darstellung des Erfüllungsaufwands sind für die Wahrnehmung der Fachaufgaben in 2026 insgesamt 79,70 Planstellen (44,0 hD, 28,0 gD und 7,7 mD), für den Querschnittsbereich werden weitere 23,4 Planstellen erforderlich. Die Personal- und Sacheinzelkosten für den Querschnittsbereich sind im Gemeinkostenzuschlag in Höhe von 29,4 Prozent auf die jährlichen Personal- und Sacheinzelkosten für die Fachaufgaben enthalten. Die Kosten wurden auf Grundlage des Rundschreibens für Wirtschaftlichkeitsuntersuchungen und Kostenberechnungen des BMF vom 08.07.2024 (Gz.: BMF  II A 3 &#8211; H 1012-10/21/10003 :008) ermittelt. Es entstehen einmalige Sachkosten in Höhe von 1.800.000 Euro und laufende Sachkosten in Höhe von 6.300.000Euro insbesondere für die Weiterentwicklung erforderlicher IT-Verfahren zur Bearbeitung und Bereitstellung der Service-, den Betrieb eines KI Reallabors, Beschwerde- und des Koordinierungs &#8211; und Kompetenzzentrum (KoKIVO). Zur Bearbeitung der Anfragen von nationalen Marktüberwachungs- und notifizierenden Behörden zum Thema KI wird externe Fachexpertise benötigt und hinzugezogen. Schnittstellenimplementierung und -bereitstellung zur EU Datenbank der nationalen Datenbank, welche nach Artikel 49 Absatz 5 für KI-Systeme nach Annex III Nr. 2 zur Erfassung der Sicherheitsbauteile im Bereich kritische Infrastrukturen aufgebaut wird. Im Zusammenhang mit der Datenbank ist der Umgang mit entsprechender Vertraulichkeit gemäß Artikel 78 der KI Verordnung notwendig. In diesem Zusammenhang wird eine digitale VS-Registratur aufgebaut und betrieben. Die Ausstattung der Marktüberwachung zur Durchführung ihrer hoheitlichen Aufgaben mit entsprechendem Werkzeug wie Testsoftware, gegebenenfalls Aufbau eines Testlabors auf europäischer oder nationaler Ebene oder in Kooperation mit anderen Behörden oder Einrichtungen. Testkäufe im Bereich Marktüberwachung durchführen, um Produkte eines Compliance Checks zu unterziehen. ab 2027: Insgesamt entstehen aufgrund der Neuregelungen für die Bundesnetzagentur jährliche Personaleinzelkosten für die Wahrnehmung der Fachaufgaben in Höhe von insgesamt 9.790.000 Euro, Sacheinzelkosten in Höhe von 3.320.000 Euro sowie Gemeinkosten in Höhe von 3.854.000 Euro. Nach den Ergebnissen zur Ermittlung und Darstellung des Erfüllungsaufwands sind für die Wahrnehmung der Fachaufgaben insgesamt 99,7 Planstellen (54,0 hD, 36,0 gD und 9,7 mD), für den Querschnittsbereich werden weitere 29,4 Planstellen erforderlich. Die Personal- und Sacheinzelkosten für den Querschnittsbereich sind im Gemeinkostenzuschlag in Höhe von 29,4 Prozent auf die jährlichen Personal- und Sacheinzelkosten für die Fachaufgaben enthalten. Die Kosten wurden auf Grundlage des Rundschreibens für Wirtschaftlichkeitsuntersuchungen und Kostenberechnungen des BMF vom 08.07.2024 (Gz.: BMF  II A 3 &#8211; H 1012-10/21/10003 :008) ermittelt. Es entstehen einmalige Sachkosten in Höhe von 1.000.000 Euro und laufende Sachkosten in Höhe von 6.300.000 Euro insbesondere für die Weiterentwicklung erforderlicher IT-Verfahren zur Bearbeitung und Bereitstellung der Service-, Beschwerde- und des Koordinierungs &#8211; und Kompetenzzentrum (KoKIVO) und zum den Betrieb eines KI Reallabors. Zur Bearbeitung der Anfragen  von nationalen Marktüberwachungs- und notifizierenden Behörden zum Thema KI wird externe Fachexpertise benötigt und hinzugezogen. Betrieb und bereitstellung der nationalen Datenbank. Betrieb der digitale VS-Registratur. Bereitstellung, Betrieb und Ausbau von Testsoftware, gegebenenfalls Aufbau /Ausbau eines Testlabors auf europäischer oder nationaler Ebene oder in Kooperation mit anderen Behörden oder Einrichtungen. Testkäufe im Bereich Marktüberwachung durchführen, um Produkte eines Compliance Checks zu unterziehen. Die stellenmäßigen Mehrbedarfe, die bei der Bundesnetzagentur anfallen, sollen aus dem Gesamthaushalt ausgeglichen werden.</p>
  553. <p><em>[Hier sind in der weiteren Abstimmung noch Haushaltsangaben anderer Stellen, z.B. BaFin, BSI, Länder, Kommunen zu ergänzen. Finale Fassung bis Kabinettsvorlage] </em> Für Kosten die der Bundesanstalt für Finanzdienstleistungsaufsicht (Bundesanstalt) aus ihrer Zuständigkeit nach dem KI-Marktüberwachungs- und Innovationsförderungsgesetz entstehen, gelten die Regelungen des Gesetzes über die Bundesanstalt für Finanzdienstleistungsaufsicht (Finanzdienstleistungsaufsichtsgesetz – FinDAG, siehe Artikel 3).</p>
  554. <h3>4. Erfüllungsaufwand</h3>
  555. <p>Die Verpflichtungen für die Wirtschaft und die Bürgerinnen und Bürger ergeben sich aus der unmittelbar geltenden Verordnung (EU) 2024/1689. Mit diesem Durchführungsgesetz werden für sie keine neuen Verpflichtungen geschaffen, sondern lediglich die zuständigen Behörden benannt und deren Aufgaben und Zusammenarbeit geregelt. Ein Erfüllungsaufwand ergibt sich daher aus diesem Gesetz nicht für die Wirtschaft und die Bürgerinnen und Bürger.</p>
  556. <p><em>[Hier Darstellung des Erfüllungsaufwands für die Verwaltung. Finale Fassung bis Kabinettsvorlage.] </em></p>
  557. <h3>5. Weitere Kosten</h3>
  558. <p>Für die Wirtschaft entstehen durch dieses Durchführungsgesetz keine über die Verordnung (EU) 2024/1689 hinausgehenden weiteren Kosten. Preisauswirkungen sind nicht zu erwarten. Ziel des Gesetzes ist, die sich aus der Verordnung (EU) 2024/1689 direkt ergebenden Verpflichtungen mit möglichst wenig Aufwand umzusetzen.</p>
  559. <h3>6. Weitere Gesetzesfolgen</h3>
  560. <p>Dieses Gesetz dient der Durchführung der Verordnung (EU) 2024/1689. Aus ihm ergeben sich keine über die Verordnung (EU) 2024/1689 hinausgehenden Gesetzesfolgen. Mit der Einrichtung einer zentralen Beschwerdestelle wird dem nach Artikel 85 der Verordnung (EU) 2024/1689 vorgesehenen Recht der Beschwerde bei der zuständigen Marktüberwachungsbehörde Geltung verschafft. Dadurch werden die Rechte der Verbraucherinnen und Verbraucher gestärkt.</p>
  561. <h3>VIII. Befristung; Evaluierung</h3>
  562. <p>Eine Befristung ist nicht vorgesehen, da es sich um ein Gesetz zur Durchführung einer europäischen Verordnung handelt, die unbefristet gilt. Eine Evaluierung ist in der zu Grunde liegenden Verordnung (EU) 2024/1689 in Artikel 112 vorgesehen. Soweit sich daraus Änderungen ergeben sollten, ist dieses Durchführungsgesetz entsprechend anzupassen. Eine umfassende Evaluierung der mit diesem Gesetz festgelegten nationalen Aufsichts- und Behördenstruktur soll spätestens nach drei Jahren erfolgen. Dabei soll evaluiert werden, ob mit der Aufsichts-_ und Behördenstruktur, einschließlich der Kooperationsvorschriften, eine innovationsfreundliche und bürokratiearme Durchführung der Verordnung (EU) 2024/1689 erreicht wurde.</p>
  563. <ol>
  564. <li><strong> Besonderer Teil </strong></li>
  565. </ol>
  566. <p><strong>Zu Artikel 1 (Gesetz zur Marktüberwachung und zur Sicherstellung der Konformität von Systemen künstlicher Intelligenz – KI-Marktüberwachungsgesetz) </strong></p>
  567. <p><strong>Zu Abschnitt 1 (Allgemeine Vorschriften) </strong></p>
  568. <h3>Zu § 1 (Anwendungsbereich)</h3>
  569. <ul>
  570. <li>1 bestimmt den sachlichen Anwendungsbereich des Gesetzes. Die Regelung verweist hierzu auf den in Artikel 2 der Verordnung (EU) 2024/1689 geregelten Anwendungsbereich der Verordnung (EU) 2024/1689. Danach gilt die Verordnung (EU) 2024/1689 unter den dort genannten Voraussetzungen für Anbieter, Betreiber, Einführer und Händler von KISystemen sowie für Bevollmächtigte von Anbietern, die sich nicht in der Union befinden, und für Produkthersteller, die KI-Systeme zusammen mit ihrem Produkt unter ihrem eigenen Namen oder ihrer Handelsmarke in Verkehr bringen oder in Betrieb nehmen.</li>
  571. </ul>
  572. <p>Die Beaufsichtigung und Durchsetzung der in Kapitel V der Verordnung (EU) 2024/1689 geregelten Anforderungen an KI-Modelle mit allgemeinem Verwendungszweck  liegt dabei ausschließlich bei der Kommission, die die Durchführung dieser Aufgaben mit Artikel 88 Absatz 1 der Verordnung (EU) 2024/1689 dem Büro für Künstliche Intelligenz übertragen hat ).</p>
  573. <p><strong>Zu Teil 2 (Zuständige Behörden und Zusammenarbeit) </strong></p>
  574. <h3>Zu Abschnitt 1 (Zuständige Behörden)</h3>
  575. <ul>
  576. <li>§ 2 und 3 dienen der Umsetzung von Artikel 70 Absatz 1 Satz 1 und Artikel 28 Absatz 1 und 2 der Verordnung (EU) 2024/1689. Danach muss jeder Mitgliedstaat für die Zwecke dieser Verordnung mindestens eine notifizierende Behörde und mindestens eine Marktüberwachungsbehörde als zuständige nationale Behörden einrichten oder benennen. Diese Behörden üben ihre Befugnisse gemäß Artikel 70 Absatz 1 Satz 2 der Verordnung (EU) 2024/1689 unabhängig, unparteiisch und unvoreingenommen aus, um die Objektivität ihrer Tätigkeiten und Aufgaben zu gewährleisten und die Anwendung und Durchführung der Verordnung sicherzustellen.</li>
  577. </ul>
  578. <p>Die Verordnung (EU) 2024/1689 ist im Kern eine Produktregulierung und greift mit dem System der nachträglichen Marktüberwachung und der Konformitätsbewertung und Notifizierung auf bekannte Regulierungskonzepte aus Marktüberwachungsbehörden, notifizierenden Behörden und notifizierten Stellen zurück. Das System der Marktüberwachung wird durch die Verordnung (EU) 2024/1689 zudem auf neue Bereiche erstreckt, die hiervon bisher nicht erfasst waren. Dies gilt vor allem für Bereiche, in denen systematisch anders gelagerte Aufsichtsstrukturen bestehen (u.a. der Finanzdienstleistungsbereich) und Bereiche wie den in Anhang III genannten (Hochrisiko-KISysteme in den Bereichen Biometrie, Kritische Infrastruktur, KI am Arbeitsplatz und in Bildungseinrichtungen, Gewährung grundlegender öffentlicher Leistungen, Strafverfolgung, Migration, Asyl, Grenzkontrolle und Justiz), in denen Aufsichtsstrukturen noch nicht bestehen. Vor diesem Hintergrund werden in § 2 und § 3 einerseits die bereits bestehenden Behörden mit ihrer Expertise als Marktüberwachungsbehörden und notifizierende Behörden gemäß der Verordnung (EU) 2024/1689 benannt. Andererseits wird mit der Bundesnetzagentur ergänzend eine zentrale Behörde benannt, der über ihre Aufgaben als Marktüberwachungsbehörde (§ 2 Absatz 1) und notifizierende Behörde (§ 3 Absatz 1) hinaus auch eine Koordinierungs- und Kompetenzfunktion zukommen soll (§ 5), mit der die Gefahr einer uneinheitlichen Auslegung und Anwendung der Verordnung (EU) 2024/1689 deutlich reduziert sowie der begrenzten Verfügbarkeit von KI-Fachkräften begegnet werden soll. Für die Überwachung von bestimmten Hochrisiko-KI Systemen gemäß Artikel 74 Absatz 8 der Verordnung (EU) 2024/1689 wird bei der Bundesnetzagentur zudem eine Unabhängige KI-Marktüberwachungskammer eingerichtet (§ 4). Die Bundesnetzagentur wird auch Zentrale Anlaufstelle (§ 6) und Zentrale Beschwerdestelle (§ 8). Das Deutsche-Welle-Gesetz und die medienrechtlichen Zuständigkeiten und Bestimmungen der Länder bleiben unberührt.</p>
  579. <h3>Zu § 2 (Marktüberwachungsbehörden)</h3>
  580. <ul>
  581. <li>2 legt die jeweils zuständige Marktüberwachungsbehörde fest.</li>
  582. </ul>
  583. <p>Inhaltlich umfassen die Aufgaben der Marktüberwachung die Aufsicht über verbotene Praktiken im KI-Bereich (vgl. Kapitel II der Verordnung (EU) 2024/1689), die Hochrisiko-KI-Systeme (vgl. Kapitel III der Verordnung (EU) 2024/1689) und die Transparenzpflichten für Anbieter und Betreiber bestimmter KI-Systeme (Kapitel IV der Verordnung (EU) 2024/1689). Die Zuständigkeit der Marktüberwachungsbehörden nach dieser Vorschrift erstreckt sich auch auf die Prüfung eines KI-Systems im Hinblick auf seine Einstufung als Hochrisiko-KISystem auf der Grundlage der in Artikel 6 der Verordnung (EU) 2024/1689 festgelegten Bedingungen und den Leitlinien der Kommission. Die Marktüberwachungsbehörden entscheiden eigenständig über die Einstufung als Hochrisiko-KI-System.</p>
  584. <h3>Zu Absatz 1</h3>
  585. <ul>
  586. <li>2 Absatz 1 benennt die Bundesnetzagentur als Marktüberwachungsbehörde gemäß Artikel 70 Absatz 1 Satz 1 der Verordnung (EU) 2024/1689, soweit diese Aufgabe keiner anderen Behörde zugewiesen wird. Das betrifft die Bereiche, in denen nicht bereits bestehende Behörden benannt werden (vgl. hierzu die Absätze 2 bis 4) und damit vor allem die in Anhang III der Verordnung (EU) 2024/1689 genannten Bereiche.</li>
  587. </ul>
  588. <p>Die Benennung der Bundesnetzagentur als Marktüberwachungsbehörde für die in Artikel 74 Absatz 8 Satz 1 der Verordnung (EU) 2024/1689 genannten Bereiche hat gemäß Artikel 43 Absatz 1 Unterabsatz 2 Satz 2 der Verordnung (EU) 2024/1689 auch zur Folge, dass die Bundesnetzagentur die Funktion der notifizierten Stelle übernimmt, wenn ein Hochrisiko-KI-System im Sinne der Verordnung (EU) 2024/1689 von Strafverfolgungs-, Einwanderungs- oder Asylbehörden in Betrieb genommen werden soll. Bei KI-Systemen, die in den Anwendungsbereich der Verordnung (EU) 2024/2847 (Cyberresilienz-Verordnung) fallen und nach Artikel 6 der Verordnung (EU) 2024/1689 als Hochrisiko-KI-Systeme eingestuft sind, sind die für die Zwecke der Verordnung (EU) 2024/1689 benannten Marktüberwachungsbehörden auch für die nach der Verordnung (EU) 2024/2847 erforderlichen Marktüberwachungstätigkeiten zuständig. Das ergibt sich aus Artikel 52 Absatz 14 der Verordnung (EU) 2024/2847. Diese Vorschrift regelt den Fall, dass es unterschiedliche Marktüberwachungsbehörden nach der Verordnung (EU) 2024/1689 einerseits und nach der Verordnung (EU) 2024/2847 andererseits gibt. Fällt ein Produkt unter beide Verordnungen ist die Bundesnetzagentur nach § 2 Absatz 1 oder jede andere nach diesem Gesetz zuständige Marktüberwachungsbehörde in solchen Fällen wegen der Regelung in Artikel 52 Absatz 14 Satz 1 Verordnung (EU) 2024/2847 auch für die Überwachung der Pflichten aus der Verordnung (EU) 2024/2847 zuständig. Einer gesetzgeberischen Entscheidung im Zusammenhang mit der Benennung einer Marktüberwachungsbehörde nach Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 wird nicht vorgriffen.</p>
  589. <h3>Zu Absatz 2</h3>
  590. <ul>
  591. <li>2 Absatz 2 benennt die zuständigen Marktüberwachungsbehörden, für den Anwendungsbereich des Anhang I Abschnitt A der Verordnung (EU) 2024/1689.</li>
  592. </ul>
  593. <p>Dazu orientiert sich § 2 Absatz 2 an Artikel 74 Absatz 3 Unterabsatz 1 der Verordnung (EU) 2024/1689. Danach gilt bei Hochrisiko-KI-Systemen und damit in Zusammenhang stehenden Produkten, auf die die in Anhang I Abschnitt A der Verordnung (EU) 2024/1689 aufgeführten Harmonisierungsrechtsvorschriften der Union Anwendung finden, als Marktüberwachungsbehörde für die Zwecke der Verordnung (EU) 2024/1689 die in jenen Rechtsakten für die Marktüberwachung benannte Behörde. Von der in Artikel 74 Absatz 3 Unterabsatz 2 der Verordnung (EU) 2024/1689 genannten Abweichungsoption wird kein Gebrauch gemacht. Damit werden die Behörden, die in den in Anhang I Abschnitt A der Verordnung (EU) 2024/1689 genannten Harmonisierungsvorschriften der Union als Marktüberwachungsbehörden benannt sind, auch nach der Verordnung (EU) 2024/1689 als solche Behörden benannt. Das berücksichtigt, dass die Verordnung (EU) 2024/1689 im Kern eine Produktregulierung ist, mit der auf bekannte Regulierungskonzepte zurückgegriffen wird. Bestehende Behördenstrukturen werden genutzt. Der begrenzten Verfügbarkeit von KI-Fachkräften wird durch das in § 5 eingerichtete Koordinierungs- und Kompetenzzentrum für die KI-Verordnung (KoKIVO) begegnet.</p>
  594. <h3>Zu Absatz 3</h3>
  595. <p>Um eine kohärente Anwendung und Durchsetzung der Pflichten aus der Verordnung (EU) 2024/1689 betreffend KI-Systeme sowie der einschlägigen Anforderungen aller sektoralen Aufsichtsgesetze im Finanzmarktbereich zu gewährleisten, soll die Bundesanstalt für Finanzdienstleistungsaufsicht für die von ihr beaufsichtigten Unternehmen Marktüberwachungsbehörde im Sinne des Artikels 70 Absatz 1 Satz 1 der Verordnung (EU) 2024/1689 werden, sofern das Inverkehrbringen, die Inbetriebnahme oder die Verwendung des KISystems mit der Erbringung der regulierten Finanztätigkeit in direktem Zusammenhang steht. Die Zuständigkeit der Bundesanstalt für Finanzdienstleistungsaufsicht soll über Artikel 74 Absatz 6 der Verordnung (EU) 2024/1689 hinaus auch auf Unternehmen erweitert werden, die auf rein nationaler Ebene und somit nicht auf Grundlage des Unionsrechts im Finanzmarktbereich von der Bundesanstalt für Finanzdienstleistungsaufsicht beaufsichtigt werden. Ferner soll die Bundesanstalt für Finanzdienstleistungsaufsicht zuständige Marktüberwachungsbehörde werden, soweit die Europäische Zentralbank zuständige Aufsichtsbehörde gemäß Artikel 4 Absatz 1 Buchstabe a bis i und Artikel 4 Absatz 2 der Verordnung (EU) Nr. 1024/2013 des Rates vom 15. Oktober 2013 zur Übertragung besonderer Aufgaben im Zusammenhang mit der Aufsicht über Kreditinstitute auf die Europäische Zentralbank (ABl. L 287 vom 29.10.2013, S. 63) ist. Die Verordnung (EU) 2024/1689 sieht für die Europäische Zentralbank keine Marktüberwachungsaufgaben vor. Diese Aufgabe soll grundsätzlich von nationalen Behörden übernommen werden, vgl. Artikel 70 Absatz 1 Satz 1 der Verordnung (EU) 2024/1689. Steht das Inverkehrbringen, die Inbetriebnahme oder die Verwendung eines KI-Systems in direktem Zusammenhang mit der Erbringung von Finanzdienstleistungen, welche von Finanzinstituten erbracht werden, die nicht von der Bundesanstalt für Finanzdienstleistungsaufsicht nach Absatz 3 überwacht werden, so obliegt die Marktüberwachung gemäß der Verordnung (EU) 2024/1689 den in jenen Rechtsvorschriften für die Finanzaufsicht über diese Institute benannten Behörden.</p>
  596. <h3>Zu Absatz 4</h3>
  597. <p>Bei KI-Systemen, die von auf der Grundlage des Unionsrechts im Bereich der Finanzdienstleistungen regulierten Finanzinstituten in Verkehr gebracht, in Betrieb genommen oder verwendet werden, wird die in jenen Rechtsvorschriften für die Finanzaufsicht über diese Institute benannte nationale Behörde zuständige Marktüberwachungsbehörde, sofern das Inverkehrbringen, die Inbetriebnahme oder die Verwendung des KI-Systems mit der Erbringung dieser Finanzdienstleistungen in direktem Zusammenhang steht und keine andere einschlägige Behörde als Marktüberwachungsbehörde benannt wird. Die Regelung orientiert sich an Artikel 74 Absatz 6 der Verordnung (EU) 2024/1689. Von der in Artikel 74 Absatz 7 der Verordnung (EU) 2024/1689 geregelten Abweichungsmöglichkeit wird kein Gebrauch gemacht.</p>
  598. <h3>Zu Absatz 5</h3>
  599. <p>Für bestimmte Hochrisiko-KI Systeme gemäß Artikel 74 Absatz 8 der Verordnung (EU) 2024/1689 wird eine unabhängige Stelle innerhalb der BNetzA als zuständige Marktüberwachungsbehörde benannt, da besondere Anforderungen an deren Unabhängigkeit bestehen. Eine Übertragung dieser Teilaufgabe auf die Datenschutzbehörden, wie es die Verordnung (EU) 2024/1689 als Alternative vorsieht, erscheint wenig sachgerecht. Bei der Aufteilung der Zuständigkeiten auf verschiedene Behörden ergeben sich Abgrenzungsschwierigkeiten, die zu unklaren Zuständigkeiten und auseinanderfallenden Ansprechpartnern für Unternehmen und Verwaltungen führen können. Unterschiedliche Auslegungen der Verordnung (EU) 2024/1689 durch verschiedene Behörden sollen vermieden werden. Diese Gefahr besteht, da sich die Datenschutzbehörden primär auf den Grundrechtsschutz fokussieren und keine Erfahrung mit Produktregulierung haben. Die Verordnung (EU) 2024/1689 hat neben dem Grundrechtsschutz vor allem das Ziel, einheitliche Marktregeln und Rechtssicherheit zu schaffen, um Innovationen zu fördern. Schließlich gibt es absehbar einen Mangel an KI-Fachkräften. Bei einer Aufteilung der Marktüberwachung auf verschiedene Behörden würden diese um knappe Ressourcen konkurrieren und müssten jeweils getrennt Kompetenzen aufbauen. Dies wäre ineffizient und unwirtschaftlich. Es ist daher sachgerecht, eine unabhängige Stelle innerhalb der BNetzA zu schaffen, die zuständige Marktüberwachungsbehörde für diesen Teilbereich wird. Der Begriff der „Behörde“ ist dabei weit auszulegen, die englische Sprachfassung spricht insoweit von „authority“. Eine rein organisatorische Eingliederung der unabhängigen Stelle in eine bereits bestehende staatliche Einrichtung ist unschädlich, sofern sichergestellt ist, dass keine Weisungen und Aufsicht möglich sind. Um es dieser unabhängigen Einheit zu ermöglichen, auf Erfahrungen, Personal und Kompetenzen aus den bestehenden Marktüberwachungstätigkeiten der BNetzA zuzugreifen und so eine effektive Aufsicht zu gewährleisten, soll diese Stelle nach dem Vorbild der bereits bei der BNetzA aufgrund anderer Gesetze bestehenden Spruchkammern gestaltet werden.</p>
  600. <ul>
  601. <li>2 Absatz 5 regelt die Einrichtung der unabhängigen Stelle. Diese soll für das gesamte Verfahren, nicht nur finale Entscheidungen zur Marktüberwachung, zuständig sein, um auch initiativ zur Einleitung von Verfahren tätig werden zu können.</li>
  602. </ul>
  603. <h3>Zu Absatz 6</h3>
  604. <p>Das Recht aus Artikel 69 der Verordnung (EU) 2024/1689 steht nach dem Text der Verordnung den Mitgliedsstaaten zu. Aus sachlichen Gründen wird hiermit gesetzlich klargestellt, dass dieses Recht auch von der Bundesnetzagentur sowie den übrigen Marktüberwachungsbehörden in Anspruch genommen werden kann.</p>
  605. <h3>Zu § 3 (Notifizierende Behörden und Akkreditierung)</h3>
  606. <ul>
  607. <li>3 benennt die jeweils zuständige notifizierende Behörde und definiert die Rolle der Deutschen Akkreditierungsstelle.</li>
  608. </ul>
  609. <h3>Zu Absatz 1</h3>
  610. <ul>
  611. <li>3 Absatz 1 benennt die Bundesnetzagentur als notifizierende Behörde gemäß Artikel 70 Absatz 1 Satz 1 der Verordnung (EU) 2024/1689, soweit diese Aufgabe keiner anderen Behörde zugewiesen wird. Das betrifft die Bereiche, in denen nicht bereits bestehende Behörden benannt werden (vgl. hierzu Absatz 2) und damit vor allem die in Anhang III der Verordnung (EU) 2024/1689 genannten Bereiche, mit Ausnahme der Nummer 1 in Anhang III der Verordnung (EU) 2024/1689 (vgl. hierzu Absatz 3).</li>
  612. </ul>
  613. <h3>Zu Absatz 2</h3>
  614. <ul>
  615. <li>3 Absatz 2 benennt die zuständigen notifizierenden Behörden, die im Anwendungsbereich des Anhang I Abschnitt A der Verordnung (EU) 2024/1689 zuständig sind.</li>
  616. </ul>
  617. <p>Hierfür orientiert sich § 3 Absatz 2 an Artikel 74 Absatz 3 Unterabsatz 1 der Verordnung (EU) 2024/1689 und benennt die Behörden, die in den in Anhang I Abschnitt A der Verordnung (EU) 2024/1689 genannten Harmonisierungsvorschriften der Union als notifizierende Behörden benannt sind, auch nach der Verordnung (EU) 2024/1689 als notifizierende Behörden. Das berücksichtigt, dass die Verordnung (EU) 2024/1689 im Kern eine Produktregulierung ist, mit der auf bekannte Regulierungskonzepte zurückgegriffen wird. Bestehende Behördenstrukturen werden genutzt. Der begrenzten Verfügbarkeit von KI-Fachkräften wird durch das in § 5 eingerichtete Koordinierungs- und Kompetenzzentrum für die KI-Verordnung (KoKIVO) begegnet.</p>
  618. <h3>Zu Absatz 3</h3>
  619. <p>Für die in Anhang III Nummer 1 der Verordnung (EU) 2024/1689 genannten Hochrisiko-KISysteme benennt Absatz 3 Satz 1 die nach Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 benannte Marktüberwachungsbehörde als zuständige notifizierende Behörde. Da dieses Gesetz zeitlich vor einer Benennung der Marktüberwachungsbehörde nach Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 in Kraft tritt, die Bundesnetzagentur also zunächst die Aufgabe als notifizierende Behörde auch für Anhang III Nummer 1 der Verordnung (EU) 2024/1689 wahrnimmt, wird in Satz 2 eine Regelung für die Übergangszeit geschaffen. Da diese Regelung der Entscheidung nach Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 nicht vorgreifen soll, ist sie zeitlich begrenzt auf den Zeitraum bis zur Anwendung des Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 durch Benennung. Zugleich ist das Bundesamt für Sicherheit in der Informationstechnik als zentrale Stelle für Informationssicherheit auf nationaler Ebene gemäß § 1 Satz 2 BSIG die auf Bundesebene zuständige Behörde.</p>
  620. <h3>Zu Absatz 4</h3>
  621. <ul>
  622. <li>3 Absatz 3 regelt, welche Rolle der Deutschen Akkreditierungsstelle im Rahmen der Durchführung der Verordnung (EU) 2024/1689 zukommt.</li>
  623. </ul>
  624. <p>Gemäß Artikel 28 Absatz 1 der Verordnung (EU) 2024/1689 sind die notifizierenden Behörden grundsätzlich für die Einrichtung und Durchführung der erforderlichen Verfahren zur Bwertung, Benennung und Notifizierung von Konformitätsbewertungsstellen und für deren Überwachung zuständig. Diese Verfahren werden von diesen in Zusammenarebit mit den notifizierenden Behörden anderer Mitgliedstaaten entwickelt. Absatz 3 macht von der in Artikel 28 Absatz 2 der Verordnung (EU) 2024/1689 geregelten Option Gebrauch und benennt die Deutsche Akkreditierungsstelle als für die Bewertung und Überwachung von Konformitätsbewertungsstellen gemäß der Verordnung (EU) 2024/1689 zuständige Stelle, sofern ihr diese Aufgabe auch nach den in Anhang I Abschnitt A der Verordnung (EU) 2024/1689 genannten Harmonisierungsrechtsvorschriften der Union zugewiesen wird und die Konformitätsbewertungsstellen ihren Sitz in Deutschland haben. Für die Akkreditierung gelten die Anforderungen der Verordnung (EG) Nr. 765/2008 und das Akkreditierungsstellegesetz.</p>
  625. <h3>Zu Absatz 5</h3>
  626. <p>Die Festlegung, dass die Akkreditierung im Verwaltungsakt unter Bedingungen oder Auflagen, befristet oder mit dem Vorbehalt des Widerrufs bzw. nachträglicher Auflagen erteilt werden kann, dient der Effektivität des Verwaltungsvollzuges der Akkreditierungsbehörde. Dies ist insbesondere erforderlich, um die Möglichkeit für kleine und mittlere Unternehmen (KMU) zu schaffen, eine Akkreditierung unter Auflagen zu erhalten, um neuen Anbietern im Markt der Konformitätsbewertungsstellen im Kontext der Verordnung (EU) 2024/1689 den Marktzugang zu erleichtern.</p>
  627. <h3>Zu Absatz 6</h3>
  628. <p>Das Recht aus Artikel 69 der Verordnung (EU) 2024/1689 steht nach dem Text der Verordnung den Mitgliedsstaaten zu. Aus sachlichen Gründen wird hiermit gesetzlich klargestellt , dass dieses Recht auch von der Bundesnetzagentur sowie den übrigen notifizierenden Behörden in Anspruch genommen werden kann.</p>
  629. <p><strong>Zu § 4 (Unabhängige KI-Marktüberwachungskammer) </strong></p>
  630. <h3>Zu Absatz 1 und Absatz 2</h3>
  631. <p>Aufgrund der hohen Schutzgüter, die in diesem Bereich betroffen sein können, sollte die Stelle möglichst hochrangig besetzt sein. Gleichzeitig ist damit sichergestellt, dass die Anforderungen der Artikel 41 bis 44 der Richtlinie (EU) 2016/680 erfüllt sind. Der Präsident oder die Präsidentin der BNetzA und die Vizepräsidentinnen und Vizepräsidenten werden durch den Bundespräsidenten und damit vom Staatsoberhaupt nach Artikel 43 der Richtlinie (EU) 2016/680 ernannt (§ 3 Absatz 4 BEGTPG). Das Verfahren zur Ernennung, Amtszeiten, Wiederernennung Personalauswahl und Unvereinbarkeitsregeln sind ebenfalls im BEGTPG gesetzlich geregelt. Die Vorschriften regeln weiter den Zugriff auf Personal- und Sachressourcen.</p>
  632. <h3>Zu Absatz 3</h3>
  633. <p>Diese Vorschrift stellt die völlige Unabhängigkeit nach Artikel 41 Absatz 2 der Richtlinie (EU) 2016/680 sicher, auf die in Artikel 74 Absatz 8 der Verordnung (EU) 2024/1689 verwiesen wird.</p>
  634. <h3>Zu Absatz 4</h3>
  635. <p>Die völlige Unabhängigkeit der UKIM bewegt sich im Spannungsfeld mit dem Grundsatz demokratischer Rechenschaftspflichten und Legitimation. Durch eine Berichtspflicht gegenüber dem Bundestag wird eine demokratische Kontrolle sichergestellt.</p>
  636. <h3>Zu Absatz 5</h3>
  637. <p>Zur Vermeidung von Doppelstrukturen und sich widersprechenden Entscheidungen im konkreten Einzelfall ist es erforderlich, die Aufgaben der Marktüberwachungsbehörden betreffend Artikel 26 Absatz 10 und Artikel 5 Absätze 2 und 3 der Verordnung (EU) 2024/1689 einzuschränken, soweit dort für Betreiber eines Hochrisiko-KI-Systems zur biometrischen Fernfernidentifizierung Anforderungen für den Einsatz eines solchen Systems im Einzelfall aufgestellt werden, die bereits einer justiziellen Überprüfbarkeit der Entscheidung im Einzelfall unterliegen.</p>
  638. <h3>Zu § 5 Koordinierungs- und Kompetenzzentrum für die Verordnung (EU) 2024/1689</h3>
  639. <p>Neben der Bundesnetzagentur werden in bestimmten Bereichen auch die bereits bestehenden Behörden als Marktüberwachungsbehörden und, soweit einschlägig, notifizierende Behörden gemäß der Verordnung (EU) 2024/1689 benannt (vgl. §§ 2 und 3 dieses Gesetzes). Das betrifft die Bereiche, in denen die in Anhang I Abschnitt A genannten Harmonisierungsrechtsvorschriften der Europäischen Union Anwendung finden und den Finanzdienstleistungsbereich. Hierdurch entsteht aufgrund der Vielzahl unterschiedlicher Behörden ein sehr hoher Bedarf an KI-Fachkräften, die jede einzelne Behörde bereithalten müsste (vgl. Artikel 70 Absatz 3 der Verordnung (EU) 2024/1689).</p>
  640. <h3>Zu Satz 1</h3>
  641. <p>Um der begrenzten Verfügbarkeit von KI-Fachkräften zu begegnen und Ressourcen und KI-Expertise zu bündeln, wird in § 5 Satz 1 bei der Bundesnetzagentur ein zentrales Koordinierungs- und Kompetenzzentrum für die Verordnung (EU) 2024/1689 (Koordinierungs- und Kompetenzzentrum KI-VO &#8211; KoKIVO) eingerichtet.</p>
  642. <h3>Zu Satz 2</h3>
  643. <p>Satz 2 regelt die Aufgaben des KoKIVO. Das KoKIVO wird permanenter Ansprechpartner für die nach § 2 und § 3 zuständigen Behörden (<strong>Nummer 1</strong>), Koordinierungsstelle für diese Behörden (<strong>Nummer 2</strong>) und wichtiger Akteur bei der Aufstellung von Verhaltenskodizes (<strong>Nummer 3</strong>). Das dient der einheitlichen Wirksamkeit der Verordnung (EU) 2024/1689 in Deutschland.</p>
  644. <h3>Zu Nummer 1</h3>
  645. <p>Zu den externen Experten, die die BNetzA hinzuziehen kann, zählen auch die Datenlabore der Bundesregierung und die Algorithmenbewertungsstelle für Behörden und Organisationen mit Sicherheitsaufgaben (ABOS), um die dort aufgebaute Expertise zu Künstlicher Intelligenz einfließen zu lassen. Die Zuständigkeiten anderer Behörden und Stellen wie die des im Aufbau befindlichen Beratungszentrums für Künstliche Intelligenz („BeKI“) als zentrale Anlauf- und Koordinierungsstelle für KI-Vorhaben in der Bundesverwaltung bleiben unberührt. Die Aufgaben des KoKIVO beziehen sich nur auf die Verordnung (EU) 2024/1689.</p>
  646. <h3>Zu Nummer 2</h3>
  647. <p>Aufgrund der für die Vielzahl unterschiedlicher Produkte zuständigen nationalen Marktüberwachungsbehörden besteht das Risiko der uneinheitlichen Anwendung und Auslegung der Verordnung (EU) 2024/1689. Das KoKIVO soll hier eine koordinierende Rolle einnehmen. Zu diesem Zweck kann das KoKIVO geeignete Ausschüsse einrichten, denen insbesondere die zuständigen Marktüberwachungsbehörden und notifizierenden Behörden angehören. Die Ausgestaltung kann sich dabei an bewährten Formaten z. B. nach dem Vorbild von Bund-Länder-Ausschüssen orientieren. Auch die jeweils zuständigen Bundesbehörden (z.B. Bundesanstalt für Arbeitsschutz und Arbeitsmedizin) sind in Abhängigkeit ihrer jeweiligen Kompetenz entsprechend einzubinden.</p>
  648. <h3>Zu Nummer 3</h3>
  649. <p>Das KoKIVO soll bei der Erleichterung der Erstellung von Verhaltenskodizes eine aktive Rolle einnehmen. Zu diesem Zweck fördert es den Austausch zwischen Zivilgesellschaft, Wirtschaft und Wissenschaft. Berücksichtigt werden insbesondere Vertreterinnen und Vertreter vulnerabler Gruppen, einschließlich Menschen mit Behinderungen, um die in Verordnung (EU) 2024/1689 Artikel 95 Absatz 2 genannten Zielsetzungen zu erreichen.</p>
  650. <p><strong>Zu Satz 3 </strong> Hierfür wird auf die Ausführungen zu Nummer 2 verwiesen.</p>
  651. <h3>Zu § 6 (Zentrale Anlaufstelle)</h3>
  652. <p>Eine der Marktüberwachungsbehörden ist gemäß Artikel 70 Absatz 2 Satz 3 der Verordnung (EU) 2024/1689 zudem als zentrale Anlaufstelle für die Verordnung (EU) 2024/1689 zu benennen.<strong> Zu Absatz 1  </strong> Absatz 1 benennt die Bundesnetzagentur als zentrale Anlaufstelle im Sinne von Artikel 70 Absatz 2 Satz 3 der Verordnung (EU) 2024/1689. Das bedeutet, dass sie zentraler deutscher Ansprechpartner auf Ebene der Mitgliedstaaten und der Union mit Blick auf die Anwendung der Verordnung (EU) 2024/1689 ist (vgl. Erwägungsgrund 153 der Verordnung (EU) 2024/1689). Die Zuständigkeitsverteilung aus der Umsetzung des Artikel 70 Absatz 1 Satz 1 der Verordnung (EU) 2024/1689 in § 2 und § 3 bleibt von dieser Regelung unberührt.</p>
  653. <h3>Zu Absatz 2</h3>
  654. <p>Die Regelung setzt Artikel 70 Absatz 2 Satz 1 und Satz 2 der Verordnung (EU) 2024/1689 um. Es entspricht dem Gedanken aus dem Erwägungsgrund 153, dass die zentrale Anlaufstelle im Interesse der Effizienz gegenüber der Union Ansprechpartnerin ist und Meldung über die Namen, Aufgaben und elektronischen Kontaktmöglichkeiten der notifizierenden Behörden und der Marktüberwachungsbehörden macht. Zur Aufgabenerfüllung wird die zentrale Anlaufstelle ermächtigt, die hierfür nötigen Informationen von den nach diesem Gesetz zuständigen Behörden zu erhalten. Dabei ist es mit Blick auf die Vermeidung bürokratischen Aufwands infolge organisatorischer oder personeller Änderungen und der Pflicht zur Veröffentlichung vorteilhaft, wenn diese Behörden der zentralen Anlaufstelle Funktionsadressen für die elektronische Kommunikation mitteilen. Die Fristen für die Mitteilung der Informationen an die zentrale Informationsstelle ergeben sich hinsichtlich der elektronischen Kontaktadressen mit einer Frist bis zum 2. August 2025 aus Artikel 70 Absatz 2 Satz 2 der Verordnung (EU) 2024/1689, hinsichtlich der Namen und der Aufgaben der Behörden mit einer Frist bis zum 2. August 2026 aus Artikel 113 Unterabsatz 2 der Verordnung (EU) 2024/1689 sowie hinsichtlich der Namen und der Aufgaben der in Umsetzung der in Artikel 6 Absatz 1 und der entsprechenden Pflichten aus der Verordnung (EU) 2024/1689 mit einer Frist bis zum 2. August 2027 aus Artikel 113 Unterabsatz 3 Buchstabe c der Verordnung (EU) 2024/1689.</p>
  655. <h3>Zu Absatz 3</h3>
  656. <p>Die zentrale Anlaufstelle ist gegenüber der Öffentlichkeit und anderen Ansprechpartnern auf Ebene der Mitgliedstaaten und der Union tätig (Erwägungsgrund 153). In Artikel 64 Absatz 2 der Verordnung (EU) 2024/1689 sind die Mitgliedstaaten verpflichtet, dem Büro für Künstliche Intelligenz die ihm gemäß dieser Verordnung übertragenen Aufgaben zu erleichtern. In diesem Sinne fungiert die zentrale Anlaufstelle als Koordinatorin in der Schnittstelle zu dem bei der Kommission einzurichtenden Büro für Künstliche Intelligenz.</p>
  657. <h3>Zu Absatz 4</h3>
  658. <p>Für die Erfüllung von in der Verordnung (EU) 2024/1689 genannten Melde- und Berichtspflichten auf Ebene der Mitgliedstaaten und der Union sind die nach diesem Gesetz zuständigen Behörden verantwortlich, die diese Pflichten über die zentrale Anlaufstelle erfüllen. Hierzu gehören zum Beispiel die Berichtspflichten nach Artikel 57 Absatz 16, Artikel 70 Absatz 6, Artikel 74 Absatz 2 und Artikel 99 Absatz 11 der Verordnung (EU) 2024/1689 sowie die Beantwortung von Anfragen der Kommission nach Artikel 112 Absatz 8 der Verordnung (EU) 2024/1689. Die verpflichteten Behörden stellen der zentralen Anlaufstelle die hierfür erforderlichen Dokumente zur Verfügung. Anderweitige Melde- und Berichtspflichten bleiben unberührt. Die Bundesanstalt für Finanzdienstleistungsaufsicht übermittelt die im Rahmen ihrer Marktüberwachungstätigkeit gewonnenen Erkenntnisse selbst an die Europäische Zentralbank, soweit sie für die Aufsichtsaufgaben der Europäischen Zentralbank nach der Verordnung (EU) Nr. 1024/2013 von Bedeutung sind. Außerdem kann die Bundesanstalt für Finanzdienstleistungsaufsicht die in der Verordnung (EU) 2024/1689 genannten Melde- und Berichtspflichten auf Ebene der Mitgliedstaaten und der Union selbst übernehmen, sofern die Informationen ihre Marktüberwachungstätigkeiten betreffen.</p>
  659. <h3>Zu § 7 (Unterrichtung nach Artikel 79, 81 und 82 der Verordnung (EU) 2024/1689)</h3>
  660. <p>Artikel 79 und 81 der Verordnung (EU) 2024/1689 enthalten Regelungen zum Umgang mit KI-Systemen, die ein Risiko im Sinne des Artikels 3 Nummer 19 der Verordnung (EU) 2019/1020 (d.h. für die Gesundheit oder Sicherheit oder Grundrechte von Personen) bergen und für die die zuständige Marktüberwachungsbehörde festgestellt hat, dass sie die in der Verordnung (EU) 2024/1689 festgelegten Anforderungen und Pflichten nicht erfüllen. Artikel 82 der Verordnung (EU) 2024/1689 regelt den Umgang mit KI-Systemen, die zwar der Verordnung (EU) 2024/1689 entsprechen, aber dennoch ein Risiko für die Gesundheit oder Sicherheit von Personen, für die Grundrechte oder für andere Aspekte des Schutzes öffentlicher Interessen darstellen. Diese Vorschriften enthalten Regelungen, die die zuständige Marktüberwachungsbehörde verpflichten, die Kommission und die anderen Mitgliedstaaten der Europäischen Union über die Nichtkonformität von KI-Systemen, getroffene Maßnahmen oder andere Informationen zu unterrichten.</p>
  661. <ul>
  662. <li>7 bestimmt, dass die zuständige Marktüberwachungsbehörde diese Unterrichtungen über die Bundesanstalt für Arbeitsschutz und Arbeitsmedizin vorzunehmen hat. Für viele Rechtsvorschriften der Union erfolgen derartige Meldungen bereits heute durch die Bundesanstalt für Arbeitsschutz und Arbeitsmedizin, sodass diese die Aufgabe aus Gründen der Effizienz zukünftig auch im Rahmen der Verordnung (EU) 2024/1689 übernehmen soll.</li>
  663. </ul>
  664. <h3>Zu § 8 (Zentrale Beschwerdestelle)</h3>
  665. <ul>
  666. <li>6 dient der Konkretisierung von Artikel 85 der Verordnung (EU) 2024/1689 und schafft eine zentrale Anlaufstelle für Beschwerden über Verstöße gegen Bestimmungen der Verordnung (EU) 2024/1689.</li>
  667. </ul>
  668. <p>Artikel 85 der Verordnung (EU) 2024/1689 normiert bereits das Recht jeder natürlichen oder juristischen Person, die Grund zu der Annahme hat, dass gegen die Bestimmungen der Verordnung (EU) 2024/1689 verstoßen wurde, bei der betreffenden Marktüberwachungsbehörde Beschwerde einzureichen. Dabei ist vorgesehen, dass die Beschwerden für die Zwecke der Marktüberwachungstätigkeiten berücksichtigt und nach dem einschlägigen von den Marktüberwachungsbehörden dafür eingerichteten Verfahren behandelt werden.</p>
  669. <h3>Zu Absatz 1</h3>
  670. <p>Absatz 1 gestaltet das Beschwerderecht des Artikels 85 der Verordnung (EU) 2024/1689 nutzerfreundlich aus. Beschwerdeführer können ihre Beschwerde unabhängig von der Bestimmung der Verordnung (EU) 2024/1689, deren Missachtung sie rügen, bei der Bundesnetzagentur einreichen. Die Bundesnetzagentur leitet diese Beschwerde an die nach diesem Gesetz zuständige Marktüberwachungsbehörde, aber auch an jede andere in ihrer Zuständigkeit betroffene Behörde oder öffentliche Stelle zur Bearbeitung weiter. Als öffentliche Stellen sind solche nach Artikel 77 Absatz 1 der Verordnung (EU) 2024/1689 gemeint. Sollte die Bundesnetzagentur die Beschwerde an eine andere nach § 2 zuständige Marktüberwachungsbehörde abgeben, informiert sie den Beschwerdeführer über die Abgabe. Dem Beschwerdeführer wird somit die Prüfung der Zuständigkeit abgenommen und seine Beschwerde wird an die zuständige Behörde weitergeleitet. Angesichts der unterschiedlichen nach § 2 zuständigen Marktüberwachungsbehörden wird dadurch die praktische Ausübung des Beschwerderechts erheblich erleichtert und die Beschwerdeführer können effektiv von ihrem Recht Gebrauch machen, Beschwerden wegen Verstößen gegen die Verordnung (EU) 2024/1689 anzubringen.</p>
  671. <h3>Zu Absatz 2</h3>
  672. <p>Zur Schaffung eines bürgerfreundlichen Beschwerdemanagements soll die Bundesnetzagentur Beschwerden, für die eine Behörde oder öffentliche Stelle nach § 2 zuständig ist, an diese Behörde weiterleiten. Die Weiterleitung durch die Bundesnetzagentur soll zugänglich und barrierefrei sowie nutzerfreundlich und effizient gestaltet sein und moderne technische Systeme schon bei Eingabe der Beschwerde durch die Beschwerdeführer nutzen.</p>
  673. <h3>Zu Absatz 3</h3>
  674. <p>Absatz 3 regelt ergänzend die Weiterleitung einer Beschwerde an die Bundesnetzagentur, wenn die Beschwerde bei einer anderen Marktüberwachungsbehörde eingereicht wurde und diese Behörde nicht für die Bearbeitung der Beschwerde zuständig ist. Für den Fall, dass diese Behörde zuständig ist, hat sie der Bundesnetzagentur zumindest eine Kopie der Beschwerde zur Verfügung zu stellen, damit die Bundesnetzagentur einen Überblick über alle Beschwerden erhält.</p>
  675. <p><strong>Zu Abschnitt 2 (Zusammenarbeit) </strong></p>
  676. <h3>Zu § 9 (Zusammenarbeit der zuständigen Behörden)</h3>
  677. <p>Da in § 2 und § 3 verschiedene Behörden als zuständige Behörden benannt werden und darüber hinaus auch noch weitere Behörden in ihren jeweiligen Zuständigkeitsbereichen durch die Verordnung (EU) 2024/1689 betroffen sind, bedarf es einer Regelung zur Zusammenarbeit, um eine effektive und wirksame Durchführung der Verordnung (EU) 2024/1689 in Deutschland zu gewährleisten.</p>
  678. <h3>Zu Absatz 1</h3>
  679. <p>Absatz 1 regelt das Verhältnis der nach § 2 und § 3 zuständigen Behörden untereinander. Sie werden zur kooperativen und vertrauensvollen Zusammenarbeit verpflichtet. Zudem greift Absatz 1 den in Artikel 70 Absatz 7 der Verordnung (EU) 2024/1689 enthaltenen Gedanken eines Erfahrungsaustauschs zwischen den zuständigen nationalen Behörden auf.</p>
  680. <h3>Zu Absatz 2</h3>
  681. <p>Marktüberwachungsmaßnahmen der zuständigen Marktüberwachungsbehörden können die Zuständigkeiten sonstiger Behörden sowie Behörden und öffentlicher Stellen nach Artikel 77 Absatz 1 der Verordnung (EU) 2024/1689 berühren (z.B. im Bereich des Arbeitsschutzes). Zur besseren Koordination etwaiger Maßnahmen, ist es erforderlich, dass die Marktüberwachungsbehörden mit den betroffenen Behörden oder öffentlichen Stellen Informationen austauschen und bei der Durchführung von Marktüberwachungsmaßnahmen zusammenarbeiten.</p>
  682. <h3>Zu Absatz 3</h3>
  683. <p>Die Rechts- oder Fachaufsicht erhält von der Marktüberwachungsbehörde die Gelegenheit zur Stellungnahme, bevor diese gegenüber einer der Rechts- oder Fachaufsicht nachgeordneten Behörde eine Maßnahme wegen Verstoßes gegen die Verordnung (EU) 2024/1689 erlässt. Damit sollen sich widersprechende Entscheidungen von Marktüberwachungsbehörde und Rechts- oder Fachaufsicht vermieden werden. Der Gelegenheit zu einer Stellungnahme bedarf es nicht, wenn Gefahr im Verzug ist, die sofortige Maßnahme im öffentlichen Interesse notwendig erscheint oder ihr ein zwingendes öffentliches Interesse entgegensteht.</p>
  684. <h3>Zu Absatz 4</h3>
  685. <p>Absatz 4 regelt das Verhältnis der nach § 2 und § 3 zuständigen Behörden mit Behörden, denen nach der Verordnung (EU) 2024/1689 eine eigenständige Rolle zukommt. Dabei handelt es sich – in einer beispielhaften, nicht abschließenden Aufzählung &#8211; insbesondere um die Datenschutzbehörden des Bundes und der Länder, die Antidiskriminierungsstelle des Bundes und, sofern nach Artikel 77 Absatz 1 der Verordnung (EU) 2024/1689 benannt, –die Antidiskriminierungsstellen der Länder, das Bundesamt für Sicherheit in der Informationstechnik (BSI), das Bundeskartellamt, die Antidiskriminierungsstelle des Bundes und, sofern nach Artikel 77 Absatz 1 der Verordnung (EU) 2024/1689 benannt, die Antidiskriminierungsstellen der Länder, sowie die Bundeszentrale für Kinder- und Jugendmedienschutz. Die nach § 2 und § 3 zuständigen Behörden haben die genannten Behörden bei der Wahrnehmung ihrer Aufgaben nach der Verordnung (EU) 2024/1689 einzubeziehen. Die Zusammenarbeit der nach diesem Gesetz zuständigen Marktüberwachungsbehörden mit der nach Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 benannten Behörde (und bis zu deren Benennung des Bundesamtes für Sicherheit in der Informationstechnik) wird in § 10 konkretisiert. Betreffend die Einbeziehung des Bundeskartellamts sind insbesondere laut Artikel 74 Absatz 2 der Verordnung (EU) 2024/1689 die Marktüberwachungsbehörden verpflichtet, dem Bundeskartellamt jährlich alle Informationen, die sie im Verlauf ihrer Marktüberwachungstätigkeiten erlangt haben und die für die Anwendung von Unionsrecht im Bereich der Wettbewerbsregeln von Interesse sein könnten, zu melden. Aber auch über diese Vorgabe einer jährlich erfolgenden Meldung hinaus sollen die Marktüberwachungsbehörden und das Bundeskartellamt Informationen austauschen können, soweit dies zur Erfüllung ihrer Aufgaben erforderlich ist. Ein solcher Austausch erfolgt zwischen dem Bundeskartellamt und der Bundesnetzagentur im Rahmen des insoweit einschlägigen § 50f Absatz 1 GWB. Nach § 50f GWB können unabhängig von der jeweils gewählten Verfahrensart Informationen einschließlich personenbezogener Daten und Betriebs- und Geschäftsgeheimnisse ausgetauscht und in den jeweiligen Verfahren verwertet werden. Die Vorschriften des Gesetzes gegen Wettbewerbsbeschränkungen sowie der Regelungen zu den Aufgaben, Befugnissen und Zuständigkeiten der Kartellbehörden bleiben unberührt. In Fällen, in denen die Marktüberwachungsbehörden den Kinder- und Jugendmedienschutz betroffen sehen, sollen sie die Bundeszentrale für Kinder- und Jugendmedienschutz einbeziehen. Durch Bezugnahme auf den Artikel 24 der Charta und im Übereinkommen der Vereinten Nationen über die Rechte des Kindes (UNCRC) und der Allgemeinen Bemerkung Nr. 25 des UNCRC in dem Erwägungsgrund 48 der Verordnung (EU) 2024/1689, wird die Bedeutung des Jugendmedienschutzes im Rahmen von KI-Systemen hervorgehoben. Es wird betont, dass Kinder Rechte innehaben, die über die in der Charta geschützten Rechte hinausgehen. Die Bundeszentrale für Kinder- und Jugendmedienschutz ist die für die Einhaltung dieser Rechte zuständige Behörde. Aus diesem Grund und obwohl die Bundeszentrale für Kinder- und Jugendmedienschutz keine eigenständige Rolle im Rahmen der Verordnung (EU) 2024/1689 zukommt, gehört sie zu den Behörden, die von den Marktüberwachungsbehörden einzubeziehen sind. Als ein mögliches Forum für eine behördenübergreifende Koordination kommt eine noch zu formalisierende Zusammenarbeit und weitere Ausgestaltung im Rahmen des bestehenden Digital Cluster Bonn in Betracht.</p>
  686. <h3>Zu Absatz 5</h3>
  687. <p>Bei der Zusammenarbeit ist die Vertraulichkeit gemäß Artikel 78 der Verordnung (EU) 2024/1689 zu beachten. Daher regelt Absatz 5, dass die in Absatz 1, 2 und 4 genannten Behörden Informationen austauschen können, soweit dies zur Aufgabenerfüllung erforderlich ist. Die in den Sätzen 3 und 4 aufgenommenen Regelungen dienen der Klarstellung und sind Ausdruck der in Artikel 78 Absatz 2 der Verordnung (EU) 2024/1689 getroffenen Regelung, dass ausschließlich „unbedingt erforderliche“ Daten ausgetauscht werden. Die Formulierung ist an die Formulierung aus § 47i GWB angelehnt.</p>
  688. <p><strong>Zu § 10 (Zusammenarbeit der Marktüberwachungsbehörden mit der nach Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 benannten Behörde) </strong></p>
  689. <h3>Zu Absatz 1</h3>
  690. <p>Bei KI-Systemen, die in den Anwendungsbereich der Verordnung (EU) 2024/2847 fallen und nach Artikel 6 der Verordnung (EU) 2024/1689 als Hochrisiko-KI-Systeme eingestuft sind, sind gemäß Artikel 52 Absatz 14 Satz 1 der Verordnung (EU) 2024/2847 die für die Zwecke der Verordnung (EU) 2024/1689 benannten Marktüberwachungsbehörden auch für die nach der Verordnung (EU) 2024/2847 erforderlichen Marktüberwachungstätigkeiten zuständig. Artikel 52 Absatz 14 Satz 2 und Satz 3 Verordnung (EU) 2024/1689 regelt die Zusammenarbeit zwischen den nach der Verordnung (EU) 2024/1689 zuständigen Marktüberwachungsbehörden und der nach Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 zuständigen Marktüberwachungsbehörde, soweit sich die Aufgabenbereiche berühren. § 10 Absatz 1 dieses Gesetzes konkretisiert diese Zusammenarbeit. Ziel dabei ist es insbesondere, eine wirksame und effiziente Durchsetzung der Vorgaben der Verordnung (EU) 2024/1689 sicherzustellen, die auch ein angemessenes Maß an Cybersicherheit in Produkten mit digitalen Elementen gewährleistet und zugleich die unterschiedliche Anwendung von Cybersicherheitsanforderungen nach Anhang I der Verordnung (EU) 2024/2847 vermeidet. Entscheidend dafür ist eine kooperative und vertrauensvolle Zusammenarbeit der Behörden untereinander, welche die Expertise und Zuständigkeiten in den verschiedenen Themenfeldern berücksichtigt. Die Regelung des § 10 Absatz 1 Satz 2 bezieht sich daher über die Zuständigkeiten der jeweils zuständigen Marktüberwachungsbehörde gemäß der Verordnung (EU) 2024/1689 hinaus auch auf die Mitteilung von Beobachtungen, die für die Arbeit der anderen Behörde von Bedeutung sein könnte. Die von den Betroffenen zu erfüllenden und nachzuweisenden Anforderungen werden gesetzlich durch die Verordnung (EU) 2024/1689 festgelegt, und zwar europaweit einheitlich. Die Anforderungen an Hochrisiko-KI-Systeme ergeben sich aus den Artikeln 9 bis 15 der Verordnung (EU) 2024/1689, einschließlich der Cybersicherheitsanforderungen in Artikel 15 der genannten Verordnung. Zugleich gelten Hochrisiko-KI-Systeme nach Artikel 12 Absatz 1 der Verordnung (EU) 2024/2847 als mit den Cybersicherheitsanforderungen gemäß Artikel 15 der Verordnung (EU) 2024/1689 konform, wenn sie die im Anhang I der Verordnung (EU) 2024/2847 genannten Cybersicherheitsanforderungen erfüllen. Mehr noch wird die Konformität mit der Verordnung (EU) 2024/1689 nach Artikel 42 Absatz 2 Verordnung (EU) 2024/1689 vermutet, soweit die Anforderungen der Verordnung (EU) 2024/2847 eingehalten werden und sich decken.  Dieser Umstand unterstreicht die Bedeutung der Zusammenarbeit der in § 10 Absatz 1 genannten Marktüberwachungsbehörden.</p>
  691. <h3>Zu Absatz 2</h3>
  692. <p>Im Wege der Zusammenarbeit informiert die nach Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 benannte Marktüberwachungsbehörde die jeweils nach diesem Gesetz zuständige Marktüberwachungsbehörde über Verdachtsfälle hinsichtlich der fehlenden Einhaltung von Anforderungen an die Cybersicherheit bei Hochrisiko-KI-Systemen. Eine mit Gründen versehene Einschätzung stellt das Bundesamt für Sicherheit in der Informationstechnik der nach diesem Gesetz zuständigen Marktüberwachungsbehörde in der Regel möglichst zeitgleich mit der Information eines Verdachtsfalls zur Verfügung. Die jeweils nach diesem Gesetz zuständige Marktüberwachungsbehörde prüft daraufhin die Möglichkeit von Maßnahmen im Bereich der Cybersicherheit von Hochrisiko-KI-Systemen im Lichte der von der Marktüberwachungsbehörde nach Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 erhaltenen Anhaltspunkte. Die Prüfung erfolgt anhand der von der Bundesnetzagentur und der nach Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 zuständigen Marktüberwachungsbehörde gemeinsam erarbeiteter Prüfkriterien. Hierdurch soll sichergestellt werden, dass die in Anhang I der Verordnung (EU) 2024/2847 beschriebenen Anforderungen national einheitlich umgesetzt werden. Die Details der Zusammenarbeit können in einer Verwaltungsvereinbarung geregelt werden.</p>
  693. <h3>Zu Absatz 3</h3>
  694. <p>Artikel 96 Absatz 1 Buchstabe a in Verbindung mit Artikel 15 Absatz 5 der Verordnung (EU) 2024/1689 sehen das Erstellen von europäischen Leitlinien durch die Europäische Kommission vor. Mit diesen europäischen Leitlinien wird dem Harmonisierungsgedanken Rechnung getragen. Um eine konsistente und reibungslose Durchsetzung der Verordnung (EU) 2024/1689 sicherzustellen und Synergieeffekte durch Nutzung der spezifischen Expertise der nach Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 benannten Behörde zu erzielen, ist deren Mitwirkung an der Erstellung der Leitlinien der Europäischen Kommission sicherzustellen. Um diesen Prozess frühzeitig zu begleiten, sollte das Bundesamt für Sicherheit in der Informationstechnik diese Aufgabe bereits vor der Benennung einer Marktüberwachungsbehörde nach Artikel 52 Absatz 2 der Verordnung 2024/2847 wahrnehmen. Auch die Mitarbeit an der Entwicklung der europäischen harmonisierten Normen im Sinne des Artikel 40 der Verordnung (EU) 2024/1689 und an der Festlegung gemeinsamer Spezifikationen im Sinne des Artikel 41 der Verordnung (EU) 2024/1689 zu den Anforderungen an die Cybersicherheit nach Artikel 15 Absatz 5 der Verordnung (EU) 2024/1689 sollte durch die nach Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 benannte Behörde wahrgenommen werden. Auch hier sollte sich das Bundesamt für Sicherheit in der Informationstechnik im Sinne einer frühen Beteiligung bereits vor der Benennung einer Marktüberwachungsbehörde nach Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 einbringen.</p>
  695. <h3>Zu Absatz 4</h3>
  696. <p>Da dieses Gesetz zeitlich vor einer Benennung der Marktüberwachungsbehörde nach Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 in Kraft tritt, die nach diesem Gesetz zuständigen Marktüberwachungsbehörden also mit der Durchsetzung der Verordnung (EU) 2024/1689 beginnen, bevor eine solche Marktüberwachungsbehörde die Aufgaben in den Absätzen 1 bis 3 wahrnehmen kann, wird in Absatz 4 eine Regelung für die Übergangszeit geschaffen. Da diese Regelung der Entscheidung nach Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 nicht vorgreifen soll, ist sie zeitlich begrenzt auf den Zeitraum bis zur Anwendung des Artikel 52 Absatz 2 der Verordnung (EU) 2024/2847 durch Benennung. Zugleich ist das Bundesamt für Sicherheit in der Informationstechnik als zentrale Stelle für Informationssicherheit auf nationaler Ebene gemäß § 1 Satz 2 BSIG die auf Bundesebene zuständige Behörde.</p>
  697. <p><strong>Zu Teil 3 (Befugnisse) </strong></p>
  698. <p><strong>Zu § 11 (Befugnisse der zuständigen Behörden) </strong></p>
  699. <p><strong>Zu Absatz 1  </strong></p>
  700. <h3>Zu Satz 1 und 2</h3>
  701. <p>Mit § 10 Absatz 1 Satz 1 werden allen nach diesem Gesetz benannten Marktüberwachungsbehörden und die von ihnen beauftragten Personen die Befugnisse gemäß Artikel 14 Absatz 4 und 5 der Verordnung (EU) 2019/1020 übertragen (vgl. Artikel 74 Absatz 5 der Verordnung (EU) 2024/1689). Das beinhaltet die Befugnis, die Vorlage relevanter Dokumente, technischer Spezifikationen, Daten oder Informationen über die Konformität zu verlangen. Mit dem Verweis auf Artikel 14 Absatz 4 Buchst. d, e, f, i und j der Verordnung (EU) 2019/1020 wird den Marktüberwachungsbehörden u.a. auch die Befugnis erteilt, unangekündigte Inspektionen vor Ort durchzuführen, Räumlichkeiten und Grundstücke sowie Beförderungsmittel, die der Wirtschaftsakteur für Zwecke im Zusammenhang mit seiner geschäftlichen Tätigkeit nutzt, zu den üblichen Betriebs- und Geschäftszeiten (Satz 2) zu betreten und Ermittlungen auf eigene Initiative einzuleiten. Die Marktüberwachungsbehörden sind zudem befugt, für den Anwendungsbereich des Gesetzes, die Wirtschaftsakteure aufzufordern, Maßnahmen zu ergreifen, um die Nichtkonformität oder das von einem KI-System ausgehende Risiko zu beenden sowie die Bereitstellung eines nicht konformen KI-Systems oder eines KI-Systems, von dem ein Risiko ausgeht, zu verbieten oder einzuschränken. Ergreift der Wirtschaftsakteur keine geeigneten Maßnahmen oder bleiben die Nichtkonformität oder das Risiko bestehen, so können die Marktüberwachungsbehörden für den Anwendungsbereich des Gesetzes alle erforderlichen Maßnahmen ergreifen, um die Nichtkonformität oder das Risiko zu beenden. Das beinhaltet jedoch nicht die Befugnis der Marktüberwachungsbehörden, in das behördliche/hoheitliche Handeln der von ihnen beaufsichtigten Akteure einzugreifen. Die Befugnisse der Marktüberwachungsbehörden beschränken sich auf die Überprüfung der sich aus der Verordnung (EU) 2024/1689 ergebenden Anforderungen. Die sonstigen Aufsichtsbefugnisse in den sektoralen Aufsichtsgesetzen, wie diejenigen der Bundesanstalt für Finanzdienstleistungsaufsicht im Kreditwesengesetz, Versicherungsaufsichtsgesetz, Wertpapierinstitutsgesetz, Zahlungsdiensteaufsichtsgesetz oder Kapitalanlagegesetzbuch, bleiben ebenfalls unberührt.</p>
  702. <h3>Zu Satz 3</h3>
  703. <p>Satz 3 stellt klar, dass die Marktüberwachungsbehörden bei der Wahrnehmung ihrer Befugnisse dritte Personen als Verwaltungshelfer heranziehen können.</p>
  704. <h3>Zu Satz 4</h3>
  705. <p>Satz 4 dient der Klarstellung, dass die Marktüberwachungsbehörden die in Artikel 14 Absatz 4 Buchstaben d und j der Verordnung (EU) 2019/1020 genannten Befugnisse aus der Ferne ausüben können. Eine Klarstellung ist erforderlich, da Artikel 74 Absatz 5 der Verordnung (EU) 2024/1689 lediglich regelt, dass diese Befugnisse „gegebenenfalls“ ausgeübt werden können.</p>
  706. <h3>Zu Satz 5</h3>
  707. <p>Mit Satz 5 wird die Voraussetzung von Artikel 13 Absatz 7 Grundgesetz erfüllt, wonach Eingriffe und Beschränkungen des Rechts auf die Unverletzlichkeit der Wohnung nur auf Grund eines Gesetzes vorgenommen werden dürfen.</p>
  708. <h3>Zu Absatz 2</h3>
  709. <p>Für die in Anhang I der Verordnung (EU) 2024/1689 aufgeführten Harmonisierungsrechtsvorschriften der Union gilt bisher bereits § 7 Marktüberwachungsgesetz (vgl. § 1 Absatz 1 MüG i.V.m. Artikel 2 Absatz 1 der Verordnung (EU) 2019/1020). In diesen Fällen stehen die Hochrisiko-KI-Systeme im Zusammenhang mit Produkten. Um die bisher bestehenden Befugnisse im Rahmen der Marktüberwachung um die Aspekte der Verordnung (EU) 2024/1689 zu erweitern, ist eine entsprechende Geltung der Vorschriften der § 7 Absätze 2 bis 4 des Marktüberwachungsgesetzes notwendig.</p>
  710. <h3>Zu Absatz 3</h3>
  711. <p>Absatz 3 regelt die Verfahrensvorschriften für das Widerspruchsverfahren. Bei Medizinprodukten (§ 45 Absatz 5 Medizinprodukterecht-Durchführungsgesetz) und Funkanlagen (§ 36 Absatz 1 Funkanlagengesetz) ist in den sektorspezifischen Rechtsakten, auf die die Verordnung (EU) 2024/1689 in Artikel 6 Absatz 1 in Verbindung mit Anhang I Bezug nimmt, vorgesehen, dass Widerspruch und Klage gegen Entscheidungen der Marktüberwachung keine aufschiebende Wirkung haben, in anderen branchenspezifischen Rechtsakten dagegen nicht. Ein Auseinanderfallen zwischen den Verfahrensvorschriften für Maßnahmen nach diesen branchenspezifischen Rechtakten und Maßnahmen nach dem vorliegenden Durchführungsgesetz sollte jedoch vermieden werden. Der Verweis auf Anhang I der Verordnung (EU) 2024/1689 ist dynamisch ausgestaltet, falls sich die Rechtslage in einzelnen branchenspezifischen Rechtsakten ändert. Gründe, die gesetzgeberische Entscheidung des § 80 Verwaltungsgerichtsordnung im Anwendungsbereich der Verordnung (EU) 2024/1689 grundsätzlich anders zu bewerten, zum Beispiel im Bereich des Anhang III der Verordnung, gibt es nicht. Den Marktüberwachungsbehörden bleibt die Möglichkeit der Aussetzung der Vollziehung nach Artikel 80 Absatz 2 Nummer 4 Verwaltungsgerichtsordnung unbenommen.</p>
  712. <h3>Zu Teil 4 (Maßnahmen der Innovationsförderung)</h3>
  713. <p>Teil 4 des Gesetzes dient der Durchführung der innovationsfördernden Maßnahmen der Verordnung (EU) 2024/1689.</p>
  714. <h3>Zu § 12 Innovationsfördernde Maßnahmen</h3>
  715. <ul>
  716. <li>11 regelt die Durchführung der nach der Verordnung (EU) 2024/1689 vorgesehenen innovationsfördernden Maßnahmen, die über die Einrichtung von Reallaboren (dazu § 12) oder Tests unter Realbedingungen (dazu § 13) hinausgehen. Dazu zählen eine KI-Servicestelle (KI-Service Desk) für die Anbieter und Betreiber von KI-Systemen sowie die sonstigen Adressaten der Verordnung (EU) 2024/1689 (<strong>Nummer 1)</strong>, die Durchführung von Sensibilisierungs- und Schulungsmaßnahmen (<strong>Nummer 2</strong>), die Förderung des Wissensaufbaus und -austauschs zu KI (<strong>Nummer 3</strong>), die Vernetzung relevanter Akteure des KI-Ökosystems (<strong>Nummer 4</strong>) sowie die Mitarbeit an der Standardisierung und Normung (<strong>Nummer 5</strong>).</li>
  717. </ul>
  718. <h3>Zu Nummer 2</h3>
  719. <p>Die in Artikel 62 Absatz 1 Buchstabe b der Verordnung (EU) 2024/1689 vorgesehene Durchführung von Sensibilisierungs- und Schulungsmaßnahmen für die Anwendung der Verordnung werden als Aufgabe der BNetzA zugewiesen. Die Bundesakademie für öffentliche Verwaltung bleibt für die Durchführung von Sensibilisierungs- und Schulungsmaßnahmen für die Bundesverwaltung zuständig. Das im Aufbau befindliche BeKI soll im Bereich der Bundesverwaltung unter anderem die Aufgabe der Innovationsförderung übernehmen, indem es dort den Einsatz Künstlicher Intelligenz unterstützt. Die Bundesnetzagentur arbeitet eng mit der Bundesakademie für öffentliche Verwaltung und dem im Aufbau befindlichen BeKI zusammen. Damit wird auch in diesem Aufgabenbereich auf bewährte Strukturen zurückgegriffen, was die Ziele dieses Gesetzesvorhabens unterstützt, Effizienzen maximiert und den Erfüllungsaufwand minimiert. <strong> </strong></p>
  720. <h3>Zu § 13 KI-Reallabore, Verordnungsermächtigung</h3>
  721. <p>Nach Artikel 57 Absatz 1 Satz 1 der Verordnung (EU) 2024/1689 werden die Mitgliedstaaten verpflichtet, mindestens ein KI-Reallabor auf nationaler Ebene einzurichten, das bis zum 2. August 2026 einsatzbereit sein muss. Die Ziele werden in Artikel 57 Absatz 9 der Verordnung (EU) 2024/1689 genannt.</p>
  722. <p><strong>Zu Absatz 1 </strong></p>
  723. <h3>Zu Satz 1</h3>
  724. <p>Absatz 1 Satz 1 überträgt der Bundesnetzagentur die Aufgabe der Einrichtung und des Betriebs dieses KI-Reallabors.</p>
  725. <p><strong>Zu Satz 2 </strong> Satz 2 stellt klar, dass zusätzliche KI-Reallabore durch andere Behörden zulässig bleiben.</p>
  726. <h3>Zu Absatz 2</h3>
  727. <p>Absatz 2 verpflichtet die Bundesnetzagentur zur Kooperation gemäß Artikel 57 Absatz 4 Satz 2 1. Halbsatz und Artikel 57 Absatz 4 Satz 4, gemäß Artikel 57 Absatz 10 und gemäß Artikel 58 Absatz 4 der Verordnung (EU) 2024/1689. Zudem wird klargestellt, dass Aufsichts- und Überwachungsbefugnisse weiterer Behörden aufgrund anderer Gesetze unberührt bleiben.</p>
  728. <h3>Zu Absatz 3</h3>
  729. <p>Absatz 3 verpflichtet die Bundesnetzagentur gemäß Artikel 62 Absatz 1 Buchstabe a der Verordnung (EU) 2024/1689 dazu, KMU, einschließlich Start-up-Unternehmen, die ihren Sitz oder eine Zweigniederlassung in der Union haben und die Voraussetzungen und Auswahlkriterien erfüllen, vorrangigen Zugang zu dem KI-Reallabor zu gewähren. Diese Voraussetzungen werden erst noch festgelegt in delegierten EU Rechtsakten nach Artikel 58 Absatz 1 der Verordnung (EU) 2024/1689.</p>
  730. <h3>Zu Absatz 4</h3>
  731. <p>Mit diesem Absatz soll Vorsorge getroffen werden, wenn sich gegebenenfalls aus Durchführungsrechtsakten im Sinne von Artikel 58 der Verordnung (EU) 2024/1689 ein Durchführungsbedarf ergibt.</p>
  732. <p><strong>Zu § 14 (Tests von Hochrisiko-KI-Systemen unter Realbedingungen) </strong></p>
  733. <h3>Zu Absatz 1</h3>
  734. <p>Mit Absatz 1 wird den Marktüberwachungsbehörden die in Artikel 60 Absatz 6 der Verordnung (EU) 2024/1689 vorgesehene Befugnis übertragen, Tests unter Realbedingungen außerhalb von KI-Reallaboren durchzuführen und damit zusammenhängende Hochrisiko-KISysteme zu prüfen. Davon ausgenommen sind Tests, die im Sinne von Artikel 2 Absatz 3 der Verordnung (EU) 2024/1689 erfolgen. Das betrifft KI-Systeme, wenn und soweit diese ausschließlich für militärische Zwecke, Verteidigungszwecke oder Zwecke der nationalen Sicherheit in Verkehr gebracht, in Betrieb genommen oder, mit oder ohne Änderungen, verwendet werden, unabhängig von der Art der Einrichtung, die diese Tätigkeiten ausübt.</p>
  735. <h3>Zu Absatz 2</h3>
  736. <p>Mit Absatz 2 wird die Genehmigungsfiktion gemäß Artikel 60 Absatz 4 Buchstabe b der Verordnung (EU) 2024/1689 geschaffen.</p>
  737. <h3><strong>Zu Teil 5 (Bußgeldverfahren) </strong></h3>
  738. <p><strong>Zu § 15 (Anwendung der Vorschriften des Gesetzes über Ordnungswidrigkeiten) </strong></p>
  739. <h3>Zu Absatz 1</h3>
  740. <p>Gemäß § 2 des Gesetzes über Ordnungswidrigkeiten (OWiG) gilt das OWiG für Ordnungswidrigkeiten nach Bundes- und Landesrecht. Davon abweichend erklärt § 15 Absatz 1 Satz 1 dieses Gesetzes das OWiG grundsätzlich auch auf Verstöße nach Artikel 99 Absatz 3 bis 5 der Verordnung (EU) 2024/1689 für entsprechend anwendbar. Bei der entsprechenden Anwendung von § 10 OWiG ist zu berücksichtigen, dass Artikel 99 Absatz 3 bis 5 der Verordnung (EU) 2024/1689 sowohl vorsätzliches als auch fahrlässiges Handeln erfasst, wie sich aus Artikel 99 Absatz 7 Buchstabe i) der Verordnung (EU) 2024/1689 ergibt, wonach die Vorsätzlichkeit oder Fahrlässigkeit des Verstoßes ein bei der Festsetzung der Geldbuße zu berücksichtigender relevanter Umstand ist. Die Verordnung setzt somit voraus, dass auch fahrlässiges Handeln geahndet wird und eine nur fahrlässige Begehungsform lediglich im Rahmen der Zumessung der Geldbuße Berücksichtigung findet. Gemäß Absatz 1 Satz 2 finden § 17 und § 30 Absatz 1 des OWiG keine Anwendung, weil das in der Verordnung (EU) 2024/1689 geregelte europäische Sanktionenrecht den Rahmen für die zu verhängenden Geldbußen abschließend regelt.</p>
  741. <h3>Zu Absatz 2</h3>
  742. <p>Da die Verordnung selbst nicht das Verfahren für die Verhängung der Geldbuße regelt, bestimmt § 15 Absatz 2 Satz 1, dass die Vorschriften des OWiG und der allgemeinen Gesetze über das Strafverfahren entsprechend gelten. Absatz 2 Satz 2 bestimmt, dass die Staatsanwaltschaft im Zwischenverfahren das Verfahren nur mit Zustimmung der Marktüberwachungsbehörde einstellen kann, die den Bußgeldbescheid erlassen hat. Hierdurch wird der Bedeutung der Geldbußen in der Verordnung (EU) 2024/1689 und der Unabhängigkeit der Marktüberwachung Rechnung getragen.</p>
  743. <h3>Zu Absatz 3</h3>
  744. <p>Absatz 3 legt fest, wer die für das Bußgeldverfahren zuständigen Verwaltungsbehörden sind.</p>
  745. <h3>Zu Absatz 4</h3>
  746. <p>Absatz 4 stellt klar, dass gegen öffentliche Stellen im Sinne von § 2 Absatz 1 und 2 des Bundesdatenschutzgesetzes keine Geldbußen verhängt werden.</p>
  747. <h3><strong>Zu Teil 6 (Aufbewahrungspflichten) </strong></h3>
  748. <h3>Zu § 16 (Aufbewahrungspflicht nach Artikel 18 Absatz 2 der Verordnung (EU) 2024/1689)</h3>
  749. <p>Gemäß Artikel 18 Absatz 2 der Verordnung (EU) 2024/1689 ist eine Regelung zur Aufbewahrung der Dokumentation im Fall des Konkurses oder der Geschäftsaufgabe zu treffen. Im Fall einer Insolvenz geht diese Pflicht gesetzlich auf den Insolvenzverwalter gemäß § 80 Insolvenzordnung über, bei dessen Einstellung gemäß § 215 Absatz 2 Insolvenzordnung wieder auf den Unternehmensinhaber.</p>
  750. <ul>
  751. <li>5 Medizinprodukte-Durchführungsgesetz bleibt unberührt.</li>
  752. </ul>
  753. <h3>Zu Artikel 2 (Änderung des Hinweisgeberschutzgesetzes)</h3>
  754. <p>Durch Artikel 2 wird sichergestellt, dass für die Meldung und Offenlegung von Verstößen gegen die Verordnung (EU) 2024/1689 das Hinweisgeberschutzgesetz gilt. Dadurch wird der Vorgabe in Artikel 87 der Verordnung (EU) 2024/1689 Rechnung getragen, wonach für die Meldung von Verstößen gegen diese Verordnung und den Schutz von Personen, die solche Verstöße melden, die Richtlinie (EU) 2019/1937 des Europäischen Parlaments und des Rates vom 23. Oktober 2019 zum Schutz von Personen, die Verstöße gegen das Unionsrecht melden (ABl. L 305 vom 26.11.2019, S. 17), die zuletzt durch die Richtlinie (EU) 2024/1760 (ABl. L 2024/1760, 5.7.2024) geändert worden ist, gilt.</p>
  755. <p><strong>Zu Artikel 3 (Änderung des Ersten Buches Sozialgesetzbuch) </strong></p>
  756. <p><strong>Zu Artikel 4 (Änderung des Finanzdienstleistungsgesetzes) </strong></p>
  757. <h3>Zu Nummer 1</h3>
  758. <p>Die Änderung des § 15 Absatz 1 Satz 1 ergänzt den Katalog der Maßnahmen, welche der gesonderten Erstattung unterfallen, und zwar im Hinblick auf die Einführung des KI-Marktüberwachungs- und Innovationsförderungsgesetzes.</p>
  759. <h3>Zu Nummer 2</h3>
  760. <p>Die Änderung des § 16b trägt der Begründung der Zuständigkeit der Bundesanstalt für Finanzdienstleistungsaufsicht als zuständige Marktüberwachungsbehörde im Sinne des Artikels 70 Absatz 1 Satz 1 der Verordnung (EU) 2024/1689 in § 2 Absatz 4 des KI-Marktüberwachungs- und Innovationsförderungsgesetzes im Hinblick auf die Kostenermittlung nach Aufgabenbereichen Rechnung, indem sie soweit es sich bei diesen Kosten um Kosten in Bezug auf Kredit-, Finanzdienstleistungs- Wertpapierinstituts- Zahlungsdienste-, Krypto- oder inländisches Investmentwesen handelt, diese dem Aufgabenbereich Banken und sonstige Finanzdienstleistungen und, soweit es sich um Kosten des Versicherungswesens handelt, dem Aufgabenbereich Versicherungen entsprechend zuordnet.</p>
  761. <h3>Zu Artikel 5 (Inkrafttreten)</h3>
  762. <p>Zum Zwecke der Durchführung der Verordnung (EU) 2024/1689 muss jeder Mitgliedstaat bis zum 2. August 2025 die zuständigen nationalen Behörden einrichten oder benennen und entsprechend den Vorgaben der Verordnung (EU) 2024/1689 Vorschriften über das Bußgeldverfahren erlassen. Die Vorschriften in Kapitel I und II der Verordnung (EU) 2024/1689 gelten bereits ab dem 2. Februar 2025. Auch wenn bestimmte Anforderungen an Anbieter und Betreiber von KI-Systemen erst zu einem späteren Zeitpunkt in Kraft treten, sollte dieses Durchführungsgesetz daher umgehend in Kraft treten.</p>
  763. <span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/8961f0c5e5dd4c4783d1cb3ab0eb4fdb" width="1" height="1" alt="" /></span><hr id="spenden" /><p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br>Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>]]>
  764. </content:encoded>
  765. <wfw:commentRss>https://netzpolitik.org/2025/referentenentwurf-diese-behoerden-sollen-die-ki-verordnung-umsetzen/feed/</wfw:commentRss>
  766. <slash:comments>0</slash:comments>
  767. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/08/misak-aghababyan-j5FnYxMGhes-unsplash_1600.jpg" length="393771" type="image/jpeg" />
  768. </item>
  769. <item>
  770. <title>Als erstes Bundesland: Hessen setzt Live-Gesichtserkennung ein</title>
  771. <link>https://netzpolitik.org/2025/als-erstes-bundesland-hessen-setzt-live-gesichtserkennung-ein/</link>
  772. <comments>https://netzpolitik.org/2025/als-erstes-bundesland-hessen-setzt-live-gesichtserkennung-ein/#comments</comments>
  773. <pubDate>Fri, 29 Aug 2025 11:08:12 +0000</pubDate>
  774. <dc:creator><![CDATA[Martin Schwarzbeck]]></dc:creator> <category><![CDATA[Überwachung]]></category>
  775. <category><![CDATA[automatisierte Gesichtserkennung]]></category>
  776. <category><![CDATA[Biometrie]]></category>
  777. <category><![CDATA[Frankfurt/Main]]></category>
  778. <category><![CDATA[Roman Poseck]]></category>
  779. <category><![CDATA[verhaltenserkennung]]></category>
  780.  
  781. <guid isPermaLink="false">https://netzpolitik.org/?p=496312</guid>
  782.  
  783. <description>
  784. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/imago811717705-scaled-e1756462461783-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Polizeiautos vor dem Hauptbahnhof in Frankfurt am Main." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/imago811717705-scaled-e1756462461783-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago811717705-scaled-e1756462461783-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago811717705-scaled-e1756462461783-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago811717705-scaled-e1756462461783-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago811717705-scaled-e1756462461783-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago811717705-scaled-e1756462461783-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago811717705-scaled-e1756462461783-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago811717705-scaled-e1756462461783-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Das Bahnhofsviertel ist ein Brennpunkt der Polizeiarbeit.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / brennweiteffm</span></figcaption></figure>50 Kameras filmen das Geschehen im Frankfurter Bahnhofsviertel. Die Gesichter aller Passant*innen werden mit Hilfe von KI analysiert und mit Fotos gesuchter Personen abgeglichen. Das zugrundeliegende Gesetz erlaubt noch viel mehr.]]>
  785. </description>
  786. <itunes:summary>
  787.                        <![CDATA[]]>
  788. </itunes:summary>
  789. <content:encoded>
  790. <![CDATA[<p>50 Kameras filmen das Geschehen im Frankfurter Bahnhofsviertel. Die Gesichter aller Passant*innen werden mit Hilfe von KI analysiert und mit Fotos gesuchter Personen abgeglichen. Das zugrundeliegende Gesetz erlaubt noch viel mehr.</p>
  791. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/imago811717705-scaled-e1756462461783-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Polizeiautos vor dem Hauptbahnhof in Frankfurt am Main." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/imago811717705-scaled-e1756462461783-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago811717705-scaled-e1756462461783-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago811717705-scaled-e1756462461783-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago811717705-scaled-e1756462461783-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago811717705-scaled-e1756462461783-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago811717705-scaled-e1756462461783-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago811717705-scaled-e1756462461783-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago811717705-scaled-e1756462461783-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Das Bahnhofsviertel ist ein Brennpunkt der Polizeiarbeit.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / brennweiteffm</span></figcaption></figure><p>Gestern hat Hessens Innenminister Roman Poseck (CDU) <a href="https://innen.hessen.de/presse/innenminister-stellt-einsatz-ki-gestuetzter-videoanalyse-vor">einen Dammbruch verkündet</a>. In Deutschland kommt nun erstmals automatisierte Echtzeit-Gesichtserkennung zum Einsatz. Nicht als Test, wie <a href="https://netzpolitik.org/2018/ueberwachungstest-am-suedkreuz-geschoente-ergebnisse-und-vage-zukunftsplaene/">einst am Berliner Südkreuz</a>, sondern als Anbruch einer neuen Ära. Die Gesichter von Menschen, die sich im Bahnhofsviertel von Frankfurt am Main aufhalten, darunter <a href="https://www.journal-frankfurt.de/journal_news/Politik-10/Frankfurter-Bahnhofsviertel-Idee-eines-gereinigten-Bahnhofsviertels-ist-Utopie-43632.html">viele marginalisierte Gruppen</a>, werden von sogenannter Künstlicher Intelligenz vermessen und mit Bildern gesuchter Personen abgeglichen. Gibt es einen Treffer, greift die Polizei zu. Die Technologie <a href="https://netzpolitik.org/2025/institut-fuer-menschenrechte-dringende-warnung-vor-gesichtserkennung/">gilt als diskriminierend</a>, weil sie bei Frauen oder People of Color mehr Fehler macht.</p>
  792. <p>Die Gesichtserkennung läuft in Frankfurt, wie gestern ebenfalls bekannt wurde, bereits seit dem 10. Juli dieses Jahres. Die rechtliche Grundlage dazu schufen die hessischen Regierungsfraktionen von CDU und SPD <a href="https://netzpolitik.org/2024/videoueberwachung-des-oeffentlichen-raums-jetzt-soll-die-echtzeit-gesichtserkennung-kommen/">mit einem kurzfristigen Änderungsantrag</a> zum „Gesetz zur Stärkung der inneren Sicherheit“, das Ende vergangenen Jahres im Hessischen Landtag verabschiedetet wurde.</p>
  793. <p>„Nur in einer sicheren Gesellschaft können die Menschen frei leben“, sagte Poseck gestern. Die Überwachungsinstrumente bezeichnete er als &#8222;Videoschutzanlagen&#8220;. <a href="https://www.hessenschau.de/politik/im-bahnhofsviertel-frankfurt-polizei-hessen-testet-erstmals-ki-bei-videoueberwachung-v4,frankfurt-ueberwachung-ki-100.html">Laut einem Bericht der hessenschau</a> überwachen im Frankfurter Bahnhofsviertel 50 Kameras den öffentlichen Raum. Diese würden fortan auch zur Gesichtserkennung genutzt.</p>
  794. <h3>Alle Passant*innen werden gescannt</h3>
  795. <p>Gescannt werden alle, die das überwachte Areal passieren. Mit Hilfe der Gesichtserkennung wird unter ihnen nach bestimmten Personen gesucht. Um die gesuchten Personen zu erkennen, werden Vergleichsbilder in das System eingespeist. Erlaubt ist das aber nur, wenn ein Beschluss des zuständigen Amtsgerichts vorliegt.</p>
  796. <p>In Frage kommt ein solcher Beschluss beispielsweise für „Gefahrenverursacher einer terroristischen Straftat“. Also nicht nur für tatsächliche Terrorist*innen oder Tatverdächtige eines Anschlages, sondern auch für Menschen, bei denen die Polizei davon ausgeht, dass sie einen Anschlag begehen könnten. „Wer unsere Sicherheit bedroht, darf sich nicht im Schutz der Anonymität im öffentlichen Raum bewegen“, so Poseck.</p>
  797. <p>Außerdem soll die Technologie dabei helfen, „Vermisste und Opfer von Entführungen, Menschenhandel oder sexueller Ausbeutung“ zu finden. Poseck sagt: „Gerade in der Umgebung des Frankfurter Verkehrsknotenpunkts ist die Wahrscheinlichkeit hoch, dass vermisste Kinder und Jugendliche dort auftauchen und dann durch die KI-Videoanalyse erkannt werden.“</p>
  798. <h3>Ob sie erkannt werden wollen?</h3>
  799. <p>Mit Technologie lässt sich das Problem aber nicht lösen. In Vermisstenfällen ist die Wahrscheinlichkeit hoch, dass sich die vermisste Person bewusst aus ihrem sozialen Umfeld entfernt hat. Im Fall von Kindern und Jugendlichen liegen oft <a href="https://strassenkinder-ev.de/mitten-unter-uns-obdachlose-kinder-und-jugendliche-in-deutschland/">Erfahrungen von familiärer Gewalt oder Verwahrlosung</a> zugrunde. Manchmal ist der <a href="https://www.initiative-vermisste-kinder.de/hintergrundwissen/">Grund auch einfach Freiheitsdrang</a>.</p>
  800. <p>Vermisste Erwachsene werden von der Polizei <a href="https://www.bka.de/DE/UnsereAufgaben/Ermittlungsunterstuetzung/BearbeitungVermisstenfaelle/bearbeitungVermisstenfaelle_node.html">nur dann gesucht</a>, wenn eine Gefahr für Leib und Leben vorliegt. Es ist allerdings möglich, dass Täter*innen häuslicher Gewalt ihren Opfern suizidale Tendenzen zuschreiben, um sie polizeilich – und in Frankfurt mittels Gesichtserkennung – suchen zu lassen.</p>
  801. <p>Der Einsatz der Technologie wird vermutlich nicht lange auf das Frankfurter Bahnhofsviertel beschränkt bleiben. Forscher*innen, die sich mit dem testweisen Einsatz von Videoanalyse-KI in Hamburg beschäftigen, haben bereits konstatiert, dass die Technologie <a href="https://netzpolitik.org/2025/ki-kameras-in-hamburg-schaufenster-in-die-zukunft-der-polizeiarbeit/">auf ihre eigene Ausweitung drängt</a>. Denn je mehr Trainingsdaten in das Modell fließen, desto effektiver wird es. Das könnte auch erklären, warum etwa in Mannheim eine Videoanalyse-KI bereits <a href="https://netzpolitik.org/2018/mannheim-startet-videoueberwachung-mit-verhaltensscannern/">seit sieben Jahren</a> testweise läuft.</p>
  802. <h3>Hessen will KI-Systeme auch nach Waffen suchen lassen</h3>
  803. <p>Die Systeme in Hamburg und Mannheim unterscheiden sich allerdings deutlich von dem in Hessen. Die Technologie, die in den beiden Städten zum Einsatz kommt, erkennt keine Gesichter, sondern nur bestimmte Bewegungsmuster. Entsprechend des Änderungsantrages zum Gesetz zur Stärkung der inneren Sicherheit dürfen in Hessen ebenfalls Systeme eingesetzt werden, die „Bewegungsmuster, die auf die Begehung einer Straftat hindeuten“ automatisch erkennen. Mit der Umsetzung der Bewegungsmusteranalyse lässt sich Hessen anscheinend noch Zeit.</p>
  804. <p>Voraussichtlich ab Ende dieses Jahres sollen aber automatisch Waffen und gefährliche Gegenstände auf den Videobildern aus dem Frankfurter Bahnhofsviertel erkannt werden. <a href="https://netzpolitik.org/2023/koalitionsvertrag-einmal-alles-fuer-hessens-hardliner/">Laut dem Koalitionsvertrag von 2023</a> plant die Landesregierung zudem, Pass- und Personalausweisfotos für die biometrische Identifikation heranzuziehen. Die Videoüberwachung ist in Hessen, anders als beispielsweise in Hamburg, nicht auf tatsächlich kriminalitätsbelastete Orte beschränkt, sondern darf laut dem Gesetz zur Stärkung der inneren Sicherheit auch in polizeilich definierten „Angsträumen“ eingesetzt werden.</p>
  805. <span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/ba09373750f0452aa402214ce04e9791" width="1" height="1" alt="" /></span><hr id="spenden" /><p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br>Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>]]>
  806. </content:encoded>
  807. <wfw:commentRss>https://netzpolitik.org/2025/als-erstes-bundesland-hessen-setzt-live-gesichtserkennung-ein/feed/</wfw:commentRss>
  808. <slash:comments>11</slash:comments>
  809. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/08/imago811717705-scaled-e1756462461783.jpg" length="888561" type="image/jpeg" />
  810. </item>
  811. <item>
  812. <title>Eckpunkte für mehr &#8222;Cybersicherheit&#8220;: Gefährlich unkonkret</title>
  813. <link>https://netzpolitik.org/2025/eckpunkte-fuer-mehr-cybersicherheit-gefaehrlich-unkonkret/</link>
  814. <comments>https://netzpolitik.org/2025/eckpunkte-fuer-mehr-cybersicherheit-gefaehrlich-unkonkret/#respond</comments>
  815. <pubDate>Fri, 29 Aug 2025 07:15:36 +0000</pubDate>
  816. <dc:creator><![CDATA[Anna Biselli]]></dc:creator> <category><![CDATA[Demokratie]]></category>
  817. <category><![CDATA[Alexander Dobrindt]]></category>
  818. <category><![CDATA[BMI]]></category>
  819. <category><![CDATA[Bundesinnenministerium]]></category>
  820. <category><![CDATA[bundeskabinett]]></category>
  821. <category><![CDATA[cyber dome]]></category>
  822. <category><![CDATA[Cybersicherheit]]></category>
  823. <category><![CDATA[Hackback]]></category>
  824. <category><![CDATA[Horst Seehofer]]></category>
  825. <category><![CDATA[IT-Sicherheit]]></category>
  826. <category><![CDATA[Kommentar]]></category>
  827. <category><![CDATA[Nancy Faeser]]></category>
  828.  
  829. <guid isPermaLink="false">https://netzpolitik.org/?p=496262</guid>
  830.  
  831. <description>
  832. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/dobrindt_kabinett-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Dobrindt von oben fotografiert, begleitet von einem Menschen in Uniform" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/dobrindt_kabinett-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/dobrindt_kabinett-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/dobrindt_kabinett-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/dobrindt_kabinett-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/dobrindt_kabinett-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/08/dobrindt_kabinett-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/dobrindt_kabinett-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die jüngste Kabinettssitzung fand im Bendlerblock statt, einem Sitz des Verteidigungsministeriums  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / Bernd Elmenthaler</span></figcaption></figure>Innenminister Dobrindt will mehr Sicherheit für IT-Systeme, das Bundeskabinett hat dafür Eckpunkte beschlossen. Während dem Ziel wohl kaum einer widersprechen würde, bleiben die Mittel beunruhigend vage. Das wird dem Thema und möglichen Folgen nicht gerecht.]]>
  833. </description>
  834. <itunes:summary>
  835.                        <![CDATA[]]>
  836. </itunes:summary>
  837. <content:encoded>
  838. <![CDATA[<p>Innenminister Dobrindt will mehr Sicherheit für IT-Systeme, das Bundeskabinett hat dafür Eckpunkte beschlossen. Während dem Ziel wohl kaum einer widersprechen würde, bleiben die Mittel beunruhigend vage. Das wird dem Thema und möglichen Folgen nicht gerecht.</p>
  839. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/dobrindt_kabinett-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Dobrindt von oben fotografiert, begleitet von einem Menschen in Uniform" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/dobrindt_kabinett-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/dobrindt_kabinett-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/dobrindt_kabinett-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/dobrindt_kabinett-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/dobrindt_kabinett-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/08/dobrindt_kabinett-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/dobrindt_kabinett-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die jüngste Kabinettssitzung fand im Bendlerblock statt, einem Sitz des Verteidigungsministeriums  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / Bernd Elmenthaler</span></figcaption></figure><p>Der <a href="https://www.tagesschau.de/inland/innenpolitik/faq-wehrdienst-100.html">Wehrdienst soll für junge Menschen attraktiver werden</a>, Deutschland soll <a href="https://www.tagesschau.de/inland/innenpolitik/nationaler-sicherheitsrat-102.html">einen nationalen Sicherheitsrat</a> erhalten. Das sind Punkte, die nach der Kabinettssitzung der Bundesregierung am Mittwoch viel mediale Aufmerksamkeit bekamen.</p>
  840. <p>Ein anderes Thema des Treffens, das erstmals nach drei Jahrzehnten <a href="https://www.bmvg.de/de/presse/kabinettssitzung-bundesministerium-der-verteidigung-5986940">symbolträchtig im Verteidigungsministerium</a> stattfand, erhielt weniger Beachtung: Die Bundesminister:innen und der Kanzler beschlossen <a href="https://www.bmi.bund.de/SharedDocs/pressemitteilungen/DE/2025/08/beschluss-staerkung-cs.html">&#8222;Eckpunkte zur Erhöhung der Cybersicherheit&#8220;</a>, ein Vorschlag aus dem Innenministerium (BMI).</p>
  841. <h3>Drei magere Stichpunkte</h3>
  842. <p>Wer unter Eckpunkten wie gemeinhin üblich die groben, aber konkretisierbaren Umrisse neuer Gesetze und Vorhaben erwartet, wird enttäuscht. Die drei mageren Stichpunkte aus dem von CSU-Politiker Dobrindt geführten Haus bleiben vage.</p>
  843. <p>Erstens sollen die Sicherheitsbehörden auf Bundesebene gestärkt werden. &#8222;Damit wird möglich, schwerwiegende Angriffe aktiv zu verhindern, abzumildern bzw. zu stoppen&#8220;, heißt es. Zweitens sollen Innen- und Verteidigungsministerium gemeinsam üben, mit ihren Kommunikationssystemen interoperabel zu kommunizieren, was unter der Überschrift &#8222;Vertiefung der zivil-militärischen Zusammenarbeit&#8220; steht. Und drittens will das BMI ein Konzept für einen sogenannten Cyber-Dome ausarbeiten. Eine Idee, die Dobrindt von einem <a href="https://www.zeit.de/politik/deutschland/2025-06/alexander-dobrindt-israel-cyberabwehr-iron-dome">Besuch in Israel</a> im Juni mitbrachte und für die er auch eine engere Zusammenarbeit von deutschen und israelischen Geheimdiensten und Sicherheitsbehörden ankündigte.</p>
  844. <p>Ein Gesetz zum ersten Punkt soll bereits bis Ende des Jahres kommen, so die Ankündigung. Dass vier Monate vor dieser selbstgewählten Frist nur ein maximal schwammig formulierter Absatz steht, ist beunruhigend. Nicht, weil man davon ausgehen muss, dass es keine konkreteren Vorstellungen gäbe. Sondern weil es davon zeugt, dass eine öffentliche Debatte um potenziell tiefgreifende Befugnisänderungen unerwünscht ist. Aber was könnte das Gesetz beinhalten?</p>
  845. <h3>Grundgesetzfragen und Hackback-Diskussionen</h3>
  846. <p>Dobrindt könnte etwa <a href="https://www.mdr.de/nachrichten/deutschland/politik/grundgesetz-aenderung-cybersicherheit-100.html">eine Grundgesetzänderung</a> anstreben, für die schon seine Amtsvorgängerin Nancy Faeser von der SPD geworben hatte. Auch BSI-Präsidentin Claudia Plattner fordert das. Denn bisher ist Gefahrenabwehr grundsätzlich Ländersache, was auch Bedrohungen für IT-Infrastruktur betrifft. Sollen Bundesbehörden mehr Befugnisse bei Angriffen bekommen, die sich in den wenigsten Fällen an Ländergrenzen orientieren, könnte eine Änderung nötig sein.</p>
  847. <p>Auch die Diskussion um sogenannte aktive Cyberabwehr könnte zurückkehren, die ebenso Faeser und bereits der vorletzte Innenminister Horst Seehofer auf ihrer Wunschliste hatten. Das Wörtchen &#8222;aktiv&#8220; aus den Eckpunkten weist darauf hin. Dabei geht es um die Frage, inwiefern deutsche Behörden zurückhacken dürfen, wenn IT-Systeme angegriffen werden. Das kann beispielsweise geschehen, um die Infrastruktur zu stören, von der die Attacken mutmaßlich ausgehen.</p>
  848. <p>Derartige Pläne werfen zahlreiche Fragen auf, sowohl in Bezug auf ihre rechtlichen als auch die politischen und technischen Folgen. Schon 2019 wurden digitale Gegenmaßnahmen in einem <a href="https://netzpolitik.org/2019/geheimes-bundestagsgutachten-attackiert-hackback-plaene-der-bundesregierung/">Gutachten der Wissenschaftlichen Dienste des Bundestages</a> als &#8222;wartungsaufwändige Einmal-Wirkmittel mit hohem Proliferationsrisiko&#8220; bezeichnet. Hinzu kommt etwa die Frage, wer für derartige Eingriffe zuständig sein soll, gerade wenn unklar ist, vom wem genau ein Angriff ausgeht und ob man es mit einem staatlichen Akteur zu tun hat.</p>
  849. <p>Das sind nur zwei mögliche Aspekte, die sich hinter dem knappen ersten Punkt verbergen könnten. Dass IT-Systeme sicherer werden sollen, darauf können sich wohl alle einigen. Aber wie das passieren soll, verdient mehr als einen Gemeinplatz und die Ankündigung eines eilig gezimmerten Entwurfs aus den verschlossenen Kammern des Innenministeriums.</p>
  850. <span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/4ac3a17964b9473484d6494e738af5f1" width="1" height="1" alt="" /></span><hr id="spenden" /><p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br>Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>]]>
  851. </content:encoded>
  852. <wfw:commentRss>https://netzpolitik.org/2025/eckpunkte-fuer-mehr-cybersicherheit-gefaehrlich-unkonkret/feed/</wfw:commentRss>
  853. <slash:comments>0</slash:comments>
  854. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/08/dobrindt_kabinett-scaled.jpg" length="888893" type="image/jpeg" />
  855. </item>
  856. <item>
  857. <title>Umstrittene Massenüberwachung: Von diesen Ländern hängt ab, wie es mit der Chatkontrolle weitergeht</title>
  858. <link>https://netzpolitik.org/2025/umstrittene-massenueberwachung-von-diesen-laendern-haengt-ab-wie-es-mit-der-chatkontrolle-weitergeht/</link>
  859. <comments>https://netzpolitik.org/2025/umstrittene-massenueberwachung-von-diesen-laendern-haengt-ab-wie-es-mit-der-chatkontrolle-weitergeht/#respond</comments>
  860. <pubDate>Fri, 29 Aug 2025 05:32:45 +0000</pubDate>
  861. <dc:creator><![CDATA[Markus Reuter]]></dc:creator> <category><![CDATA[Überwachung]]></category>
  862. <category><![CDATA[Chatkontrolle]]></category>
  863. <category><![CDATA[Dänemark]]></category>
  864. <category><![CDATA[EDRi]]></category>
  865. <category><![CDATA[EU]]></category>
  866. <category><![CDATA[Europäische Union]]></category>
  867. <category><![CDATA[Polen]]></category>
  868. <category><![CDATA[Rat der Europäischen Union]]></category>
  869. <category><![CDATA[Sperrminorität]]></category>
  870.  
  871. <guid isPermaLink="false">https://netzpolitik.org/?p=496070</guid>
  872.  
  873. <description>
  874. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/imago763137259-chatkontrolle-symbolbild-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Lupe schaut auf einen stilisierten Messenger" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/imago763137259-chatkontrolle-symbolbild-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago763137259-chatkontrolle-symbolbild-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago763137259-chatkontrolle-symbolbild-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago763137259-chatkontrolle-symbolbild-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago763137259-chatkontrolle-symbolbild-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago763137259-chatkontrolle-symbolbild-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago763137259-chatkontrolle-symbolbild-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Mit dem dänischen Vorschlag ist wieder die Vollüberwachung auf dem Tisch. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0763137259" >IMAGO / IlluPics</a></span></figcaption></figure>Bei der Chatkontrolle gibt es weiterhin keine Einigung der EU-Länder. Anstehende Wahlen und jüngste Regierungswechsel machen Bürgerrechtler:innen nervös. Wenn einige Länder ihre Position ändern, könnte das Überwachungsprojekt doch noch durchkommen. Ein Überblick.]]>
  875. </description>
  876. <itunes:summary>
  877.                        <![CDATA[]]>
  878. </itunes:summary>
  879. <content:encoded>
  880. <![CDATA[<p>Bei der Chatkontrolle gibt es weiterhin keine Einigung der EU-Länder. Anstehende Wahlen und jüngste Regierungswechsel machen Bürgerrechtler:innen nervös. Wenn einige Länder ihre Position ändern, könnte das Überwachungsprojekt doch noch durchkommen. Ein Überblick.</p>
  881. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/imago763137259-chatkontrolle-symbolbild-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Lupe schaut auf einen stilisierten Messenger" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/imago763137259-chatkontrolle-symbolbild-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago763137259-chatkontrolle-symbolbild-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago763137259-chatkontrolle-symbolbild-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago763137259-chatkontrolle-symbolbild-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago763137259-chatkontrolle-symbolbild-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago763137259-chatkontrolle-symbolbild-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago763137259-chatkontrolle-symbolbild-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Mit dem dänischen Vorschlag ist wieder die Vollüberwachung auf dem Tisch. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0763137259" >IMAGO / IlluPics</a></span></figcaption></figure><p>Seit sechs Ratspräsidentschaften steckt die <a href="https://netzpolitik.org/2023/ungeahnte-allianzen-so-breit-ist-der-widerspruch-gegen-die-chatkontrolle/">umstrittene</a> Chatkontrolle-Verordnung in den Verhandlungen des EU-Rates fest &#8211; und auch der <a href="https://netzpolitik.org/2025/interne-dokumente-polen-scheitert-an-einigung-zur-chatkontrolle/">polnische Kompromissvorschlag ist zuletzt gescheitert</a>. Der Vorschlag hatte beinhaltet, dass das Scannen von Nachrichten durch die Anbieter nur noch auf freiwilliger Basis geschieht. Damit wäre die generelle Massenüberwachung von Chats vom Tisch gewesen.</p>
  882. <p>Der Verband europäischer Digitalorganisationen EDri hat den polnischen Vorschlag als &#8222;echte Brücke&#8220; zwischen den beiden Positionen im EU-Rat bezeichnet. Diese Brücke hätten nun aber 16 Mitgliedstaaten verbrannt mit ihrer Haltung. Doch es könnte sich demnächst durch nationale Regierungswechsel auch eine Mehrheit für die Chatkontrolle abzeichnen &#8211; hierbei kommt es vor allem auf große Länder wie Deutschland an.</p>
  883. <figure id="attachment_496072" aria-describedby="caption-attachment-496072" style="width: 860px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-496072 size-medium" src="https://cdn.netzpolitik.org/wp-upload/2025/08/chatkontrolle-positionen-polnischer-kompromiss-860x484.png" alt="Diese Grafik zeigt die Positionen verschiedener europäischer Länder zu einem Vorschlag Polens. Die Länder sind in drei Kategorien unterteilt: Gegen den polnischen Vorschlag: In dieser Kategorie sind 15 Länder aufgeführt, darunter Bulgarien, Dänemark, Irland, Griechenland, Spanien, Frankreich, Kroatien, Italien, Zypern, Lettland, Litauen, Ungarn, Malta, Rumänien, Slowakei und Schweden. Die rosa Farbe deutet auf eine ablehnende Haltung hin. Für den polnischen Vorschlag: Hier sind 7 Länder aufgeführt: Deutschland, Luxemburg, Niederlande, Österreich, Polen, Slowenien und Finnland. Die blaue Farbe symbolisiert die Zustimmung. Enthielten sich der Stimmabgabe: In dieser grauen Box sind 5 Länder aufgeführt: Belgien, Tschechien, Estland und Portugal. Dies deutet auf eine neutrale oder abwartende Haltung hin. Die Darstellung ist klar und übersichtlich, wobei die Farbkodierung die unterschiedlichen Positionen der Länder visuell hervorhebt. Die Grafik dient dazu, die politische Landschaft und die Meinungsverschiedenheiten innerhalb Europas zu einem bestimmten Thema darzustellen." width="860" height="484" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/chatkontrolle-positionen-polnischer-kompromiss-860x484.png 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/chatkontrolle-positionen-polnischer-kompromiss-1200x675.png 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/chatkontrolle-positionen-polnischer-kompromiss-380x214.png 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/chatkontrolle-positionen-polnischer-kompromiss-660x372.png 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/chatkontrolle-positionen-polnischer-kompromiss-160x90.png 160w, https://cdn.netzpolitik.org/wp-upload/2025/08/chatkontrolle-positionen-polnischer-kompromiss.png 1366w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption id="caption-attachment-496072" class="wp-caption-text">Positionen europäischer Länder zum polnischen Vorschlag.  <span class='media-license-caption'>  -   <a class="" rel="license" target="_blank" href="http://creativecommons.org/licenses/by/4.0/deed.de">CC-BY 4.0</a> <a href="https://edri.org/our-work/16-countries-burned-polands-bridges-on-the-csa-regulation-what-now/" >EDRi</a></span></figcaption></figure>
  884. <p>Im EU-Rat ist für eine Einigung eine <a href="https://www.consilium.europa.eu/en/council-eu/voting-system/qualified-majority/">&#8222;qualifizierte Mehrheit&#8220;</a> nötig. Um diese zu erreichen, müssen mindestens 15 Mitgliedstaaten, die zusammen mindestens 65 Prozent der EU-Bevölkerung repräsentieren, einem Gesetzestext zustimmen. Seit mehr als drei Jahren erreichen die überwachungsbefürwortenden Länder diese Mehrheit nicht.</p>
  885. <p>Die elf Mitgliedstaaten, die den polnischen Text ohne Pflicht zur Massenüberwachung aktiv unterstützt (blau) oder sich der Stimme enthalten haben (grau), repräsentieren laut EDRi gut 42 Prozent der Bevölkerung und erreichen auch nicht die Schwelle von 15 Ländern. Das Lager der Befürworter der Chatkontrolle, also diejenigen, die die Agenda der Massenüberwachung unterstützen, hat mit 16 Mitgliedstaaten mehr Anhänger (rosa). Trotz ihrer größeren Zahl repräsentieren diese Länder nur knapp 58 Prozent der Bevölkerung und erreichen damit nicht die erforderliche qualifizierte Mehrheit.</p>
  886. <h3>Sperrminorität in Gefahr</h3>
  887. <p>Ländern mit einer größeren Bevölkerung kommt eine besondere Rolle zu. Der Verband macht folgendes Szenario für eine Verabschiedung der Verordnung auf. Die Chatkontrolle würde durchkommen:</p>
  888. <ol>
  889. <li>wenn entweder Deutschland <i>oder</i> Polen ihre Position ändern würden; oder</li>
  890. <li>wenn die Niederlande <i>und</i> mindestens zwei weitere kleinere Länder ihre Position ändern würden; oder</li>
  891. <li>wenn mindestens vier weitere Mitgliedstaaten die Seiten wechseln würden.</li>
  892. </ol>
  893. <p>Unter diesen Voraussetzungen lenkt die Organisation den Blick auf nationale Regierungswechsel und Wahlen, die zu einer Veränderung der Position führen könnten:</p>
  894. <ul>
  895. <li>Der Koalitionsvertrag der neuen belgischen Regierung besagt, dass CSA eine „hohe Priorität“ habe, die durch „Unterstützung der Arbeit auf EU-Ebene“ angegangen werden soll. Dies sei <a href="https://www.dekamer.be/doc/FLWB/pdf/56/0767/56K0767017.pdf"> jedoch nicht präzise formuliert</a>.</li>
  896. <li>Die neue deutsche Regierung aus Union und SPD hat noch keine offizielle Position zu diesem Thema bezogen.</li>
  897. <li>Es gibt Parlamentswahlen in Tschechien am 3. und 4. Oktober 2025.</li>
  898. <li>Es gibt Wahlen in den Niederlanden am 29. Oktober 2025 nach dem kürzlichen Sturz der niederländischen Regierung.</li>
  899. </ul>
  900. <p>EDRi fordert deswegen, dass &#8222;der nationale Druck aufrechterhalten werden muss, um sicherzustellen, dass die Mitgliedstaaten keinem CSA-Verordnungstext zustimmen, solange dieser nicht die Massenüberwachung ausschließt und die Ende-zu-Ende-Verschlüsselung schützt.&#8220; In Deutschland hatte zuletzt ein breites Bündnis Innenminister Dobrindt aufgefordert, <a href="https://netzpolitik.org/2025/offener-brief-dobrindt-soll-verschluesselung-schuetzen/">Verschlüsselung zu schützen und sich gegen die Überwachungspläne einzusetzen</a>.</p>
  901. <div id="netzpolitik-cta" class="netzpolitik-cta"><div class="np-interstitial-light">
  902.  <div class="np-interstitial-light__header">
  903.    <h3>Alles netzpolitisch Relevante</h3>
  904.    <h4>
  905.      Drei Mal pro Woche als Newsletter in deiner Inbox.
  906.    </h4>
  907.  </div>
  908.  <a href="/newsletter/?mtm_campaign=stoer" class="np-btn np-btn--light">Jetzt abonnieren</a>
  909. </div>
  910. </div>
  911. <h3>Dänischer Vorschlag</h3>
  912. <p>Mittlerweile hat das Befürworterland Dänemark die Ratspräsidentschaft inne &#8211; und einen <a href="https://data.consilium.europa.eu/doc/document/ST-10131-2025-INIT/en/pd">Vorschlag präsentiert</a>, der weitreichende Verpflichtungen zur Chatkontrolle vorsieht und <a href="https://netzpolitik.org/2025/massenueberwachung-anwaltverein-warnt-vor-verschaerften-chatkontrolle-plaenen/">deswegen in der Kritik steht</a>. Dieser Vorschlag erhielt bei einer Sitzung der Ratsarbeitsgruppe <a href="https://netzpolitik.org/2025/internes-protokoll-eu-juristen-kritisieren-daenischen-vorschlag-zur-chatkontrolle/">nicht die erforderliche Mehrheit</a>.</p>
  913. <p><a href="https://edri.org/our-work/denmark-council-deadlock-on-the-csa-regulation-are-they-genuinely-trying/">EDRi kritisiert</a>, dass der dänische Vorschlag die Fehler seiner Vorgänger recycle. Er sei eine &#8222;Mischung&#8220; alter Texte und baue nicht auf dem polnischen Kompromissvorschlag auf. Der dänische Vorschlag enthält unter anderem eine obligatorische Massenüberwachung privater und auch verschlüsselter Nachrichten, ein automatisches Scannen von Bildinhalten und die besonders fehleranfällige automatische Erkennung von <a href="https://de.wikipedia.org/wiki/Grooming_(Pädokriminalität)">Grooming</a>.</p>
  914. <p>Genau diese Elemente sind Grund für die breite Kritik und die mittlerweile langjährige Gegenposition der Gegnerländer. Dennoch möchte Dänemark <a href="https://www.parlament.gv.at/dokument/XXVIII/EU/26599/imfname_11492795.pdf">laut Zeitplan</a> am 14. Oktober eine Einigung erzielen.</p>
  915. <span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/8a1e347b8778491cb74c7accfcb0bcef" width="1" height="1" alt="" /></span><hr id="spenden" /><p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br>Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>]]>
  916. </content:encoded>
  917. <wfw:commentRss>https://netzpolitik.org/2025/umstrittene-massenueberwachung-von-diesen-laendern-haengt-ab-wie-es-mit-der-chatkontrolle-weitergeht/feed/</wfw:commentRss>
  918. <slash:comments>0</slash:comments>
  919. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/08/imago763137259-chatkontrolle-symbolbild-scaled.jpg" length="383590" type="image/jpeg" />
  920. </item>
  921. <item>
  922. <title>Schüler-ID: Magischer Glaube an die zentrale Datenbank</title>
  923. <link>https://netzpolitik.org/2025/schueler-id-magischer-glaube-an-die-zentrale-datenbank/</link>
  924. <comments>https://netzpolitik.org/2025/schueler-id-magischer-glaube-an-die-zentrale-datenbank/#comments</comments>
  925. <pubDate>Thu, 28 Aug 2025 16:25:53 +0000</pubDate>
  926. <dc:creator><![CDATA[Markus Reuter]]></dc:creator> <category><![CDATA[Datenschutz]]></category>
  927. <category><![CDATA[Bildung]]></category>
  928. <category><![CDATA[Bürger-ID]]></category>
  929. <category><![CDATA[Kommentar]]></category>
  930. <category><![CDATA[Personenkennzahl]]></category>
  931. <category><![CDATA[Personenkennziffer]]></category>
  932. <category><![CDATA[Registermodernisierung]]></category>
  933. <category><![CDATA[Schule]]></category>
  934. <category><![CDATA[Schüler-ID]]></category>
  935. <category><![CDATA[Steuer-id]]></category>
  936.  
  937. <guid isPermaLink="false">https://netzpolitik.org/?p=496118</guid>
  938.  
  939. <description>
  940. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-symbolbild-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Illusrration von Schülern:innen, die einen Ausweis mit eine Barcode um den Hals hängen haben." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-symbolbild-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-symbolbild-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-symbolbild-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-symbolbild-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-symbolbild-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Eine Schülerkennziffer und eine Datenbank sollen es richten. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Public Domain / generiert mit Midjourney</span></figcaption></figure>Politiker:innen verbinden mit der zentralen Schüler-ID große Hoffnungen. Doch primär entsteht ein großes Datenschutzproblem und noch mehr Überwachung. Investitionen in Bildung könnten ganz woanders gebraucht werden. Ein Kommentar.]]>
  941. </description>
  942. <itunes:summary>
  943.                        <![CDATA[]]>
  944. </itunes:summary>
  945. <content:encoded>
  946. <![CDATA[<p>Politiker:innen verbinden mit der zentralen Schüler-ID große Hoffnungen. Doch primär entsteht ein großes Datenschutzproblem und noch mehr Überwachung. Investitionen in Bildung könnten ganz woanders gebraucht werden. Ein Kommentar.</p>
  947. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-symbolbild-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Illusrration von Schülern:innen, die einen Ausweis mit eine Barcode um den Hals hängen haben." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-symbolbild-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-symbolbild-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-symbolbild-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-symbolbild-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-symbolbild-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Eine Schülerkennziffer und eine Datenbank sollen es richten. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Public Domain / generiert mit Midjourney</span></figcaption></figure><p>Mehrere Bundesländer arbeiten an einer Schüler-ID und auch die Bundesregierung will die zentrale Erfassung aller Schüler:innen vorantreiben. Dabei argumentieren die Befürworter mit geradezu magischen Fähigkeiten der neuen zentralen Datenbank. Cem Özdemir schwärmt davon, <a href="https://www.swr.de/swraktuell/baden-wuerttemberg/gegen-schulabbrecher-oezdemir-wirbt-fuer-id-fuer-schueler-100.html">dass mit der ID weniger Schüler die Schule abbrechen würden</a>, andere versprechen sich bessere Noten und auch ein Schulwechsel soll bald noch einfacher gehen. Man möchte meinen: Die <a href="https://www.tagesschau.de/inland/schulen-qualitaet-bildungmonitor-100.html">deutsche Bildungsmisere</a> löst sich mit der Schüler-ID in Luft auf.</p>
  948. <p>Wieder einmal werden technische Lösungen für soziale Probleme ins Feld geführt. Mal wieder wird letztlich Überwachung als Allheilmittel angepriesen. Eine zentrale Personendatenbank soll jetzt alles besser machen, während Schulen mit dem privaten Google Docs ihren Unterricht fahren, weil keine ordentliche Software zur Verfügung steht und die Schuldigitalisierung zum Software-Zoo geworden ist.</p>
  949. <h3>Verknüpfen ohne Sinn und Verstand</h3>
  950. <p>Die Bundesregierung will das neue Bildungsregister dann auch noch mit der Bürger-ID verknüpfen. Damit schafft man die technische Möglichkeit, dass neben Schulen auch Behörden wie die Bundesarbeitsagentur darauf zugreifen könnten. Die Detailtiefe der für Behörden zugänglichen Daten wird weiter erhöht. Wo früher die Daten physisch an unterschiedlichen Orten lagen, werden heute Profilbildung und Zusammenführung technisch möglich. Datenschützer:innen und Wissenschaft <a href="https://netzpolitik.org/2025/bildungs-id-bundesregierung-will-schueler-zentral-erfassen/">kritisieren deshalb die Pläne.</a> Die Probleme sind dabei die gleichen wie bei der Steuer-ID, die <a href="https://netzpolitik.org/2020/registermodernisierung-eine-nummer-sie-alle-zu-finden/">im Rahmen der Registermodernisierung zur einheitliche Personenkennziffer umgebaut wurde</a> &#8211; und ausgebaut werden soll.</p>
  951. <p>Doch schon im kleinen Rahmen sind mehr Daten nicht hilfreich: So verbaut die Schüler-ID all jenen die Chancen auf einen frischen Start an einer neuen Schule oder in einer neuen Klasse. Denn in Zukunft können dann Lehrkräfte, Schulverwaltung und andere angeschlossene Stellen einsehen, warum das betreffende Schulkind eigentlich gewechselt hat &#8211; und was das Problem in der Vergangenheit war. Stigma ick hör Dir trapsen.</p>
  952. <h3>Überwachung statt Investition in Bildung</h3>
  953. <p>Zurück zur Bildungsmisere: Bessere Schulnoten gibt es nicht mit mehr Überwachung, sondern mit kleineren Klassen, modernem Unterricht, mit mehr und motivierteren Lehrer:innen und weniger Unterrichtsausfall. Weniger Schulabbrecher:innen erreicht man mit guten Bildungsangeboten, mit mehr Chancengleichheit und sozialer Gerechtigkeit. Motivierte Schüler:innen gibt es mit coolen AG-Programmen und Nachmittags-Bildungsangeboten. Bessere Schulen sind die, wo die Schulgemeinschaft stimmt und wo nicht der Putz von der Decke bröckelt.</p>
  954. <p>Mit zentralen Datenbanken adressiert man weniger das Wohl junger Menschen, sondern erreicht mehr Überwachung und Kontrolle sowie die Stigmatisierung derjenigen, die aus dem Raster fallen.</p>
  955. <span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/c0617cdd13784023929cb3a5eab39880" width="1" height="1" alt="" /></span><hr id="spenden" /><p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br>Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>]]>
  956. </content:encoded>
  957. <wfw:commentRss>https://netzpolitik.org/2025/schueler-id-magischer-glaube-an-die-zentrale-datenbank/feed/</wfw:commentRss>
  958. <slash:comments>2</slash:comments>
  959. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-symbolbild.jpg" length="609224" type="image/jpeg" />
  960. </item>
  961. <item>
  962. <title>Alterskontrollen im Netz: Drogenbeauftragter Streeck argumentiert unsauber</title>
  963. <link>https://netzpolitik.org/2025/alterskontrollen-im-netz-drogenbeauftragter-streeck-argumentiert-unsauber/</link>
  964. <comments>https://netzpolitik.org/2025/alterskontrollen-im-netz-drogenbeauftragter-streeck-argumentiert-unsauber/#comments</comments>
  965. <pubDate>Thu, 28 Aug 2025 15:54:49 +0000</pubDate>
  966. <dc:creator><![CDATA[Sebastian Meineck]]></dc:creator> <category><![CDATA[Öffentlichkeit]]></category>
  967. <category><![CDATA[Alterskontrollen]]></category>
  968. <category><![CDATA[AVMD-Richtlinie]]></category>
  969. <category><![CDATA[Drogenbeauftragter der Bundesregierung]]></category>
  970. <category><![CDATA[Hendrik Streeck]]></category>
  971. <category><![CDATA[Jugendmedienschutz]]></category>
  972. <category><![CDATA[KIVI]]></category>
  973. <category><![CDATA[Social Media]]></category>
  974.  
  975. <guid isPermaLink="false">https://netzpolitik.org/?p=496124</guid>
  976.  
  977. <description>
  978. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/imago803196772_bonn-digital-streeck-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Hendrik Streeck" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/imago803196772_bonn-digital-streeck-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago803196772_bonn-digital-streeck-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago803196772_bonn-digital-streeck-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago803196772_bonn-digital-streeck-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago803196772_bonn-digital-streeck-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago803196772_bonn-digital-streeck-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago803196772_bonn-digital-streeck.jpg 1920w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Was genau ist wissenschaftlich erwiesen?  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / bonn-digital; Bearbeitung: netzpolitik.org</span></figcaption></figure>Ein Zitat des Drogenbeauftragten ging diese Woche durch große Nachrichtenmedien. Mit angeblich wissenschaftlicher Begründung sprach sich Hendrik Streeck (CDU) für Alterskontrollen im Netz aus. Doch an dem Zitat ist etwas faul. Ein Kommentar.]]>
  979. </description>
  980. <itunes:summary>
  981.                        <![CDATA[]]>
  982. </itunes:summary>
  983. <content:encoded>
  984. <![CDATA[<p>Ein Zitat des Drogenbeauftragten ging diese Woche durch große Nachrichtenmedien. Mit angeblich wissenschaftlicher Begründung sprach sich Hendrik Streeck (CDU) für Alterskontrollen im Netz aus. Doch an dem Zitat ist etwas faul. Ein Kommentar.</p>
  985. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/imago803196772_bonn-digital-streeck-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Hendrik Streeck" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/imago803196772_bonn-digital-streeck-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago803196772_bonn-digital-streeck-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago803196772_bonn-digital-streeck-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago803196772_bonn-digital-streeck-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago803196772_bonn-digital-streeck-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago803196772_bonn-digital-streeck-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago803196772_bonn-digital-streeck.jpg 1920w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Was genau ist wissenschaftlich erwiesen?  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / bonn-digital; Bearbeitung: netzpolitik.org</span></figcaption></figure><p>Forderungen nach Alterskontrollen im Netz sind gerade in Mode. Nach den Bundesministerinnen für <a href="https://www.tagesschau.de/inland/gesellschaft/handynutzung-kinder-und-jugendliche-100.html">Justiz</a> (SPD) und <a href="https://www.zdfheute.de/politik/deutschland/guenther-prien-verbot-tiktok-soziale-medien-100.html">Familie</a> (CDU) sind jüngst auch die beiden Bundesbeauftragten für <a href="https://netzpolitik.org/2025/kw-34-die-woche-als-ein-zombie-auf-die-grosse-buehne-trat/">Missbrauch</a> und Drogen dem Trend gefolgt. Nachrichtenmedien reagieren darauf routiniert mit Schlagzeilen.</p>
  986. <p>Die Forderungen stehen jedoch weitgehend losgelöst von der juristischen und medienpädagogischen Debatte. Aus medienpädagogischer Perspektive sind pauschale Alterskontrollen wenig zielführend. Vielmehr plädieren Fachleute für <a href="https://netzpolitik.org/2025/leopoldina-papier-unter-der-lupe-die-magische-anziehungskraft-des-social-media-verbots/">verschiedene Maßnahmen</a>, je nach Risiko für betroffene Minderjährige. Aus <a href="https://netzpolitik.org/2025/viele-huerden-duestere-aussichten-fuer-deutsches-social-media-verbot/">juristischer Perspektive</a> wiederum sind die Spielräume für pauschale Alterskontrollen sehr klein, gerade auf nationaler Ebene. Vielmehr gibt es Rechtsgrundlagen für verschiedene Maßnahmen, je nach Risiko für betroffene Minderjährige.</p>
  987. <p>Es gibt also eine Schnittmenge aus dem, was medienpädagogisch sinnvoll und juristisch möglich wäre. Das könnte die Grundlage für eine seriöse Debatte sein. Stand aktuell ist davon aber wenig zu sehen.</p>
  988. <p>Bemerkenswert unseriös ist ein Zitat des Drogenbeauftragten der Bundesregierung, Hendrik Streeck. Im <a href="https://rp-online.de/politik/deutschland/drogenbeauftragter-streeck-verbot-von-kaugummi-vapes-und-social-media_aid-133534935">Interview mit der Rheinischen Post</a> vom 25. August sagte der CDU-Politiker:</p>
  989. <blockquote><p>Ich bin dafür, dass es künftig strikt abgestufte Altersvorgaben für soziale Medien gibt und die Altersprüfungen auch wirklich wirksam stattfinden. Denn es ist wissenschaftlich nachgewiesen, dass Kinder und Jugendliche, die in hohem Maße nicht altersgerechte Inhalte konsumieren, anfälliger für riskantes Suchtverhalten und problematischen Drogenkonsum werden.</p></blockquote>
  990. <p>Renommierte Nachrichtenmedien von <a href="https://www.tagesschau.de/inland/innenpolitik/jugendschutz-social-media-cannabis-streeck-100.html">tagesschau.de</a> bis <a href="https://www.n-tv.de/politik/Streeck-befuerwortet-strikte-Altersvorgaben-fuer-Social-Media-article25985356.html">n-tv</a> haben dieses Zitat unkritisch übernommen. Es steht exemplarisch für die Oberflächlichkeit der aktuellen Debatte und ist deshalb einen genauen Blick wert. Für die Analyse braucht es zwei Schritte.</p>
  991. <h3>Erstens: Irreführender Bezug auf &#8222;nicht altersgerechte Inhalte&#8220;</h3>
  992. <p>Streeck spricht von nicht altersgerechten Inhalten. Das ist ein Sammelbegriff. Eine <a href="https://www.kjm-kriterien.de/entwicklungsbeeintraechtigung-und-entwicklungsgefaehrdung#c4011">anschauliche Auffächerung</a> bietet die Kommission für Jugendmedienschutz. Riskant für Minderjährige sind demnach unter anderem:</p>
  993. <ul>
  994. <li>Darstellungen von Gewalt,</li>
  995. <li>Darstellungen von Sexualität,</li>
  996. <li>Angebote, die offen Diskriminierungen propagieren,</li>
  997. <li>Angebote, die zu zu riskantem und selbstschädigendem Verhalten anregen,</li>
  998. <li>Werbung, die Unerfahrenheit und Leichtgläubigkeit ausnutzt,</li>
  999. <li>Werbung für Alkohol, Tabak und Glücksspiel.</li>
  1000. </ul>
  1001. <p>Streeck zufolge sollen solche Inhalte also Suchtverhalten und Drogenkonsum fördern. Heißt das, Erotik macht Durst auf Bier? Und wer Werbung für Lootboxen sieht, greift vermehrt zum Bubatz?</p>
  1002. <p>Wir haben die Stelle um Erklärung gebeten: Auf welche wissenschaftlichen Quellen bezieht sich der Drogenbeauftragte? Geantwortet hat die Pressestelle mit Verweisen auf mehrere Studien. Diese beziehen sich aber nicht pauschal auf &#8222;nicht altersgerechte Inhalte&#8220;, sondern <em>spezifisch</em> auf Darstellung von Drogenkonsum. In diesem Fall lässt sich der Zusammenhang tatsächlich <a href="https://pmc.ncbi.nlm.nih.gov/articles/PMC10087142/">belegen</a>: Mediale Darstellung von Drogen kann demnach <a href="http://pubmed.ncbi.nlm.nih.gov/17146027/">deren Konsum fördern</a>.</p>
  1003. <p>Wir halten fest: Der Bezug auf &#8222;nicht altersgerechte Inhalte&#8220; im Streeck-Zitat ist zu pauschal – und deshalb irreführend.</p>
  1004. <h3>Zweitens: Dünner Bezug zu Alterskontrollen</h3>
  1005. <p>Im ersten Schritt der Analyse wurde geklärt, dass der Drogenbeauftragte seine Forderung nach Alterskontrollen auf Darstellung von Drogenkonsum stützt. Der zweite Schritt der Analyse zeigt: Darstellung von Drogenkonsum spielt in der Debatte um Alterskontrollen für soziale Medien nur eine untergeordnete Rolle.</p>
  1006. <ul>
  1007. <li>Eine Grundlage für Alterskontrollen im Netz ist die <strong>EU-Richtlinie für audiovisuelle Mediendienste</strong> (<a href="https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32018L1808">AVMD-RL</a>). Demnach sollen &#8222;grundlose Gewalttätigkeiten und Pornografie&#8220; den &#8222;strengsten&#8220; Maßnahmen wie Alterskontrollen unterliegen, weil sie als &#8222;schädlichste&#8220; Inhalte gelten. Darstellungen von Drogenkonsum fallen nicht darunter.</li>
  1008. <li>Weiter reguliert die AVMD-RL <strong>Werbung für Tabak und Alkohol</strong>. So darf audiovisuelle Werbung für alkoholische Getränke &#8222;nicht speziell an Minderjährige gerichtet sein und darf nicht den übermäßigen Genuss solcher Getränke fördern&#8220;. Aber &#8222;strengste&#8220; Maßnahmen wie Alterskontrollen sind hier nicht vorgesehen.</li>
  1009. <li>Auch das <strong>Gesetz über digitale Dienste</strong> (<a href="http://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32022R2065">DSA</a>) kann Grundlage für Alterskontrollen sein. Mehr dazu steht in den <a href="https://digital-strategy.ec.europa.eu/en/library/commission-publishes-guidelines-protection-minors">Leitlinien der EU-Kommission</a>. Demnach können &#8222;Risiken im Zusammenhang mit dem Kauf und Gebrauch&#8220; von Drogen durchaus Alterskontrollen <a href="https://netzpolitik.org/2025/jugendschutz-leitlinien-eu-kommission-gibt-klares-jein-zu-alterskontrollen/">begründen</a>. Maßnahmen müssen jedoch für jeden betroffenen Dienst angemessen und verhältnismäßig sein.</li>
  1010. <li>In Deutschland sucht die <strong>Medienaufsicht</strong> mit der Software KIVI automatisch nach potenziell schädlichen Inhalten für Jugendliche im Netz. Darunter fällt auch die Verherrlichung von Drogen. Die meisten Funde lieferte das Tool, <a href="https://netzpolitik.org/2022/interne-unterlagen-so-ueberwacht-die-medienaufsicht-das-netz/">Stand 2022</a>, allerdings für politischen Extremismus und Pornografie.</li>
  1011. </ul>
  1012. <h3>Wischiwaschi-Verweise</h3>
  1013. <p>Völlig an den Haaren herbeigezogen ist die Verbindung zwischen sozialen Medien und der Darstellung von Drogenkonsum nicht. Im Jahr 2023 zeigte etwa eine <a href="https://www.bundesgesundheitsministerium.de/service/publikationen/details/medienbeobachtung-werbung-fuer-tabak-verwandte-produkte-und-alkohol-in-sozialen-medien.html">Analyse im Auftrag des Gesundheitsministeriums</a>, &#8222;dass Werbung für E-Zigaretten und Tabakerhitzer in sozialen Medien in Deutschland – trotz Verbots – weit verbreitet und für die meist jungen Nutzerinnen und Nutzer der Plattformen zugänglich ist&#8220;.</p>
  1014. <p>Mit viel Fantasie lässt sich im Streeck-Zitat zumindest das Anliegen erkennen, die Debatte um Alterskontrollen um eine bislang wenig beachtete Dimension zu erweitern, nämlich um die möglicherweise problematische Darstellung von Drogen in sozialen Medien. Auf dieser Grundlage ließe sich diskutieren, ob Alterskontrollen in diesem Fall geeignet, erforderlich und zweckmäßig wären – <a href="https://netzpolitik.org/2025/am-beispiel-des-bibers-die-truegerische-sicherheit-von-alterskontrollen-im-netz/">oder auch nicht</a>. Und ob mildere Mittel einer drastischen Maßnahme wie Alterskontrollen nicht vorzuziehen wären.</p>
  1015. <p>Strenge Alterskontrollen bedeuten praktisch: Alle Menschen müssen sich ausweisen oder ihr Gesicht biometrisch scannen lassen. Die <a href="https://netzpolitik.org/2024/ausweispflicht-wie-alterskontrollen-das-internet-umkrempeln-sollen/#2">Auswirkungen auf Grundrechte</a> sind enorm. Aus gutem Grund sind die gesetzlichen Hürden dafür sehr hoch. Der Dachverband europäischer Organisationen für digitale Freiheitsrechte, EDRi, lehnt die Maßnahme <a href="https://edri.org/wp-content/uploads/2023/10/Online-age-verification-and-childrens-rights-EDRi-position-paper.pdf">sogar gänzlich ab</a>, auch im Sinne der betroffenen Kinder. Umso wichtiger ist es, Forderungen nach Alterskontrollen gut zu begründen. Mit schnoddrig formulierten Wischiwaschi-Verweisen auf wissenschaftliche Belege klappt das nicht.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/c73d120e86764cbab933cce2df2930f8" width="1" height="1" alt="" /></span></p>
  1016. <hr id="spenden" />
  1017. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1018. ]]>
  1019. </content:encoded>
  1020. <wfw:commentRss>https://netzpolitik.org/2025/alterskontrollen-im-netz-drogenbeauftragter-streeck-argumentiert-unsauber/feed/</wfw:commentRss>
  1021. <slash:comments>1</slash:comments>
  1022. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/08/imago803196772_bonn-digital-streeck.jpg" length="526214" type="image/jpeg" />
  1023. </item>
  1024. <item>
  1025. <title>Bildungs-ID: Bundesregierung will Schüler zentral erfassen</title>
  1026. <link>https://netzpolitik.org/2025/bildungs-id-bundesregierung-will-schueler-zentral-erfassen/</link>
  1027. <comments>https://netzpolitik.org/2025/bildungs-id-bundesregierung-will-schueler-zentral-erfassen/#comments</comments>
  1028. <pubDate>Thu, 28 Aug 2025 13:04:31 +0000</pubDate>
  1029. <dc:creator><![CDATA[Esther Menhard]]></dc:creator> <category><![CDATA[Datenschutz]]></category>
  1030. <category><![CDATA[Andreas Breiter]]></category>
  1031. <category><![CDATA[Bundesbeauftragter für den Datenschutz und die Informationsfreiheit]]></category>
  1032. <category><![CDATA[Bürger-ID]]></category>
  1033. <category><![CDATA[Cem Özdemir]]></category>
  1034. <category><![CDATA[GEW]]></category>
  1035. <category><![CDATA[Gewerkschaft Erziehung und Wissenschaft]]></category>
  1036. <category><![CDATA[Identifikationsnummer]]></category>
  1037. <category><![CDATA[Karin Prien]]></category>
  1038. <category><![CDATA[Mandy Schiefner-Rohs]]></category>
  1039. <category><![CDATA[Personenkennzahl]]></category>
  1040. <category><![CDATA[Personenkennziffer]]></category>
  1041. <category><![CDATA[Philipp Wilhelmstrop]]></category>
  1042. <category><![CDATA[Sandra Hofhues]]></category>
  1043. <category><![CDATA[Schüler-ID]]></category>
  1044. <category><![CDATA[Stefanie Hubig]]></category>
  1045. <category><![CDATA[Steuer-id]]></category>
  1046. <category><![CDATA[Theresa Schopper]]></category>
  1047. <category><![CDATA[Tino Melzer]]></category>
  1048.  
  1049. <guid isPermaLink="false">https://netzpolitik.org/?p=496084</guid>
  1050.  
  1051. <description>
  1052. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-scaled-e1756381279616-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="mehrere Kinder und Erwachsene laufen vor einem Schulgebäude her, sie sind nur verschwommen zu erkennen." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-scaled-e1756381279616-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-scaled-e1756381279616-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-scaled-e1756381279616-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-scaled-e1756381279616-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-scaled-e1756381279616-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-scaled-e1756381279616-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-scaled-e1756381279616-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-scaled-e1756381279616-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Unter der Schüler-ID sollen schon die ersten Bildungsschritte von Kindern dokumentiert werden. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Gemeinfrei-ähnlich freigegeben durch unsplash.com Unsplash/Wonderlane</span></figcaption></figure>Die Bundesregierung will die zentrale Schüler-ID. Doch Datenschützer*innen, Wissenschaftler*innen und Gewerkschafter*innen sind sich einig: Die Privatsphäre Minderjähriger steht auf dem Spiel.]]>
  1053. </description>
  1054. <itunes:summary>
  1055.                        <![CDATA[]]>
  1056. </itunes:summary>
  1057. <content:encoded>
  1058. <![CDATA[<p>Die Bundesregierung will die zentrale Schüler-ID. Doch Datenschützer*innen, Wissenschaftler*innen und Gewerkschafter*innen sind sich einig: Die Privatsphäre Minderjähriger steht auf dem Spiel.</p>
  1059. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-scaled-e1756381279616-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="mehrere Kinder und Erwachsene laufen vor einem Schulgebäude her, sie sind nur verschwommen zu erkennen." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-scaled-e1756381279616-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-scaled-e1756381279616-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-scaled-e1756381279616-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-scaled-e1756381279616-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-scaled-e1756381279616-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-scaled-e1756381279616-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-scaled-e1756381279616-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-scaled-e1756381279616-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Unter der Schüler-ID sollen schon die ersten Bildungsschritte von Kindern dokumentiert werden. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Gemeinfrei-ähnlich freigegeben durch unsplash.com Unsplash/Wonderlane</span></figcaption></figure><p>Man soll sich die Bildungs-ID oder auch Schüler-ID so <a href="https://www.swr.de/swraktuell/baden-wuerttemberg/gegen-schulabbrecher-oezdemir-wirbt-fuer-id-fuer-schueler-100.html">vorstellen wie eine Steuer-ID</a>, sagt der Grünenpolitiker Cem Özdemir. Die Idee hinter der ID ist simpel: Daten von den Bildungsverläufen der Schüler*innen sollen zentral erfasst werden, zum Beispiel Noten oder auch, wo jemand zur Schule gegangen ist. Özdemirs zentrales Argument für die neue Datenbank ist, dass man mit der Bildungs-ID Schulabbrecher vom Schulabbrechen abbringen könnte. Wie das gehen soll, bleibt allerdings unklar.</p>
  1060. <p>&#8222;Warum ist es allgemein akzeptiert, dass wir mit einer ID sämtliche Steuerdaten einer Person erfassen, aber bei der Bildungsbiografie fehlt ein systematischer Überblick?&#8220; Das Kultusministerium in Baden-Württemberg habe bereits an der Arbeit einer solchen ID begonnen. Und auch das niedersächsische Kultusministerium will IDs für Schüler*innen bis 2027 einführen.</p>
  1061. <p>Was Özdemir nicht erwähnt: Die Bundesregierung hat in ihrem <a href="https://www.bundesregierung.de/breg-de/aktuelles/koalitionsvertrag-2025-2340970">Koalitionsvertrag</a> von 2025 längst angekündigt, die Länder darin zu unterstützen, Schüler-IDs einzuführen. Der Plan sieht ein bundesweites sogenanntes Bildungsverlaufsregister vor. Demnach sollen Schulverwaltungen und andere berechtigte Stellen Daten zu den Bildungsbiografie der Schüler*innen zentral abrufen können.</p>
  1062. <h3>Mit einer ID gegen die Bildungsmisere?</h3>
  1063. <p>Die Schüler-ID ist schon lange Thema. Zum ersten Mal diskutierte die <a href="https://www.spiegel.de/lebenundlernen/schule/datensammler-kultusminister-wollen-glaeserne-schueler-a-439892.html">Kultusministerkonferenz im Jahr 2003</a> darüber. Zuletzt stand sie bei der <a href="https://www.rnd.de/beruf-und-bildung/schueler-id-als-teil-von-bessere-bildung-2035-was-hinter-dem-konzept-steckt-KAFCWX3335CEJKWR24RSUY6FQ4.html">Bildungsministerkonferenz</a> im März auf der Tagesordnung. Die Bildungsministerinnen Theresa Schopper (Grüne) aus Baden-Württemberg, Stefanie Hubig (SPD) aus Rheinland-Pfalz und Karin Prien (CDU) aus Schleswig-Holstein stellten dort ihr Konzeptpapier <a href="https://www.wuebben-stiftung-bildung.org/publikation-bessere-bildung-2035/">&#8222;Bessere Bildung 2035&#8220;</a> vor.</p>
  1064. <p>Hubig und Prien sind inzwischen Teil der Bundesregierung. Hubig hat das Bundesministerium für Justiz übernommen, Prien das Bundesministerium für Bildung.</p>
  1065. <p>Darin sprechen sie sich für eine Bildungs-ID nach kanadischem Vorbild aus. Die könne nicht nur beim Problem der Abbrecherquote helfen, sondern auch dabei die Leistungen von Schüler*innen zu steigern. Auch ein Schulwechsel soll damit leichter werden.</p>
  1066. <h3>Sorge um Privatsphäre von Schüler*innen</h3>
  1067. <p>Bislang ist zwar nicht klar, welche Daten der Schüler*innen genau gespeichert werden sollen. Aber die Sorge um einen zu tiefen Eingriff in die Privatsphäre der Kinder und Jugendlichen besteht. So kritisiert die Gewerkschaft Erziehung und Wissenschaft (GEW) gegenüber netzpolitik.org die Pläne der Bundesregierung.</p>
  1068. <p>Die GEW sieht solche Datenbanken kritisch und &#8222;lehnt eine bundesweite Speicherung in Form eines zentralen Bildungsregisters ab&#8220;, so ein Beschluss der Gewerkschaft von 2022. Zwar könne man den Bildungsbereich anhand von Daten besser monitoren. Doch dürften die erhobenen Daten nicht zum Zweck der Leistungs- oder Verhaltenskontrolle genutzt werden, so die GEW auf Anfrage.</p>
  1069. <p>Auch der Thüringer Landesdatenschutzbeauftragte Tino Melzer sieht die Einführung der ID kritisch:  Eine &#8222;Identifikationsnummer ist ein eindeutiges Personenkennzeichen&#8220;, erklärt er auf Anfrage. Unter diesem Kennzeichen können Daten zu einer Person zusammengeführt werden, es kann eindeutig und dauerhaft einer Person zugeordnet werden. Das berge hohe Risiken für die betroffene Person.</p>
  1070. <p>Ein Risiko ist, dass dadurch Persönlichkeitsprofile möglich werden, von Personen bereits in sehr jungen Jahren. Auch aus datenschutzrechtlicher Sicht hätten die Befürworter der Schüler-ID noch nicht gezeigt, warum diese ID erforderlich sein soll, so Melzer. Daher bestünden im Moment datenschutzrechtliche Bedenken dagegen, die Schüler-ID einzuführen.</p>
  1071. <h3>Datenschützer*innen warnen</h3>
  1072. <p>Schon jetzt gibt es in den Bundesländern Schüler*innendatenbanken. Hessen etwa unterhält die Lehrer- und Schülerdatenbank, LUSD.</p>
  1073. <p>Im Datenschutzrecht gelten Minderjährige als besonders schutzwürdige Personengruppe, so der Pressesprecher der Bundesdatenschutzbeauftragten, Philipp Wilhelmstrop. Zwar sei eine bundeseinheitliche Schüler-ID nicht in jedem Fall datenschutzrechtlich unzulässig. Doch das hänge wesentlich von der Ausgestaltung ab: Welchen Zwecken soll eine solche Schüler-ID dienen? Welche Daten werden zu einer Schüler-ID gespeichert? Wo wird eine solche ID geführt und welche Stellen haben Zugriff auf diese ID?</p>
  1074. <p>Klar sei nur eines: &#8222;Je mehr Daten erfasst werden, je sensibler diese Daten sind, je länger diese Daten gespeichert werden und je umfassender sie zu einer Profilbildung beitragen, desto größer ist der damit verbundene Grundrechtseingriff&#8220; und desto höhere Anforderungen gelten für die Rechtfertigung eines solchen Eingriffs.</p>
  1075. <h3>Wenn persönliche Informationen zum Verhängnis werden</h3>
  1076. <p>Dass die Bundesregierung, wie im Koalitionsvertrag angekündigt, Schule, Jugend- und Eingliederungshilfe immer mehr verzahnen will, könnte laut GEW noch zu einem anderen Problem führen. Wenn zuständige Personen individuelle Bildungsbiografien einsehen könnten, könnte das ihre Einstellung gegenüber bestimmten Kindern und Jugendlichen beeinflussen. Das befeuert die Gefahr von &#8222;Stigmatisierung und Diskriminierung aufgrund sozialer Lage&#8220; und &#8222;Migrationsgeschichte&#8220;. Auch ein Schul- oder Klassenwechsel zum Neustart könnte erschwert werden, wenn die neue Schule zu viele Daten über Schüler*innen bekommt.</p>
  1077. <p>Die könne sich zusätzlich verschärfen, wenn die Bundesregierung die Schüler-ID mit der Bürger-ID verknüpft, wie sie es im Koalitionsvertrag angekündigt hat. Diese Verknüpfung lehnt die GEW entschieden ab.</p>
  1078. <h3>Nutzen fraglich</h3>
  1079. <p>Indes fragen Wissenschaftler*innen: Wozu braucht es diese Verknüpfung? &#8222;Gerade in der aktuellen datenbasierten Gesellschaft sollten wir vorsichtig sein, welche Daten wir miteinander verknüpfen, gerade weil es mannigfaltige und schnelle Auswertungsmethoden gibt.&#8220; Mandy Schiefner-Rohs, Professorin für Pädagogik an der Technischen Universität Rheinland-Pfalz, Sandra Hofhues, Professorin für Mediendidaktik an der FernUni Hagen, und Andreas Breiter, Professor für Angewandte Informatik an der Universität Bremen stellen aber insgesamt infrage, ob eine ID den versprochenen Nutzen bringen kann.</p>
  1080. <p>Gegenüber netzpolitik.org erklären sie, Daten aus der Schule lägen vielfach schon vor, zum Beispiel aus Schulleistungstests. Doch zuständige Stellen würden sie nicht oder nicht umfänglich auswerten. Die Frage also: Warum sollte sich das mit einer Bildungs-ID ändern?</p>
  1081. <h3>Daten machen noch keine Bildungsgerechtigkeit</h3>
  1082. <p>&#8222;Gleichzeitig wissen wir aus der empirischen Bildungsforschung, dass die einzelne Messung und Erhebung nicht automatisch zu Bildungsgerechtigkeit oder gutem Unterricht führt&#8220;, so Schiefner-Rohs, Hofhues und Breiter. Es ist daher unklar, was sich durch die Schüler*innen-ID pädagogisch-didaktisch verändern würde.</p>
  1083. <p>Die Wissenschaftler*innen warnen zudem vor &#8222;nicht-intendierten Nebenwirkungen&#8220;: Mit einer ID würden Schüler*innen immer mehr zu Datenpunkten. &#8222;Ihr Verhalten kann dann natürlich genau verfolgt und vermessen werden.&#8220;<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/f889d3b0fd66408bb8f06f19327ba292" width="1" height="1" alt="" /></span></p>
  1084. <hr id="spenden" />
  1085. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1086. ]]>
  1087. </content:encoded>
  1088. <wfw:commentRss>https://netzpolitik.org/2025/bildungs-id-bundesregierung-will-schueler-zentral-erfassen/feed/</wfw:commentRss>
  1089. <slash:comments>14</slash:comments>
  1090. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/08/schueler-id-scaled-e1756381279616.jpg" length="222901" type="image/jpeg" />
  1091. </item>
  1092. <item>
  1093. <title>Datenweitergabe an die Polizei: Eure Chats mit ChatGPT sind nicht privat</title>
  1094. <link>https://netzpolitik.org/2025/datenweitergabe-an-die-polizei-eure-chats-mit-chatgpt-sind-nicht-privat/</link>
  1095. <comments>https://netzpolitik.org/2025/datenweitergabe-an-die-polizei-eure-chats-mit-chatgpt-sind-nicht-privat/#comments</comments>
  1096. <pubDate>Thu, 28 Aug 2025 10:18:28 +0000</pubDate>
  1097. <dc:creator><![CDATA[Martin Schwarzbeck]]></dc:creator> <category><![CDATA[Überwachung]]></category>
  1098. <category><![CDATA[ChatGPT]]></category>
  1099. <category><![CDATA[Künstliche Intelligenz]]></category>
  1100. <category><![CDATA[OpenAI]]></category>
  1101. <category><![CDATA[Privatsphäre]]></category>
  1102. <category><![CDATA[Selbstmord]]></category>
  1103. <category><![CDATA[Suizid]]></category>
  1104.  
  1105. <guid isPermaLink="false">https://netzpolitik.org/?p=496055</guid>
  1106.  
  1107. <description>
  1108. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/imago830869599-scaled-e1756374593727-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Das ChatGPT-Logo" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/imago830869599-scaled-e1756374593727-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago830869599-scaled-e1756374593727-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago830869599-scaled-e1756374593727-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago830869599-scaled-e1756374593727-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago830869599-scaled-e1756374593727-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago830869599-scaled-e1756374593727-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago830869599-scaled-e1756374593727-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago830869599-scaled-e1756374593727-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die Chats mit ChatGPT können von Menschen eingesehen werden.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / Rene Traut</span></figcaption></figure>Menschen vertrauen ChatGPT intimste Informationen an. Der Hersteller scannt die Chats, lässt sie von Moderator*innen lesen und gibt sie in bestimmten Fällen sogar an die Polizei weiter. Das hat das KI-Unternehmen Open AI als Sicherheitsmaßnahme nach einem Suizid eines Nutzers verkündet.]]>
  1109. </description>
  1110. <itunes:summary>
  1111.                        <![CDATA[]]>
  1112. </itunes:summary>
  1113. <content:encoded>
  1114. <![CDATA[<p>Menschen vertrauen ChatGPT intimste Informationen an. Der Hersteller scannt die Chats, lässt sie von Moderator*innen lesen und gibt sie in bestimmten Fällen sogar an die Polizei weiter. Das hat das KI-Unternehmen Open AI als Sicherheitsmaßnahme nach einem Suizid eines Nutzers verkündet.</p>
  1115. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/imago830869599-scaled-e1756374593727-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Das ChatGPT-Logo" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/imago830869599-scaled-e1756374593727-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago830869599-scaled-e1756374593727-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago830869599-scaled-e1756374593727-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago830869599-scaled-e1756374593727-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago830869599-scaled-e1756374593727-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago830869599-scaled-e1756374593727-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago830869599-scaled-e1756374593727-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago830869599-scaled-e1756374593727-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die Chats mit ChatGPT können von Menschen eingesehen werden.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / Rene Traut</span></figcaption></figure><p>OpenAI, der Hersteller von ChatGPT hat <a href="https://openai.com/index/helping-people-when-they-need-it-most/">in einem Blogpost</a> angekündigt, seinen Chatbot sicherer machen zu wollen. Gleichzeitig hat das Unternehmen bekannt gegeben, dass es die Chats, die mit seinem Bot geführt werden, automatisch nach bestimmten Themen scannt. Manche Inhalte würden dann menschlichen Moderator*innen zur Prüfung vorgelegt.</p>
  1116. <p>In Fällen, in denen die Moderator*innen Dritte in Gefahr sehen, könnten die Chats auch an die Polizei weitergegeben werden, schreibt OpenAI. In Fällen von Selbstgefährdung würde die Polizei allerdings außen vor gelassen, aus Respekt vor der Privatsphäre der Betroffenen. Grund sei die &#8222;einzigartig private Natur&#8220; der Interaktionen mit ChatGPT.</p>
  1117. <p>Tatsächlich vertrauen Nutzer*innen dem Chatbot intimste Details an – vermutlich ohne zu ahnen, dass Menschen diese Unterhaltungen einsehen können. &#8222;ChatGPT kennt alle meine Schwächen, Sorgen und Geheimnisse&#8220;, <a href="https://www.theguardian.com/commentisfree/2025/aug/20/i-share-all-my-deepest-thoughts-and-feelings-with-chatgpt-but-our-friendship-is-doomed">bekennt eine Autorin</a> des Guardian. Das Sprachmodell wird zunehmend von Menschen wie eine befreundete Person <a href="https://www.independent.co.uk/life-style/chat-gpt-ai-friendship-therapy-b2775882.html">behandelt oder für Dating-Tipps benutzt</a>. Der Hersteller versuchte in der Vergangenheit bereits <a href="https://eu.usatoday.com/story/news/health/2025/08/05/open-ai-chatgpt-mental-health-guardrails/85529350007/">zu verhindern</a>, dass ChatGPT als Freund*in oder Therapeut*in benutzt wird.</p>
  1118. <p>Der Ankündigung von OpenAI, seinen Chatbot sicherer machen zu wollen, war der Selbstmord eines kalifornischen Teenagers vorausgegangen. Dessen Eltern <a href="https://www.spiegel.de/netzwelt/netzpolitik/chatgpt-eltern-in-kalifornien-klagen-nach-suizid-ihres-sohnes-gegen-openai-a-6e222331-806b-4350-9b55-f0eee48bdcaf">verklagen nun OpenAI</a>. Der Chatbot habe dem Jugendlichen Methoden zur Selbsttötung empfohlen und angeboten, einen Abschiedsbrief für ihn zu verfassen.</p>
  1119. <p>Beide Verhaltensweisen von ChatGPT konnten <a href="https://counterhate.com/research/fake-friend-chatgpt/">in einer Studie</a> reproduziert werden. <a href="https://www.404media.co/chatgpt-answered-high-risk-questions-about-suicide-new-study-finds/">Eine weitere Studie</a> hat ebenfalls herausgefunden, dass es nicht schwer ist, von ChatGPT Anleitungen zur Selbstverletzung zu erhalten. Gleichzeitig vermeide der Chatbot es, direkt auf Fragen zu antworten, die sich mit der Suche nach therapeutischer Hilfe beschäftige, heißt es dort.</p>
  1120. <p>Der Fall des Kaliforniers ist <a href="https://www.nytimes.com/2025/08/18/opinion/chat-gpt-mental-health-suicide.html">nicht der erste Selbstmord</a>, der in Zusammenhang mit ChatGPT gebracht wird. Zudem können die Chatbots wohl <a href="https://futurism.com/paper-ai-psychosis-schizophrenia">psychotische Gedanken fördern</a>.</p>
  1121. <p>Neben der Durchsuchung der Chats und deren eventueller Weiterleitung, die laut OpenAI bereits praktiziert wird, plant das Unternehmen weitere Sicherheitsmaßnahmen. So arbeite es beispielsweise daran, dass der Chatbot auch in längeren Unterhaltungen sein Sicherheitstraining nicht vergisst.</p>
  1122. <p>Neben der potenziellen Selbstverletzung sollen vom Chatbot auch weitere psychische Belastungen besonders behandelt werden, so zum Beispiel der Glaube, ohne Pause Autofahren zu können. Menschen in psychischen Notlagen soll professionelle Hilfe vermittelt oder die Kontaktaufnahme mit Angehörigen nahegelegt werden. Und Eltern sollen mehr Kontrolle über die Chatbot-Nutzung ihrer Kinder erhalten können. Wann diese Maßnahmen umgesetzt werden sollen, gab das Unternehmen allerdings nicht bekannt.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/65a58e8652fb409e83871aac6e6db643" width="1" height="1" alt="" /></span></p>
  1123. <hr id="spenden" />
  1124. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1125. ]]>
  1126. </content:encoded>
  1127. <wfw:commentRss>https://netzpolitik.org/2025/datenweitergabe-an-die-polizei-eure-chats-mit-chatgpt-sind-nicht-privat/feed/</wfw:commentRss>
  1128. <slash:comments>10</slash:comments>
  1129. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/08/imago830869599-scaled-e1756374593727.jpg" length="486584" type="image/jpeg" />
  1130. </item>
  1131. <item>
  1132. <title>Daten beim Hotel-Check-in: Wer hat in meinem Bettchen gelegen?</title>
  1133. <link>https://netzpolitik.org/2025/daten-beim-hotel-check-in-wer-hat-in-meinem-bettchen-gelegen/</link>
  1134. <comments>https://netzpolitik.org/2025/daten-beim-hotel-check-in-wer-hat-in-meinem-bettchen-gelegen/#comments</comments>
  1135. <pubDate>Thu, 28 Aug 2025 07:01:25 +0000</pubDate>
  1136. <dc:creator><![CDATA[Anna Biselli]]></dc:creator> <category><![CDATA[Nutzerrechte]]></category>
  1137. <category><![CDATA[Datenschutz]]></category>
  1138. <category><![CDATA[hotel]]></category>
  1139. <category><![CDATA[meldedaten]]></category>
  1140. <category><![CDATA[nord stream]]></category>
  1141. <category><![CDATA[Ukraine]]></category>
  1142.  
  1143. <guid isPermaLink="false">https://netzpolitik.org/?p=496032</guid>
  1144.  
  1145. <description>
  1146. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/imago161322468-scaled-e1756361430413-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Strand mit Liegestühlen, im Hintergrund Hotels" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/imago161322468-scaled-e1756361430413-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago161322468-scaled-e1756361430413-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago161322468-scaled-e1756361430413-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago161322468-scaled-e1756361430413-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago161322468-scaled-e1756361430413-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago161322468-scaled-e1756361430413-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago161322468-scaled-e1756361430413-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago161322468-scaled-e1756361430413-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die Provinz Rimini ist als Urlaubsziel beliebt.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / blickwinkel</span></figcaption></figure>Einer der mutmaßlichen North-Stream-Saboteure flog auf, weil er sich in einem italienischen Hotel anmeldete und seine Daten bei der Polizei landeten. Wie sind die Ermittler:innen an die Informationen gelangt und wie ist die Situation für Reisende bei Übernachtungen in Deutschland?]]>
  1147. </description>
  1148. <itunes:summary>
  1149.                        <![CDATA[]]>
  1150. </itunes:summary>
  1151. <content:encoded>
  1152. <![CDATA[<p>Einer der mutmaßlichen North-Stream-Saboteure flog auf, weil er sich in einem italienischen Hotel anmeldete und seine Daten bei der Polizei landeten. Wie sind die Ermittler:innen an die Informationen gelangt und wie ist die Situation für Reisende bei Übernachtungen in Deutschland?</p>
  1153. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/imago161322468-scaled-e1756361430413-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Strand mit Liegestühlen, im Hintergrund Hotels" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/imago161322468-scaled-e1756361430413-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago161322468-scaled-e1756361430413-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago161322468-scaled-e1756361430413-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago161322468-scaled-e1756361430413-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago161322468-scaled-e1756361430413-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago161322468-scaled-e1756361430413-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago161322468-scaled-e1756361430413-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago161322468-scaled-e1756361430413-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die Provinz Rimini ist als Urlaubsziel beliebt.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / blickwinkel</span></figcaption></figure><p>In Italien griff die Polizei vergangene Woche einen Ukrainer auf. Er soll mutmaßlich an der Sabotage der North-Stream-Gaspipelines vor drei Jahren beteiligt gewesen sein, gegen ihn gibt es einen europäischen Haftbefehl. <a href="https://www.ndr.de/nachrichten/mecklenburg-vorpommern/nord-stream-sprengung-verdaechtiger-ukrainer-gefasst,nordstreamzwei-106.html">Wie der Verdächtige letztlich aufgeflogen ist</a>: Beim Familienurlaub gab er zur Anmeldung seine Daten an, die wurden an die Polizei übermittelt, es gab einen Treffer. Festnahme.</p>
  1154. <p>Es klingt fast zu einfach und für einen vielgesuchten Mann zu leichtsinnig, um wahr zu sein. Begründet ist der Ermittlungserfolg im italienischen Meldewesen für Unterkünfte. Die Betreiber von Hotels und anderen Übernachtungsbetrieben müssen die Daten ihrer Gäste erfassen, persönlich kontrollieren und spätestens innerhalb von 24 Stunden <a href="https://www.bundestag.de/resource/blob/949378/WD-3-009-23-pdf.pdf">über ein einheitliches Online-Portal</a> an die örtliche Polizeibehörde übermitteln.</p>
  1155. <p>Das ist in Europa ungewöhnlich, in den meisten Staaten werden die Daten der Reisenden nicht automatisch an Behörden weitergeleitet. Ähnliche Übermittlungsvorschriften gibt es jedoch etwa in Spanien, wo es <a href="https://www.mallorcazeitung.es/wirtschaft-tourismus/2024/12/02/neue-plattform-zur-urlauber-registrierung-kollabiert-112263171.html">seit Dezember 2024 ein neues Register</a> für Übernachtungen, Mietwagen-Buchungen und andere touristische Angebote gibt.</p>
  1156. <h3>Ausweis, bitte!</h3>
  1157. <p>Doch auch wenn Reisendendaten in Deutschland nicht gleich bei der Polizei landen: Die Bitte um das Vorzeigen eines Ausweises kennen viele auch aus deutschen Hotels. Hierzulande ist eine besondere Meldepflicht jedoch zum 1. Januar 2025 für inländische Gäste weggefallen. Die frühere Ampelregierung hatte sie <a href="https://www.tagesschau.de/wirtschaft/verbraucher/hotel-check-in-meldedaten-reisen-100.html">in einem Bürokratieentlastungsgesetz gestrichen</a>.</p>
  1158. <p>Aktuell ist die Situation also: Wer als Deutsche:r in einem deutschen Hotel übernachtet, muss seine Meldedaten nicht mehr per Unterschrift quittieren und durch das Zeigen des Ausweises belegen. Für Nicht-Deutsche gelten die alten Regeln nach Bundesmeldegesetz jedoch weiter. Die Unterkünfte müssen die ausgefüllten Meldezettel 12 Monate aufbewahren. Fragen Polizei, Gerichte, Staatsanwaltschaften oder andere berechtigte Ermittler:innen sie an, müssen sie diese herausgeben.</p>
  1159. <p>Das, so Markus Luthe vom Hotelverband Deutschland, sei aber in der Vergangenheit kaum passiert. &#8222;Ab und an melden sich Ermittler im Rahmen einer Fahndung bei Hotels und lassen sich die Meldescheine zur Einsicht vorlegen.&#8220; Dass sie &#8222;das große Besteck&#8220; herausholen und die Meldescheine auf Schriftprobe, Fingerabdrücke oder DNA-Anhaftungen untersuchen, sei extrem selten.</p>
  1160. <p>Dass die Meldescheine für inländische Gäste weggefallen sind, begrüßt der Geschäftsführer des Branchenverbandes. Das erspare den Häusern einiges an Verwaltungsaufwand. Eine Ungleichbehandlung zwischen Deutschen und Ausländern hingegen widerspreche der &#8222;DNA der Hoteliers&#8220;. Diese Ungleichbehandlung liegt jedoch nicht in den Händen der deutschen Gesetzgeber:innen, die Meldepflicht ist <a href="https://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:42000A0922%2802%29:de:HTML">im Schengener Durchführungsübereinkommen</a> festgelegt und somit völkerrechtlich verbindlich.</p>
  1161. <h3>Mehr Daten, mehr Risiko</h3>
  1162. <p>Dennoch verlangen Hotels weiterhin Daten von ihren Gästen, auch die Frage nach dem Ausweis hören Übernachtende noch regelmäßig. Die möglichen Gründe dafür sind vielfältig. &#8222;Die Unterkünfte brauchen weiterhin Daten, um Rechnungen zu stellen&#8220;, sagt Luthe. Die müssen sie entsprechend steuerrechtlicher Vorgaben zehn Jahre aufheben. Vorschriften zur Erhebung und Weitergabe gibt es auch an Orten, wo eine Kur- oder Tourismusabgabe anfällt. Dort müssen Unterkunftsbetreiber in der Regel die Daten ihrer Gäste erheben und an kommunale Stellen übermitteln.</p>
  1163. <p>Was Luthe sich für die Zukunft wünscht, ist eine digitale Möglichkeit, die notwendigen Daten der Gäste schnell und sicher zu ermitteln. Dafür hatte es bereits ein Pilotprojekt gegeben, das jedoch seit dem Scheitern der deutschen ID Wallet und dem Rückzug der Ausweis-App aus den App-Stores im Jahr 2021 <a href="https://www.bundestag.de/presse/hib/kurzmeldungen-888996">nicht weitergeführt</a> wurde. Explizit als Anwendungsfall genannt sind Hotel-Check-ins nun bei der EU-weiten digitalen Brieftasche. Bis Anfang 2027 sollen alle EU-Mitgliedstaaten ihren Bürger:innen für die sogenannte EUDI-Wallet eine Lösung anbieten.</p>
  1164. <p>Was Übernachtungssuchende vermeiden sollten: Den Hotels und anderen ihren <a href="https://www.ldi.nrw.de/datenschutz/wirtschaft/personalausweis-und-datenschutz">Ausweis zur vollständigen Kopie überlassen</a>. Das ist zwar mit Zustimmung der Ausweisinhaber:innen prinzipiell erlaubt, nicht benötigte Angaben sollten aber in jedem Fall unkenntlich gemacht werden. Das ist besonders angesichts möglicher späterer Datenlecks relevant. So wurde im August bekannt, dass eine Hacking-Gruppe sich Zugang zu den Buchungssystemen italienischer Hotels verschaffte und danach unter anderem <a href="https://www.tagesschau.de/ausland/europa/italien-datendiebstahl-urlauber-100.html">Scans von Ausweisdokumenten auf Plattformen zum Kauf</a> anboten.</p>
  1165. <p><span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/9b7131f098bb41e986804dacd7135299" width="1" height="1" alt="" /></span></p>
  1166. <hr id="spenden" />
  1167. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1168. ]]>
  1169. </content:encoded>
  1170. <wfw:commentRss>https://netzpolitik.org/2025/daten-beim-hotel-check-in-wer-hat-in-meinem-bettchen-gelegen/feed/</wfw:commentRss>
  1171. <slash:comments>4</slash:comments>
  1172. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/08/imago161322468-scaled-e1756361430413.jpg" length="611025" type="image/jpeg" />
  1173. </item>
  1174. <item>
  1175. <title>Gesetzentwurf: Elektronische Fußfesseln sollen Täter*innen auf Abstand halten</title>
  1176. <link>https://netzpolitik.org/2025/gesetzentwurf-elektronische-fussfesseln-sollen-taeterinnen-auf-abstand-halten/</link>
  1177. <comments>https://netzpolitik.org/2025/gesetzentwurf-elektronische-fussfesseln-sollen-taeterinnen-auf-abstand-halten/#comments</comments>
  1178. <pubDate>Wed, 27 Aug 2025 11:42:08 +0000</pubDate>
  1179. <dc:creator><![CDATA[Sebastian Meineck]]></dc:creator> <category><![CDATA[Öffentlichkeit]]></category>
  1180. <category><![CDATA[Elektronische Fußfessel]]></category>
  1181. <category><![CDATA[Gewalt gegen Frauen]]></category>
  1182. <category><![CDATA[gewaltschutzgesetz]]></category>
  1183.  
  1184. <guid isPermaLink="false">https://netzpolitik.org/?p=495959</guid>
  1185.  
  1186. <description>
  1187. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/fussfessel-imago-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Einer Person wird eine elektronische Fußfessel angelegt" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/fussfessel-imago-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/fussfessel-imago-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/fussfessel-imago-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/fussfessel-imago-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/fussfessel-imago-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/fussfessel-imago-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/08/fussfessel-imago.jpg 1920w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Peilsender gegen Gewalt  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / UPI Photo; Bearbeitung: netzpolitik.org</span></figcaption></figure>Durch elektronische Fußfesseln sollen Täter*innen ihren potenziellen Opfern nicht zu nahe kommen. Die Pläne aus dem Justizministerium richten sich vor allem gegen häusliche Gewalt. Fachleute weisen auf den eher begrenzten Nutzen hin.]]>
  1188. </description>
  1189. <itunes:summary>
  1190.                        <![CDATA[]]>
  1191. </itunes:summary>
  1192. <content:encoded>
  1193. <![CDATA[<p>Durch elektronische Fußfesseln sollen Täter*innen ihren potenziellen Opfern nicht zu nahe kommen. Die Pläne aus dem Justizministerium richten sich vor allem gegen häusliche Gewalt. Fachleute weisen auf den eher begrenzten Nutzen hin.</p>
  1194. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/fussfessel-imago-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Einer Person wird eine elektronische Fußfessel angelegt" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/fussfessel-imago-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/fussfessel-imago-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/fussfessel-imago-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/fussfessel-imago-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/fussfessel-imago-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/fussfessel-imago-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/08/fussfessel-imago.jpg 1920w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Peilsender gegen Gewalt  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / UPI Photo; Bearbeitung: netzpolitik.org</span></figcaption></figure><p>Künftig sollen Familiengerichte bundesweit elektronische Fußfesseln anordnen können, um gewaltsame Täter*innen auf Abstand zu halten. Auf das Vorhaben hatte sich die schwarz-rote Regierung bereits im <a href="https://www.spd.de/fileadmin/Dokumente/Koalitionsvertrag2025_bf.pdf">Koalitionsvertrag</a> geeinigt. Nun hat das Justizministerium einen <a href="https://www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/DE/2025_Gewaltschutzgesetz.html?nn=110490">Gesetzentwurf</a> vorgelegt.</p>
  1195. <p>Die Fußfessel soll dabei helfen, Annäherungsverbote durchzusetzen, etwa bei häuslicher Gewalt. Die Geräte haben einen GPS-Sender und werden am Bein befestigt, beispielsweise bei einem gewaltsamen Ex-Partner. Sobald er sich etwa einer bedrohten Ex-Partnerin nähert, soll ein Alarm ausgelöst werden.</p>
  1196. <p>Eine solche Maßnahme gibt es bereits <a href="https://hessen.de/presse/fussfessel-nach-dem-spanischen-modell-wird-in-deutschland-erstmalig-angewendet">in einzelnen Bundesländern</a> sowie in Spanien. Deshalb ist oft die Rede vom &#8222;<a href="https://www.lto.de/recht/hintergruende/h/elektronische-fussfessel-spanisches-modell-fuer-deutschland-gesetzentwurf-gewaltschutz">spanischen Modell</a>&#8220;. Die Ampel-Regierung hatte Ende 2024 eine bundesweite Regelung <a href="https://taz.de/Gesetzentwurf-aus-dem-Justizministerium/!6050042/">auf den Weg gebracht</a>, aber nicht beschlossen. Fachleute lehnen die elektronische Fußfessel zwar nicht ab, verweisen aber auf den weitaus größeren Handlungsbedarf beim Gewaltschutz.</p>
  1197. <h3>Elektronische Fußfesseln: So soll das ablaufen</h3>
  1198. <p>Die Grundlage für elektronische Fußfesseln <a href="https://www.gesetze-im-internet.de/gewschg/BJNR351310001.html">ist das Gewaltschutzgesetz</a>. Es soll Menschen schützen, die bereits Gewalt erfahren haben, etwa Partner*innen oder Kinder. Demnach können Familiengerichte Täter*innen verbieten, sich einer Person erneut zu nähern. Die Fußfessel soll das nach <a href="https://www.bmjv.de/SharedDocs/FAQ/DE/FAQ_Database/Gewaltschutzgesetz/FAQ-Gewaltschutzgesetz-Liste.html">Plänen des Justizministeriums</a> kontrollieren und weitere Übergriffe durch einen Alarm verhindern.</p>
  1199. <p>Nicht nur Täter*innen sollen einen Peilsender bekommen. Auch zu schützende Personen können – auf eigenen Wunsch – ein Empfangsgerät tragen. Dann erhalten sie selbst eine Warnung, sobald der angeordnete Mindestabstand unterschritten wird.</p>
  1200. <p>Kommt es zu einem Alarm, landet er bei einer zentralen Anlaufstelle, etwa der HZD (Hessische Zentrale für Datenverarbeitung) oder der GÜL (Gemeinsame elektronische Überwachungsstelle der Länder). Dort müssen die Angestellten je nach Kontext eine Entscheidung treffen: Ist es ein technischer Fehlalarm? Sollten Täter*in oder Opfer kontaktiert werden? Muss die Polizei direkt vor Ort einschreiten?</p>
  1201. <p>Das Justizministerium rechnet damit, dass die Fußfesseln vor allem bei Partnerschaftsgewalt zum Einsatz kommen; also bei Menschen, die aktuell in einer Beziehung sind oder sich getrennt haben. Möglich sein sollen Fußfesseln allerdings auch im Eltern-Kind-Verhältnis, bei Stalking oder Konflikten unter Nachbar*innen.</p>
  1202. <p>Die Anordnung für elektronische Fußfesseln soll zunächst für sechs Monate gelten und sich danach beim Familiengericht um jeweils drei Monate verlängern lassen. Eine Strafandrohung soll verhindern, dass Täter*innen die Fußfessel ablehnen, entfernen oder zerstören. Das geplante Strafmaß ist eine Freiheitsstrafe bis zu drei Jahren oder eine Geldstrafe.</p>
  1203. <h3>Kritik am begrenzten Nutzen</h3>
  1204. <p>Die zentrale Kritik an elektronischen Fußfesseln ist ihr begrenzter Nutzen. So rechnet das Justizministerium selbst aufgrund bisheriger Erfahrungen damit, dass die elektronische Fußfessel bei jährlich 160 Fällen zum Einsatz kommt.</p>
  1205. <p>Allerdings gab es im Jahr 2023 rund <a href="https://www.hilfetelefon.de/aktuelles/weiter-steigende-zahlen-im-bereich-haeusliche-gewalt/">256.000 dokumentierte Fälle</a> häuslicher Gewalt in Deutschland. Das entspricht in etwa einem neuen Fall alle zwei Minuten. Besonders betroffen sind Frauen. Sie machen mehr als zwei Drittel der Betroffenen aus. 155 Frauen sind 2023 durch ihren Partner oder Ex-Partner getötet worden.</p>
  1206. <p>Auf Anfrage von netzpolitik.org zeigt sich der Verein Frauenhauskoordinierung skeptisch zu den Plänen für Fußfesseln. Der Verein unterstützt die bundesweit 280 Frauenhäuser und mehr als 285 Fachberatungsstellen. &#8222;Bevor neue Maßnahmen eingeführt werden, sollten die bereits geltenden Rechtsinstrumente voll ausgeschöpft werden&#8220;, schreibt eine Sprecherin. So würden Richter*innen und Polizist*innen die Frauen nicht immer ernst nehmen; bei Verfahren würden gründliche Prüfungen fehlen.</p>
  1207. <p>Nur ein Bruchteil der Bewohnerinnen von Frauenhäusern (10 Prozent) würde überhaupt Anträge nach dem Gewaltschutzgesetz stellen. &#8222;Es bräuchte nicht nur mehr Personal, sondern vor allem intensiv und besser geschultes Personal – bei Polizei, Gerichten und Jugendämtern&#8220;, schreibt die Sprecherin.</p>
  1208. <p>Der oft zitierte Vergleich mit dem spanischen Modell greife zu kurz. &#8222;Dort werden gewaltbetroffene Frauen ganz anders begleitet – mit kontinuierlichen Kontrollanrufen, Polizeibesuchen und engmaschiger Überwachung der Gefährdungslage&#8220;, erklärt die Sprecherin. Diese Infrastruktur fehle in Deutschland vollständig.</p>
  1209. <p>Ähnliche Kritik übte der Deutsche Juristinnenbund (djb) zu einem ähnlichen Gesetzentwurf der Union aus dem Jahr 2024. Der Einsatz der Fußfessel sei nur &#8222;eine situationsbezogene, kurzfristige Form der Prävention&#8220;, heißt es in <a href="https://www.djb.de/fileadmin/user_upload/presse/stellungnahmen/st24-29_StrafGB.pdf">einer 15-seitigen Stellungnahme</a>. Weder würde die Maßnahme die Ursachen der Gewalt adressieren, noch langfristigen Schutz gewähren. Nur selten könnten von Gewalt betroffene Frauen und Kinder eine Wohnung alleine nutzen. Das heißt: Vielen fehlt die Möglichkeit, einfach so auf Abstand zum Täter zu gehen. Das Fazit der Jurist*innen: Der flächendeckende Ausbau von Beratungsstellen und Schutzunterkünften sei &#8222;unabdingbar&#8220;.</p>
  1210. <h3>Wie viel Geld ist dem Staat der Gewaltschutz wert?</h3>
  1211. <p>Dass elektronische Fußfesseln allein nicht genügen, ist dem Justizministerium offenbar bewusst. Der Gesetzentwurf sieht weitere Maßnahmen zum Gewaltschutz vor. So sollen Familiengerichte auch Täter*innen zu Anti-Gewalt-Trainings verpflichten können. Spätestens fünf Jahre nach Inkrafttreten soll das neue Gesetz zudem überprüft werden. Weitere Maßnahmen seien geplant, teilt das Ministerium mit, etwa im Sorge- und Mietrecht.</p>
  1212. <p>Zum Nutzen der Maßnahmen äußert sich das Justizministerium teils irreführend. In der Pressemitteilung zum Gesetzentwurf heißt es etwa: &#8222;Die Justiz soll häusliche Gewalt besser verhindern können&#8220; und &#8222;Jeder Fall von häuslicher Gewalt ist einer zu viel.&#8220; Aber die vorgeschlagenen Maßnahmen – Fußfesseln und Anti-Gewalt-Trainings – greifen erst, <em>nachdem</em> es bereits zu Gewalt gekommen ist. Nur wenn Betroffene die Ressourcen haben, Hilfe beim Familiengericht zu suchen, können die Neuerungen weitere Gewalt verhindern.</p>
  1213. <p>Der Knackpunkt beim Gewaltschutz sind die Kosten. Wie viel Geld ist es dem Staat wert, Menschen, insbesondere Frauen, vor Gewalt zu schützen? Immer wieder beklagen Fachleute: Es gebe nicht genug Hilfe für alle, die Hilfe benötigen; die Finanzierung sei unsicher. Schätzungen zufolge fließen ins Hilfesystem aus Schutzeinrichtungen und Beratungsstellen jährlich rund 270 Millionen Euro. Nötig seien allerdings 1,6 Milliarden Euro, wie <a href="https://www.frauenhauskoordinierung.de/fileadmin/redakteure/Publikationen/Fachinformationen/2024-12-02_FHK-Fachinformation_Was_kostet_Sicherheit_Nr2-2024_final.pdf">der Verein Frauenhauskoordinierung festhält</a>. Zum Vergleich: Für die neuen, elektronischen Fußfesseln rechnet das Justizministerium mit jährlich laufenden Kosten von rund 11 Millionen Euro.</p>
  1214. <p>Eine weitere konkrete Hochrechnung liefert der Verein Frauenhauskoordinierung in seiner bundesweiten Statistik für <a href="https://www.frauenhauskoordinierung.de/fileadmin/redakteure/Publikationen/Statistik/2024-10-08_Langfassung_Frauenhausstatistik_2023_final.pdf">das Jahr 2023</a>. Demnach gebe es in Deutschland rund 7.700 Plätze in Frauenhäusern; benötigt würden aber rund 21.000. Das heißt, der Bedarf ist nur zu rund einem Drittel gedeckt.</p>
  1215. <p>Im Februar hatten sich Bundestag und Bundesrat auf ein <a href="https://www.recht.bund.de/bgbl/1/2025/57/regelungstext.pdf?__blob=publicationFile&amp;v=3">Gewalthilfegesetz geeinigt</a>. Darin steht ein <a href="https://www.bmbfsfj.bund.de/bmbfsfj/service/gesetze/gesetz-fuer-ein-verlaessliches-hilfesystem-bei-geschlechtsspezifischer-und-haeuslicher-gewalt-251160">Rechtsanspruch</a> auf Schutz und Beratung bei geschlechtsspezifischer und häuslicher Gewalt für Frauen und ihre Kinder. Für die Umsetzung wurde den Ländern viel Zeit eingeräumt: Der Anspruch soll erst 2032 in Kraft treten.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/7b15b3b8035949f2bd03f175a410c8cd" width="1" height="1" alt="" /></span></p>
  1216. <hr id="spenden" />
  1217. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1218. ]]>
  1219. </content:encoded>
  1220. <wfw:commentRss>https://netzpolitik.org/2025/gesetzentwurf-elektronische-fussfesseln-sollen-taeterinnen-auf-abstand-halten/feed/</wfw:commentRss>
  1221. <slash:comments>4</slash:comments>
  1222. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/08/fussfessel-imago.jpg" length="718454" type="image/jpeg" />
  1223. </item>
  1224. <item>
  1225. <title>Recht auf Teilhabe: Kinderhilfswerk stellt sich gegen Handyverbot an Schulen</title>
  1226. <link>https://netzpolitik.org/2025/recht-auf-teilhabe-kinderhilfswerk-stellt-sich-gegen-handyverbot-an-schulen/</link>
  1227. <comments>https://netzpolitik.org/2025/recht-auf-teilhabe-kinderhilfswerk-stellt-sich-gegen-handyverbot-an-schulen/#comments</comments>
  1228. <pubDate>Wed, 27 Aug 2025 06:52:50 +0000</pubDate>
  1229. <dc:creator><![CDATA[Sebastian Meineck]]></dc:creator> <category><![CDATA[Öffentlichkeit]]></category>
  1230. <category><![CDATA[Bundeselternrat]]></category>
  1231. <category><![CDATA[d64]]></category>
  1232. <category><![CDATA[deutsches Kinderhilfswerk]]></category>
  1233. <category><![CDATA[Gesellschaft für Medienpädagogik und Kommunikationskultur]]></category>
  1234. <category><![CDATA[Handyverbot]]></category>
  1235. <category><![CDATA[kinderrechte]]></category>
  1236. <category><![CDATA[Schulen]]></category>
  1237.  
  1238. <guid isPermaLink="false">https://netzpolitik.org/?p=495630</guid>
  1239.  
  1240. <description>
  1241. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/handyverbot-schule-ranzen-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Eine Kinderhand steckt ein Smartphone in den Schulrucksack" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/handyverbot-schule-ranzen-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/handyverbot-schule-ranzen-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/handyverbot-schule-ranzen-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/handyverbot-schule-ranzen-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/handyverbot-schule-ranzen-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/handyverbot-schule-ranzen-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/08/handyverbot-schule-ranzen.jpg 1920w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Verlockendes Smartphone (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / photothek; Bearbeitung: netzpolitik.org</span></figcaption></figure>In einem offenen Brief warnen unter anderem das Kinderhilfswerk, der Bundeselternrat und der Verein D64 vor pauschalen Smartphone-Verboten in der Schule. Stattdessen sollten Schüler*innen, Lehrer*innen und Eltern gemeinsame Regeln entwickeln.]]>
  1242. </description>
  1243. <itunes:summary>
  1244.                        <![CDATA[]]>
  1245. </itunes:summary>
  1246. <content:encoded>
  1247. <![CDATA[<p>In einem offenen Brief warnen unter anderem das Kinderhilfswerk, der Bundeselternrat und der Verein D64 vor pauschalen Smartphone-Verboten in der Schule. Stattdessen sollten Schüler*innen, Lehrer*innen und Eltern gemeinsame Regeln entwickeln.</p>
  1248. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/handyverbot-schule-ranzen-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Eine Kinderhand steckt ein Smartphone in den Schulrucksack" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/handyverbot-schule-ranzen-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/handyverbot-schule-ranzen-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/handyverbot-schule-ranzen-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/handyverbot-schule-ranzen-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/handyverbot-schule-ranzen-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/handyverbot-schule-ranzen-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/08/handyverbot-schule-ranzen.jpg 1920w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Verlockendes Smartphone (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / photothek; Bearbeitung: netzpolitik.org</span></figcaption></figure><p>Ob lustige <a href="https://futurezone.at/apps/persoenliche-sticker-whatsapp-erstellen-app-android-ios-anleitung-fotos-howto-tutorial/402773452?utm_source=chatgpt.com">Sticker</a> im Klassenchat, aufregende Clips auf <a href="https://netzpolitik.org/2023/bedenkliche-sogwirkung-warum-tiktok-eine-notbremse-braucht/">TikTok</a> oder seltene <a href="https://fortnite.gg/best-cosmetics">Skins</a> für Fortnite: Smartphones haben Schüler*innen eine Menge zu bieten, was sie vom Unterricht ablenkt. Deshalb haben <a href="https://www.bitkom.org/Presse/Presseinformation/Handyverbot-fuenfte-Schule">die meisten Schulen</a> in Deutschland Regeln, um Kinder und Jugendliche vom Bildschirm zu lösen. Aktuell gibt es eine Debatte, ob die Bundesländer selbst gesetzliche Verbote verhängen sollen.</p>
  1249. <p>Bremen hat <a href="https://www.senatspressestelle.bremen.de/pressemitteilungen/bildungsbehoerde-fuehrt-handyverbot-an-schulen-ein-468572">das jüngst getan</a>, Hessen <a href="https://www.hessenschau.de/politik/landtag-beschliesst-handy-verbot-an-hessischen-schulen---mit-wenigen-ausnahmen-v1,handyverbot-schulen-104.html">auch</a>. Bayern wiederum hat sein landesweites Verbot bereits <a href="https://www.br.de/kinder/handyverbot-an-bayerischen-schulen-gelockert-lexikon-100.html">2022 wieder verworfen</a>. Nun sprechen sich vier Organisationen <a href="https://d-64.org/pm-handyverbote/">in einem offenen Brief</a> gegen pauschale Smartphone-Verbote aus: das Deutsche Kinderhilfswerk, der Bundeselternrat, der gemeinnützige Verein D64 sowie die Gesellschaft für Medienpädagogik und Kommunikationskultur.</p>
  1250. <h3>Nicht über die Köpfe der Schüler*innen hinweg</h3>
  1251. <p>„Pauschale Verbote entmündigen Kinder und Jugendliche&#8220;, sagt Kai Hanke, Geschäftsführer des Deutschen Kinderhilfswerks. Solche Verbote stünden &#8222;in krassem Widerspruch zu ihrem in der UN-Kinderrechtskonvention garantierten Recht auf digitale Teilhabe&#8220;.</p>
  1252. <p>Die Organisationen plädieren deshalb dafür, dass Schüler*innen, Eltern und Lehrkräfte die Regeln gemeinsam vor Ort aushandeln. &#8222;Schulische Medienbildung darf nicht über die Köpfe der Schüler*innen hinweg entschieden werden&#8220;, heißt es im offenen Brief. In der Diskussion müssten Schüler*innen selbst gehört werden, weil es sie unmittelbar betreffe. &#8222;Regeln werden besser akzeptiert und befolgt, wenn sie gemeinsam entwickelt und von allen vorgelebt werden.&#8220;</p>
  1253. <p>Die Organisationen verweisen hierbei auch auf die Vorbildrolle der Eltern. Wer würde sich schon als erwachsene Person einem pauschalen Smartphone-Verbot beugen wollen? &#8222;Von Kindern und Jugendlichen ein medienfreies Verhalten zu erwarten, das Erwachsene selbst nicht konsequent vorleben, ist weder zielführend noch glaubwürdig.&#8220;</p>
  1254. <h3>Schulen haben Bildungsauftrag</h3>
  1255. <p>Ein weiteres Argument aus dem offenen Brief betrifft Kinder, die außerhalb der Schule keine Gelegenheit haben, Medienkompetenz zu erlernen. &#8222;Viele Kinder aus benachteiligten Familien verfügen zu Hause weder über passende Infrastruktur noch über pädagogische Unterstützung.&#8220; Ein Handyverbot an der Schule würde ihnen die Chance zum Lernen nehmen.</p>
  1256. <p>Schulen haben bei dem Thema einen Bildungsauftrag, wie aus dem Brief hervorgeht. &#8222;Nur wer Informationen einordnen, Algorithmen hinterfragen und eigene Beiträge verantwortungsvoll veröffentlichen kann, ist befähigt zur Teilhabe&#8220;, schreiben die Organisationen. Pauschale Verbote würden dem Bildungsauftrag entgegenstehen. Kinder und Jugendliche müssten lernen, mit Ablenkung und digitalem Stress umzugehen.</p>
  1257. <h3>Leopoldina sieht Mangel an Fachpersonal</h3>
  1258. <p>Jüngst hat auch die Leopoldina ein <a href="https://www.leopoldina.org/publikationen/detailansicht/publication/soziale-medien-und-die-psychische-gesundheit-von-kindern-und-jugendlichen-2025/">Diskussionspapier</a> zu dem Thema vorgelegt. Das ist eine vom Bund und dem Land Sachsen-Anhalt finanzierte Gelehrtengesellschaft, die Politik und Öffentlichkeit berät. Anders als beim offenen Brief von Kinderhilfswerk und Co. geht es in diesem Papier nicht allein um Handy-Nutzung an der Schule, sondern generell um Risiken durch soziale Medien.</p>
  1259. <p>Die Forscher*innen der Leopoldina sehen ebenso ein Problem bei der Medienbildung in Deutschland. Demnach mangele es zwar nicht an Absichtserklärungen und Materialien. &#8222;Häufig scheitert schlicht die Umsetzung in den Schulen&#8220;, schreiben die Forschenden. Die Gründe dafür seien vielfältig. Es fehle unter anderem an Fachpersonal, Zeit und Fortbildungsmöglichkeiten für Lehrkräfte.</p>
  1260. <p>Ein Knackpunkt sind also offenbar Geld und Personal. Im Vergleich dazu sind gesetzlich verankerte Verbote billig zu haben, lösen aber nach Einschätzung der Fachleute keine Probleme. In ihrem offenen Brief fordern die vier Organisationen rund um das Kinderhilfswerk, dass der Staat Geld in die Hand nimmt – für &#8222;Infrastruktur, Fortbildung und Kooperationen mit der außerschulischen Medienpädagogik&#8220;.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/fa22df1a94b44fa99766b4fa69232ca1" width="1" height="1" alt="" /></span></p>
  1261. <hr id="spenden" />
  1262. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1263. ]]>
  1264. </content:encoded>
  1265. <wfw:commentRss>https://netzpolitik.org/2025/recht-auf-teilhabe-kinderhilfswerk-stellt-sich-gegen-handyverbot-an-schulen/feed/</wfw:commentRss>
  1266. <slash:comments>2</slash:comments>
  1267. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/08/handyverbot-schule-ranzen.jpg" length="485617" type="image/jpeg" />
  1268. </item>
  1269. <item>
  1270. <title>„Digitale Souveränität“: BSI-Chefin Plattner erntet Widerspruch</title>
  1271. <link>https://netzpolitik.org/2025/digitale-souveraenitaet-bsi-chefin-plattner-erntet-widerspruch/</link>
  1272. <comments>https://netzpolitik.org/2025/digitale-souveraenitaet-bsi-chefin-plattner-erntet-widerspruch/#comments</comments>
  1273. <pubDate>Tue, 26 Aug 2025 15:00:12 +0000</pubDate>
  1274. <dc:creator><![CDATA[Constanze]]></dc:creator> <category><![CDATA[Technologie]]></category>
  1275. <category><![CDATA[Claudia Plattner]]></category>
  1276. <category><![CDATA[Digitale Souveränität]]></category>
  1277. <category><![CDATA[Digitale Zivilgesellschaft]]></category>
  1278. <category><![CDATA[Open Source]]></category>
  1279. <category><![CDATA[Open Source Business Alliance]]></category>
  1280. <category><![CDATA[Trump]]></category>
  1281.  
  1282. <guid isPermaLink="false">https://netzpolitik.org/?p=495874</guid>
  1283.  
  1284. <description>
  1285. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/bsi-lagezentrum-860x484.jpeg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="BSI-Lagezentrum mit BSI-Logo" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/bsi-lagezentrum-860x484.jpeg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/bsi-lagezentrum-380x214.jpeg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/bsi-lagezentrum-1200x675.jpeg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/bsi-lagezentrum-660x372.jpeg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/bsi-lagezentrum-160x90.jpeg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Nationales IT-Lagezentrum im BSI.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten BSI/Bernd Lammel/bundesfoto</span></figcaption></figure>Die BSI-Präsidentin bekommt Gegenwind in Fragen der digitalen Unabhängigkeit. Sie schaffe mit ihren Aussagen „Verunsicherung in Politik und Wirtschaft“, so der Wirtschaftsverband OSBA. Viele Abhängigkeiten könnten sehr wohl kurzfristig abgebaut werden, wenn Lösungen aus Europa gezielter berücksichtigt würden, heißt es in einem offenen Brief. Die Angesprochene rudert zurück.]]>
  1286. </description>
  1287. <itunes:summary>
  1288.                        <![CDATA[]]>
  1289. </itunes:summary>
  1290. <content:encoded>
  1291. <![CDATA[<p>Die BSI-Präsidentin bekommt Gegenwind in Fragen der digitalen Unabhängigkeit. Sie schaffe mit ihren Aussagen „Verunsicherung in Politik und Wirtschaft“, so der Wirtschaftsverband OSBA. Viele Abhängigkeiten könnten sehr wohl kurzfristig abgebaut werden, wenn Lösungen aus Europa gezielter berücksichtigt würden, heißt es in einem offenen Brief. Die Angesprochene rudert zurück.</p>
  1292. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/bsi-lagezentrum-860x484.jpeg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="BSI-Lagezentrum mit BSI-Logo" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/bsi-lagezentrum-860x484.jpeg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/bsi-lagezentrum-380x214.jpeg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/bsi-lagezentrum-1200x675.jpeg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/bsi-lagezentrum-660x372.jpeg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/bsi-lagezentrum-160x90.jpeg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Nationales IT-Lagezentrum im BSI.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten BSI/Bernd Lammel/bundesfoto</span></figcaption></figure><p>Die Chefin des Bundesamts für Sicherheit in der Informationstechnik (BSI), Claudia Plattner, hatte sich kürzlich in die laufende Debatte um die „digitale Souveränität“ eingemischt. Ihrer Meinung nach könne die technologische Abhängigkeit Deutschlands von Soft- und Hardware aus dem Ausland in absehbarer Zeit nicht überwunden werden, <a href="https://www.heise.de/news/BSI-Praesidentin-Digitale-Souveraenitaet-fuer-Deutschland-vorerst-unerreichbar-10517756.html">sagte sie der dpa</a> am 12. August. Das beträfe etwa Cloud-Lösungen, Satelliten-Technik oder generative Sprachmodelle.</p>
  1293. <p>Es wäre unrealistisch zu glauben, „dass wir das kurzfristig alles selbst können werden“, sagte Plattner. Sie verteidigte auch die enge Kooperation des BSI mit Google.</p>
  1294. <p>Dafür bekommt die BSI-Präsidentin nun Kritik in Form eines <a href="https://osb-alliance.de/pressemitteilungen/offener-brief-claudia-plattner-bsi-digitale-souveraenitaet-ist-moeglich">offenen Briefes</a>, den die Open Source Business Alliance (OSBA) und 60 Mitzeichner heute an sie adressiert haben. Plattner müsse eigentlich qua Amt „eine der stärksten Befürworterinnen von Open-Source-Software sein und sich für den Ausbau von digital souveränen Alternativen aussprechen“, so der OSBA-Vorstandsvorsitzende Peter Ganten. Stattdessen aber säe sie „mit ihren pauschalen Aussagen Verunsicherung in Politik und Wirtschaft“.</p>
  1295. <p><div id="netzpolitik-cta" class="netzpolitik-cta"><div class="stoerer--article">
  1296. <div id="hs">
  1297. <h3 title="Digitale Unabhängigkeit">Digitale Unabhängigkeit</h3>
  1298. <h4>Wir berichten seit Jahren unter dem Stichwort <a href="https://netzpolitik.org/tag/digitale-souveraenitaet/">Digitale Souveränität</a> über Abhängigkeiten von Technologien, vor allem aus dem Nicht-EU-Ausland. Unterstütze unsere Arbeit!</h4>
  1299. </div>
  1300.  
  1301. <button class="yesscript np-btn np-btn--is" "title="Durch Klicken des Buttons wird unser Spenden-Widget geladen. Dabei werden Daten an unseren Spendendienstleister twingle gesendet. Weitere Infos findest Du in unserer Datenschutzerklärung." onclick="twingle_stoerer_article('#twingle-widget-stoerer-datenschutz')">Jetzt spenden</button>
  1302. <div id="twingle-widget-stoerer-datenschutz"></div>
  1303. </div></div></p>
  1304. <p>Plattner hatte in Bezug auf Investitionen gesagt, „dass manche der großen Firmen, vor allem aus den USA, jetzt schon zehn Jahre Vorsprung“ hätten. Dem halten die Unterzeichner des Briefes entgegen, dass diese Aussage „in dieser Pauschalität ein Marketing-Narrativ“ wiederhole. Es diene häufig nur dazu, „Wirtschaft und Verwaltung vom Einkauf europäischer Lösungen abzuhalten“. Außerdem würde die Aussage „politisch häufig als Begründung herangezogen, um dringend notwendige Beschaffungs- und Investitionsentscheidungen zu vertagen“. </p>
  1305. <h3>Plattners „Doppelstrategie“</h3>
  1306. <p>Tatsächlich aber könnten „viele Abhängigkeiten kurzfristig abgebaut werden, wenn die Politik vorhandene Lösungen auch aus Europa gezielt in Ausschreibungen berücksichtigen und fördern würde“. Ganten verweist auf die Angebote der 240 Mitgliedsunternehmen der OSBA: „In zentralen Bereichen existieren bereits heute leistungsfähige und erprobte Open-Source-Lösungen.“ Der Verband ist auch mit dem Zweck geschaffen worden, eine <a href="https://osb-alliance.de/ueber-uns/was-ist-die-osb-alliance">Plattform zu bilden</a>, um „dem gemeinsamen Ziel der digitalen Souveränität mehr Gewicht“ zu verleihen.</p>
  1307. <p><figure id="attachment_495909" aria-describedby="caption-attachment-495909" style="width: 380px" class="wp-caption alignright"><img loading="lazy" decoding="async" src="https://cdn.netzpolitik.org/wp-upload/2025/08/plattner-kachel-380x214.png" alt="Doppelstrategie als Social-Media-Kachel." width="380" height="214" class="size-thumbnail wp-image-495909" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/plattner-kachel-380x214.png 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/plattner-kachel-860x484.png 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/plattner-kachel-1200x675.png 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/plattner-kachel-1536x864.png 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/plattner-kachel-660x372.png 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/plattner-kachel-160x90.png 160w, https://cdn.netzpolitik.org/wp-upload/2025/08/plattner-kachel.png 1920w" sizes="auto, (max-width: 380px) 100vw, 380px" /><figcaption id="caption-attachment-495909" class="wp-caption-text"><a href="https://cdn.netzpolitik.org/wp-upload/2025/08/plattner-kachel.png">Plattners „Doppelstrategie“</a>: Eigene Digitalindustrie stärken, internationale Produkte absichern.</figcaption></figure></p>
  1308. <p>Zwischenzeitlich ist Plattner etwas zurückgerudert. Gestern <a href="https://www.egovernment.de/bsi-doppelstrategie-fuer-digitale-souveraenitaet-a-0f8299c5851be6267d34191d25e69976/">sagte die BSI-Chefin</a> gegenüber der dpa, dass es nicht stimme, dass „wir als BSI die digitale Souveränität Europas für unerreichbar halten. Entsprechende Berichte weise ich entschieden zurück, das habe ich nie gesagt.“</p>
  1309. <p>Man verfolge eine „Doppelstrategie“, auf die das BSI schon bei der ursprünglichen dpa-Meldung <a href="https://social.bund.de/@bsi/115026934906029838">via Social Media</a> hingewiesen hatte. Sie besteht darin, zum einen die eigene „Digitalindustrie“ zu stärken und zum anderen Software und Dienstleistungen Dritter technisch so abzusichern, „dass ein souveräner Einsatz möglich ist“.</p>
  1310. <p>Heute schrieb <a href="https://www.linkedin.com/posts/claudiaplattner_antwort-der-bsi-pr%C3%A4sidentin-auf-den-offenen-activity-7366088942661554176-1Sgv">Plattner auf Linkedin</a>, dass digitale Souveränität für das BSI vor allem bedeute, „Optionen zu haben“. Wenn mehr vertrauenswürdige Produkte verfügbar seien, könne man souveräner entscheiden. „In diesem Zusammenhang auch Open-Source-Software zu stärken und strategisch weiterzuentwickeln, ist uns genauso ein Anliegen wie der OSBA“, so Plattner.</p>
  1311. <h3>Abhängig von US-Tech-Konzernen</h3>
  1312. <p>In Deutschland köchelt die Debatte um „digitale Souveränität“ verstärkt seit dem Amtsantritt von US-Präsident Donald Trump. Denn seine offen zur Schau gestellte Allianz mit den Konzernen des Silicon Valley und seine strikte „America First“-Politik wird diesseits des Atlantiks zunehmend politisch hinterfragt. Die Diskussionen, ob die Vereinigten Staaten noch ein vertrauenswürdiger Partner sein können, nahmen noch zu, als klar wurde, mit welcher Wucht und Rücksichtslosigkeit Trump das Land in seiner zweiten Amtszeit umbaut.</p>
  1313. <p>Der Europäischen Union drohen durch den US-Präsidenten weiterhin massive Strafzölle in Milliardenhöhe. Gerade Deutschland kann das nur als wirtschaftspolitischen Angriff interpretieren. Zudem verärgern Trump zwei EU-Gesetze, da sie die Geschäftsmodelle der US-Tech-Konzerne in Europa regulieren: Digital Markets Act (DMA) und Digital Services Act (DSA).</p>
  1314. <p>Europa und Deutschland versuchen seit dem offen gärenden Streit um die Zölle, ihre Abhängigkeiten zu reduzieren. <a href="https://buendnis-f5.de/publikationen/2025-02-26-bausteinedigitaleinfrastruktur">Ideen dafür</a> sind keine Mangelware: Die Regierungskoalition könnte in den weiteren Ausbau von Open-Source-Infrastrukturen investieren, die EU-Gesetze DMA und DSA konsequenter durchsetzen und mehr unabhängige nicht-kommerzielle Dienstleistungen und offene Protokolle unterstützen.</p>
  1315. <p>In diese Richtung gehen auch die Forderungen der OSBA und ihrer Unterstützer im offenen Brief: Nötig seien „gezielte Investitionen in Open-Source-Software und eine Ausgabenpolitik der öffentlichen Hand, die Nachfrage nach offenen, europäischen Lösungen schafft“. Nur so könne man Abhängigkeiten tatsächlich reduzieren, „statt sie nur zu verwalten“. Digitalwirtschaft und Zivilgesellschaft brächten „dazu seit Jahren konkrete Vorschläge ein“.</p>
  1316. <blockquote class="wp-embedded-content" data-secret="ZUyzx7qjWL"><p><a href="https://netzpolitik.org/2025/jenseits-des-marketingbegriffs-was-digitale-souveraenitaet-fuer-die-oeffentliche-verwaltung-bedeutet/">Was &#8222;digitale Souveränität&#8220; für die öffentliche Verwaltung bedeutet</a></p></blockquote>
  1317. <p><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8222;Was &#8222;digitale Souveränität&#8220; für die öffentliche Verwaltung bedeutet&#8220; &#8212; netzpolitik.org" src="https://netzpolitik.org/2025/jenseits-des-marketingbegriffs-was-digitale-souveraenitaet-fuer-die-oeffentliche-verwaltung-bedeutet/embed/#?secret=2JdKGccSW5#?secret=ZUyzx7qjWL" data-secret="ZUyzx7qjWL" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
  1318. <h3>Auch CDU-Minister unterzeichnet</h3>
  1319. <p>Plattner hatte schon in einem <a href="https://www.bsi.bund.de/DE/Service-Navi/Presse/Alle-Meldungen-News/Blog/Digitale_Souveraenitaet_250319.html">im März veröffentlichten Artikel</a> ihre Haltung zu „digitaler Souveränität“ dargelegt. Demnach sei sie „in vielen Fällen schlichtweg nicht möglich“. Grund sei, dass „viele der notwendigen technischen Services und Innovationen bisher außerhalb der EU entstehen“.</p>
  1320. <p>Sie erklärte im März, es sei „nicht leistbar, kurzfristig alle relevanten digitalen Lösungen lokal zu entwickeln und bereitzustellen“. Dafür müsste man auch „mehrstellige Milliardeninvestitionen“ nachholen. Für Wirtschaft und Verwaltung in Deutschland sei dies folgenschwer, denn sie würden sich „von globaler Innovation abrupt und unvorbereitet“ abwenden.</p>
  1321. <p>Der offene Brief hingegen betont: „Digitale Souveränität für Deutschland ist möglich. Wir müssen sie nur wollen und beherzt vorantreiben.“ Unterzeichnet wurde das Schreiben beispielsweise vom Digitalminister Schleswig-Holsteins, Dirk Schrödter (CDU), von gleich drei Arbeitskreis-Sprechern der Gesellschaft für Informatik (GI), von Vereinen der Zivilgesellschaft sowie von Nextcloud-Chef Frank Karlitschek und vielen weiteren CEOs von Digitalunternehmen.</p>
  1322. <p>Der OSBA-Vorstandsvorsitzende Ganten stellt heraus, dass die heutigen strategischen Entscheidungen bestimmen würden, „ob wir in fünf Jahren weiter hinter amerikanischen oder chinesischen Tech-Giganten zurückliegen oder ob wir aufgeholt und signifikante Teile unserer digitalen Infrastruktur unabhängiger und resilienter gemacht haben“.</p>
  1323. <p>Das BSI hat der OSBA nun eine Einladung zum Gespräch zukommen lassen, die der Verband gern angenommen hat. Welche Vertreter der zahlreichen unterzeichnenden Verbände, Vereine und Unternehmen dabeisein werden, ist noch nicht überliefert.</p>
  1324. <p><em>Update</em>, 27. August, 15.57 Uhr:<br />
  1325. Eine Pressesprecherin des BSI legt Wert auf die Feststellung, dass die Behörde Kooperationsvereinbarungen mit vielen nationalen wie internationalen Unternehmen, Forschungseinrichtungen sowie staatlichen Institutionen unterhält. Die Kooperation des BSI mit Google sei nicht „enger“ als Kooperationen mit anderen Organisationen. Diese Kooperationsvereinbarungen seien die juristische Grundlage für eine Zusammenarbeit.</p>
  1326. <p>Sie teilt gegenüber netzpolitik.org auch mit, dass es „nicht zutreffend“ sei, dass die BSI-Chefin zurückgerudert sei. Im Gegenteil hätte Claudia Plattner ihre seit März bekannten Positionen in den letzten Wochen weiter bekräftigt. Es gäbe auch keinen Standpunkt, von dem Frau Plattner „zurückrudern“ müsste.</p>
  1327. <p>Die Pressesprecherin weist darauf hin, dass Claudia Plattner nicht dargelegt hätte, digitale Souveränität sei „in vielen Fällen schlichtweg nicht möglich“. Diese Feststellung sei unmissverständlich auf den Ansatz bezogen, „ausschließlich auf Lösungen zu setzen, die national oder in der EU entwickelt, angeboten und betrieben werden“. Diese Form der Autarkie sei nicht gleichzusetzen mit Souveränität.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/5a635ad6694347428bedfdba07eaafd6" width="1" height="1" alt="" /></span></p>
  1328. <hr id="spenden" />
  1329. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1330. ]]>
  1331. </content:encoded>
  1332. <wfw:commentRss>https://netzpolitik.org/2025/digitale-souveraenitaet-bsi-chefin-plattner-erntet-widerspruch/feed/</wfw:commentRss>
  1333. <slash:comments>5</slash:comments>
  1334. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/08/bsi-lagezentrum.jpeg" length="402042" type="image/jpeg" />
  1335. </item>
  1336. <item>
  1337. <title>Bundesdatenschutzbeauftragte: Streit um Facebook-Seiten der Bundesregierung geht weiter</title>
  1338. <link>https://netzpolitik.org/2025/bundesdatenschutzbeauftragte-streit-um-facebook-seiten-der-bundesregierung-geht-weiter/</link>
  1339. <comments>https://netzpolitik.org/2025/bundesdatenschutzbeauftragte-streit-um-facebook-seiten-der-bundesregierung-geht-weiter/#comments</comments>
  1340. <pubDate>Mon, 25 Aug 2025 14:22:39 +0000</pubDate>
  1341. <dc:creator><![CDATA[Ingo Dachwitz]]></dc:creator> <category><![CDATA[Datenschutz]]></category>
  1342. <category><![CDATA[behörden]]></category>
  1343. <category><![CDATA[BfDI]]></category>
  1344. <category><![CDATA[Bundesbeauftragter für den Datenschutz und die Informationsfreiheit]]></category>
  1345. <category><![CDATA[Bundespresseamt]]></category>
  1346. <category><![CDATA[Facebook]]></category>
  1347. <category><![CDATA[Fanpages]]></category>
  1348. <category><![CDATA[Louisa Specht-Riemenschneider]]></category>
  1349. <category><![CDATA[Meta]]></category>
  1350. <category><![CDATA[Ulrich Kelber]]></category>
  1351.  
  1352. <guid isPermaLink="false">https://netzpolitik.org/?p=495837</guid>
  1353.  
  1354. <description>
  1355. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/np_screenshot-bundesregierung-facebook-e1756129947299-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Screenshot vom Header der Facebook-Seite der Bundesregierung, das Titelbild zeigt das Bundeskanzleramt im Grünen" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/np_screenshot-bundesregierung-facebook-e1756129947299-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/np_screenshot-bundesregierung-facebook-e1756129947299-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2025/08/np_screenshot-bundesregierung-facebook-e1756129947299-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/np_screenshot-bundesregierung-facebook-e1756129947299-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/np_screenshot-bundesregierung-facebook-e1756129947299-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/08/np_screenshot-bundesregierung-facebook-e1756129947299-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/np_screenshot-bundesregierung-facebook-e1756129947299-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/np_screenshot-bundesregierung-facebook-e1756129947299-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Etwa eine Million Follower:innen hat die Bundesregierung auf Facebook  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.facebook.com/Bundesregierung/" >Screenshot: Facebook / Bundesregierung</a></span></figcaption></figure>Seit fast 15 Jahren ringen Datenschützer:innen und Behörden um Facebook-Seiten. Nachdem ein Verwaltungsgericht kürzlich der Bundesregierung grünes Licht gegeben hatte, geht die Bundesdatenschutzbeauftragte in Berufung. ]]>
  1356. </description>
  1357. <itunes:summary>
  1358.                        <![CDATA[]]>
  1359. </itunes:summary>
  1360. <content:encoded>
  1361. <![CDATA[<p>Seit fast 15 Jahren ringen Datenschützer:innen und Behörden um Facebook-Seiten. Nachdem ein Verwaltungsgericht kürzlich der Bundesregierung grünes Licht gegeben hatte, geht die Bundesdatenschutzbeauftragte in Berufung. </p>
  1362. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/np_screenshot-bundesregierung-facebook-e1756129947299-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Screenshot vom Header der Facebook-Seite der Bundesregierung, das Titelbild zeigt das Bundeskanzleramt im Grünen" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/np_screenshot-bundesregierung-facebook-e1756129947299-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/np_screenshot-bundesregierung-facebook-e1756129947299-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2025/08/np_screenshot-bundesregierung-facebook-e1756129947299-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/np_screenshot-bundesregierung-facebook-e1756129947299-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/np_screenshot-bundesregierung-facebook-e1756129947299-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/08/np_screenshot-bundesregierung-facebook-e1756129947299-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/np_screenshot-bundesregierung-facebook-e1756129947299-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/np_screenshot-bundesregierung-facebook-e1756129947299-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Etwa eine Million Follower:innen hat die Bundesregierung auf Facebook  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.facebook.com/Bundesregierung/" >Screenshot: Facebook / Bundesregierung</a></span></figcaption></figure><p>Die Bundesdatenschutzbeauftragte will im Streit um Facebook-Seiten der Bundesregierung nicht nachgeben. Daher legt sie Berufung gegen ein Urteil des Verwaltungsgerichts Köln ein, wie die Behörde am Freitag in einer Pressemitteilung mitteilte. Ziel sei eine Klärung der Frage, ob und unter welchen Bedingungen staatliche Stellen offizielle Profile in Sozialen Medien betreiben dürfen.</p>
  1363. <p>Im Juli hatte das <a href="https://netzpolitik.org/2025/facebook-fanpage-bundesregierung-darf-bei-zuckerberg-bleiben/">Kölner Gericht entschieden</a>, dass keine gemeinsame datenschutzrechtliche Verantwortung zwischen Meta und dem Bundespresseamt (BPA) für die Datensammlungen des Social-Media-Betreibers bestehe. Entsprechend sei allein Meta für die rechtssichere Verarbeitung und Einholung der Einwilligung von Betroffenen verantwortlich. Das BPA dürfe deshalb weiter die Facebook-Seite der Bundesregierung mit derzeit etwa einer Million Follower:innen betreiben.</p>
  1364. <p>&#8222;Selbstverständlich sehen wir, wie wichtig es für den Staat geworden ist, auf sozialen Netzwerken zu kommunizieren&#8220;, heißt es von der amtierenden Bundesdatenschutzbeauftragten Louisa Specht-Riemenschneider zu der Berufung. &#8222;Welche Bedingungen dafür gelten, ist aber bislang völlig unklar und kann nur entweder durch den Gesetzgeber oder durch ein letztinstanzliches Urteil festgelegt werden.&#8220;</p>
  1365. <h3>Fast 15 Jahre Rechtsunsicherheit</h3>
  1366. <p>Das Gerichtsverfahren geht zurück auf eine Entscheidung von Specht-Riemenschneiders Amtsvorgänger Ulrich Kelber. Dieser hatte <a href="https://netzpolitik.org/2021/druck-vom-bundesdatenschutzbeauftragten-facebook-seiten-der-bundesbehoerden-sollen-in-die-tonne/">nach langem Mahnen und Warnen</a> im Jahr 2022 dem Bundespresseamt den Betrieb der Facebook-Seite der Bundesregierung untersagt. Dagegen sind sowohl das BPA als auch Meta gerichtlich vorgegangen.</p>
  1367. <p>Hintergrund sind die umfangreichen Datensammlungen des Meta-Konzerns, der das Verhalten seiner Nutzer:innen auf den eigenen Plattformen und darüber hinaus auswertet. Mit den gewonnenen Informationen betreibt der Konzern unter anderem seine hyperpersonalisierten Empfehlungsalgorithmen, bietet zielgerichtete Werbung an und entwickelt KI-Dienste. </p>
  1368. <p>Seit langem gibt es zahlreiche Rechtsstreits darum, ob Metas Verhalten datenschutzkonform ist. Insgesamt wurde der Konzern wegen Verstößen gegen die Datenschutzgrundverordnung bereits <a href="https://www.tagesschau.de/ausland/europa/milliardenstrafe-facebook-meta-100.html">zu mehreren Milliarden Euro Bußgeld verdonnert</a>. Im Zentrum der aktuellen Auseinandersetzung steht die Frage: Inwiefern tragen die Betreiber offizieller Facebook-Seiten, die früher &#8222;Fanpages&#8220; hießen, eine Mitverantwortung für Datenschutzverstöße?</p>
  1369. <p>Bereits <a href="https://netzpolitik.org/2013/gerichtsverhandlung-in-schleswig-holstein-facebook-fanpages-zulaessig-oder-nicht/">Anfang der 2010er-Jahre</a> hatte die Datenschutzbehörde von Schleswig-Holstein die Schließung einer Facebook-Fanpage angeordnet, weil die Seitenbetreiber nicht sicherstellen konnten, dass Facebook sich an den Datenschutz hält. Der Fall ging <a href="https://netzpolitik.org/2018/eugh-seitenbetreiber-duerfen-verantwortung-nicht-auf-facebook-abwaelzen/">bis vor den Europäischen Gerichtshof</a>, der eine gemeinsame Verantwortung 2018 weitgehend bejahte. </p>
  1370. <p>Praktische Konsequenzen hatte das allerdings kaum. Meta stellte Seitenbetreibern 2019 ein „Addendum“ zur gemeinsamen Verantwortung zur Verfügung. Nach Auffassung der Datenschutzbehörden löste dies die Probleme allerdings nicht. Auch dass das BPA die Bereitstellung von Statistiken durch Facebook abstellte, hielt Kelber für unzureichend, <a href="https://www.bfdi.bund.de/SharedDocs/Downloads/DE/DokumenteBfDI/Rundschreiben/Allgemein/2021/Facebook-Auftritte-Bund.pdf?__blob=publicationFile&#038;v=1">wie er 2021 an die Bundesregierung schrieb</a>.</p>
  1371. <h3>Handreichung: Social Media immer nur als Parallelmedien</h3>
  1372. <p>Für öffentliche Stellen ist das ein Dilemma, weil sie nicht nur ein Eigeninteresse haben, mit Bürger:innen zu kommunizieren, sondern dazu auch verfassungsrechtlich angehalten sind. Specht-Riemenschneider betont deshalb, dass sie Behörden nicht für die Nutzung von Sozialen Medien abstrafen wolle. Vielmehr sei es das Anliegen der BfDI, „die bislang weder gesetzlich noch höchstrichterlich geklärten Bedingungen für rechtskonforme Nutzung abschließend und unmissverständlich zu klären und dabei digitale Kommunikation mit Bürgerinnen und Bürgern zu ermöglichen“. </p>
  1373. <p>Um vor einer endgültigen Klärung der Frage nach der gemeinsamen Verantwortung eine möglichst datenschutzkonforme Nutzung sozialer Medien durch öffentliche Stellen zu ermöglichen, veröffentlichte die Datenschutzbeauftragte mit der Berufungsankündigung eine eher allgemein gehaltene <a href="https://www.bfdi.bund.de/SharedDocs/Downloads/DE/DokumenteBfDI/Dokumente-allg/2025/Handreichung-Social-Media.pdf?__blob=publicationFile&#038;v=4">Handreichung für Behörden</a>.</p>
  1374. <p>So sollen Behörden in Sozialen Medien beispielsweise Transparenz über die eigene Verarbeitung von Daten herstellen und eine Datenschutzfolgenabschätzung vornehmen, sofern die Voraussetzungen dafür erfüllt sind. Außerdem sollten Behörden, soweit es ihnen möglich ist, für Privacy by default sorgen. Dazu könnten Maßnahmen wie die Abschaltung der Statistik-Funktion und falls möglich eine Deaktivierung der Datennutzung für KI-Training gehören. Verarbeitungsintensive Zusatzfunktionen wie Gewinnspiele, Direktwerbung und Widgets sollten gar nicht genutzt werden. </p>
  1375. <p>Und: „Soziale Medien dürfen von öffentlichen Stellen des Bundes nur als Parallelmedium genutzt werden.“ Bürger:innen müssten immer die Möglichkeit haben, Informationen auch über andere Kanäle zu erhalten. Das gelte ebenfalls für Stellenanzeigen und Veranstaltungsankündigungen.<br />
  1376. <span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/3ce3648abaa9442689de5f56997bdabb" width="1" height="1" alt="" /></span></p>
  1377. <hr id="spenden" />
  1378. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1379. ]]>
  1380. </content:encoded>
  1381. <wfw:commentRss>https://netzpolitik.org/2025/bundesdatenschutzbeauftragte-streit-um-facebook-seiten-der-bundesregierung-geht-weiter/feed/</wfw:commentRss>
  1382. <slash:comments>3</slash:comments>
  1383. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/08/np_screenshot-bundesregierung-facebook-e1756129947299.jpg" length="405292" type="image/jpeg" />
  1384. </item>
  1385. <item>
  1386. <title>Ransomware und IT-Störungen: Wir brauchen ein kommunales Lagebild zur Informationssicherheit</title>
  1387. <link>https://netzpolitik.org/2025/ransomware-und-it-stoerungen-wir-brauchen-ein-kommunales-lagebild-zur-informationssicherheit/</link>
  1388. <comments>https://netzpolitik.org/2025/ransomware-und-it-stoerungen-wir-brauchen-ein-kommunales-lagebild-zur-informationssicherheit/#respond</comments>
  1389. <pubDate>Mon, 25 Aug 2025 13:21:40 +0000</pubDate>
  1390. <dc:creator><![CDATA[Constanze]]></dc:creator> <category><![CDATA[Technologie]]></category>
  1391. <category><![CDATA[Bundesamt für Sicherheit in der Informationstechnik]]></category>
  1392. <category><![CDATA[Cybersicherheit]]></category>
  1393. <category><![CDATA[Fachanwendungen]]></category>
  1394. <category><![CDATA[Interview]]></category>
  1395. <category><![CDATA[IT-Sicherheit]]></category>
  1396. <category><![CDATA[Kommunaler Notbetrieb]]></category>
  1397. <category><![CDATA[kommune]]></category>
  1398. <category><![CDATA[Meldepflicht]]></category>
  1399.  
  1400. <guid isPermaLink="false">https://netzpolitik.org/?p=495441</guid>
  1401.  
  1402. <description>
  1403. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2019/07/untersuchung-lupe-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Genauer hinschauen, mit Lupe" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2019/07/untersuchung-lupe-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2019/07/untersuchung-lupe-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2019/07/untersuchung-lupe-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2019/07/untersuchung-lupe-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2019/07/untersuchung-lupe-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Genauer hinschauen. (Symbolbild)  <span class='media-license-caption'>  &#8211;   <a class="" rel="license" target="_blank" href="http://creativecommons.org/licenses/by-nc-nd/2.0/deed.de">CC-BY-NC-ND 2.0</a> <a href="https://www.flickr.com/photos/clement127/15811811618/sizes/o/" >clement127</a></span></figcaption></figure>Welche digitalen Angriffe und IT-Störungen verzeichnen die Kommunen? Der IT-Situation in Städten, Gemeinden und Landkreisen widmet sich das Projekt „Kommunaler Notbetrieb“. Im Interview erklärt Initiator Jens Lange, was ihn antreibt und wie man mitmachen kann.]]>
  1404. </description>
  1405. <itunes:summary>
  1406.                        <![CDATA[]]>
  1407. </itunes:summary>
  1408. <content:encoded>
  1409. <![CDATA[<p>Welche digitalen Angriffe und IT-Störungen verzeichnen die Kommunen? Der IT-Situation in Städten, Gemeinden und Landkreisen widmet sich das Projekt „Kommunaler Notbetrieb“. Im Interview erklärt Initiator Jens Lange, was ihn antreibt und wie man mitmachen kann.</p>
  1410. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2019/07/untersuchung-lupe-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Genauer hinschauen, mit Lupe" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2019/07/untersuchung-lupe-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2019/07/untersuchung-lupe-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2019/07/untersuchung-lupe-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2019/07/untersuchung-lupe-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2019/07/untersuchung-lupe-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Genauer hinschauen. (Symbolbild)  <span class='media-license-caption'>  &#8211;   <a class="" rel="license" target="_blank" href="http://creativecommons.org/licenses/by-nc-nd/2.0/deed.de">CC-BY-NC-ND 2.0</a> <a href="https://www.flickr.com/photos/clement127/15811811618/sizes/o/" >clement127</a></span></figcaption></figure><p>Nachrichten über zahlreiche IT-Vorfälle mit und ohne Datenabfluss, Ransomware-Angriffe und kritische Sicherheitslücken sind mittlerweile Alltag. Im Fokus der Berichterstattung stehen dabei meist folgenschwere IT-Sicherheitsvorfälle, etwa bei großen Unternehmen oder Bundesbehörden.</p>
  1411. <p>Diesmal soll sich der Blick aber auf die Kommunen richten. Das <a href="https://kommunaler-notbetrieb.de">Projekt „Kommunaler Notbetrieb“</a> erfasst öffentlich zugängliche Informationen und Nachrichten über IT-Sicherheitsvorfälle in Kommunalverwaltungen und macht sie übersichtlich und strukturiert zugänglich. Es ist ein privater Vorstoß, um ein kommunales Lagebild zu erstellen.</p>
  1412. <p>Aber warum gibt es denn von Bund und Ländern keine strukturierte staatliche Erfassung solcher IT-Vorfälle? Das fragen wir Jens Lange, der „Kommunaler Notbetrieb“ betreibt. Wir wollen außerdem wissen, wie man bei seinem Projekt mitmachen kann.</p>
  1413. <p>Jens Lange arbeitet als Informationssicherheitsbeauftragter bei der Stadtverwaltung Kassel. Er ist Gründungsmitglied des <a href="https://www.staedtetag.de/themen/2024/akis-arbeitskreis-informationssicherheit">Arbeitskreises Informationssicherheit des Deutschen Städtetages</a> und Leiter der Arbeitsgruppe kommunale Basis-Absicherung, die 2022 das <a href="https://info.it-sibe-forum.de/bl-content/uploads/media/Basis-Absicherung-Kommunalverwaltung.pdf">gleichlautende IT-Grundschutz-Profil</a> erstellt und weiterentwickelt hat. </p>
  1414. <hr />
  1415. <p><figure style="width: 270px" class="wp-caption alignright"><img decoding="async" src="https://cdn.netzpolitik.org/wp-upload/2025/08/LangeJens.jpeg" alt="jens lange" width="270" /><figcaption class="wp-caption-text">Betreibt das Projekt „Kommunaler Notbetrieb“: Jens Lange.</figcaption></figure></p>
  1416. <h3>Kommunale IT-Vorfälle</h3>
  1417. <p><strong>netzpolitik.org</strong>: Wie bist du auf die Idee gekommen, das Projekt „Kommunaler Notbetrieb“ über Vorfälle im Bereich der IT-Sicherheit zu starten?</p>
  1418. <p><strong>Jens Lange</strong>: Entstanden ist es aus einer Community-Initiative: Kommunale Informationssicherheitsbeauftragte sind deutschlandweit ziemlich gut vernetzt. Wir tauschen Erfahrungen und Wissen aus, es gibt Veranstaltungen und Arbeitsgruppen. Aus dieser sehr aktiven Community heraus entstand der Gedanke, dass mit der Wahrnehmung, dass es auf der kommunalen Ebene zu IT-Sicherheitsvorfällen kommt, etwas nicht stimmt. Denn das sind keine Einzelfälle, sondern dahinter steht ein strukturelles Problem.</p>
  1419. <p>Wir haben angefangen, die IT-Vorfälle zu sammeln, erst in einer internen Liste. Aber das bringt wenig, wenn es niemand mitbekommt. Ich habe dann eine Webpräsenz angefangen, um diese Vorfälle öffentlich darzustellen, auch als geographische Karte. Auf dieser Basis habe ich begonnen, die ersten Fälle zu dokumentieren. Später kamen kurze Abrisse dazu: Was ist bei dem IT-Vorfall eigentlich passiert, mit Verlinkung zur öffentlichen Berichterstattung, die in den Medien stattfindet.<br />
  1420. <figure id="attachment_495806" aria-describedby="caption-attachment-495806" style="width: 452px" class="wp-caption alignleft"><img loading="lazy" decoding="async" tabindex="-1" id="longdesc-return-495806" longdesc="https://netzpolitik.org?longdesc=495806&#038;referrer=495441" src="https://cdn.netzpolitik.org/wp-upload/2025/08/uebersichtskarteNotbetrieb-452x484.jpeg" alt="Geographische OSM-Karte von „Kommunaler Notbetrieb“ vom 25. August 2025" width="452" height="484" class="size-medium wp-image-495806" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/uebersichtskarteNotbetrieb-452x484.jpeg 452w, https://cdn.netzpolitik.org/wp-upload/2025/08/uebersichtskarteNotbetrieb-631x675.jpeg 631w, https://cdn.netzpolitik.org/wp-upload/2025/08/uebersichtskarteNotbetrieb-1435x1536.jpeg 1435w, https://cdn.netzpolitik.org/wp-upload/2025/08/uebersichtskarteNotbetrieb-1914x2048.jpeg 1914w, https://cdn.netzpolitik.org/wp-upload/2025/08/uebersichtskarteNotbetrieb.jpeg 1992w" sizes="auto, (max-width: 452px) 100vw, 452px" /><figcaption id="caption-attachment-495806" class="wp-caption-text">Die <a href="https://kommunaler-notbetrieb.de/uebersichtskarte/">Übersichtskarte</a> von „Kommunaler Notbetrieb“ vom 25. August.</figcaption></figure><br />
  1421. <strong>netzpolitik.org</strong>: Seit wann werden die Vorfälle öffentlich dokumentiert?</p>
  1422. <p><strong>Jens Lange</strong>: Das Projekt ist Anfang 2023 gestartet und nach und nach gewachsen in Qualität und Umfang. Es gibt jetzt mehr Menschen, die mir zuarbeiten und mich informieren, und mehr Recherchen für aktuelle Fälle, die in der deutschlandweiten Medienwelt vielleicht nur in einer Lokalzeitung auftauchen.</p>
  1423. <p><strong>netzpolitik.org</strong>: Was dokumentierst du bei einem IT-Vorfall?</p>
  1424. <p><strong>Jens Lange</strong>: Ich versuche, die Fälle einzufangen, zu dokumentieren und auch nachzuhalten. Ich betrachte die IT-Vorfälle nicht nur im Schlaglicht des Entstehens, sondern soweit verfügbar auch im weiteren Verlauf. Deswegen ist es ein wachsendes Projekt.</p>
  1425. <p>Es kamen auch neue Parameter dazu: die Größenklassen der Kommunen oder der Auswirkungsgrad, den ich definiert habe und der den Vorfall einordnen soll. Es ist ein Community-Projekt und ich glaube, es kommt auch jenseits unserer Nische gut an.</p>
  1426. <h3>Öffentliche Informationsquelle</h3>
  1427. <p><strong>netzpolitik.org</strong>: Zu jedem IT-Sicherheitsvorfall gibt es also eine kurze Beschreibung und es sind Links angegeben, um die Berichterstattung nachvollziehen zu können. Dann gibt es aber auch den von dir eben erwähnten <a href="https://kommunaler-notbetrieb.de/ueber/auswirkungsgrad/">Auswirkungsgrad</a>. Du sortierst die Vorfälle dadurch nach ihrer Schwere ein. Welche Kategorien des Auswirkungsgrads gibt es?</p>
  1428. <p><strong>Jens Lange</strong>: Es gibt vier Kategorien: gering, mittel, hoch, sehr hoch. Ganz selten sind Fälle mit der Einstufung gering. Das hat natürlich viel damit zu tun, dass diese Vorfälle wenig in den öffentlichen Medien auftauchen. Denn je höher der Grad der Auswirkung ist, umso umfangreicher wird natürlich auch die Berichterstattung. Die zwei Beispiele <a href="https://kommunaler-notbetrieb.de/2023/10/30/zweckverband-suedwestfalen-it/">Südwestfalen-IT</a> und <a href="https://kommunaler-notbetrieb.de/2021/07/07/kreisverwaltung-anhalt-bitterfeld/">Landkreis Anhalt-Bitterfeld</a> zeigen, dass bei einem sehr hohen Auswirkungsgrad die Medienberichterstattung entsprechend nach oben schnellt. Deswegen ist der Auswirkungsgrad auch ein Zerrbild. Aber es ist das, was an Informationen öffentlich verfügbar ist.</p>
  1429. <p><strong>netzpolitik.org</strong>: Gibt es denn andere öffentliche Informationsquellen für kommunale Informationssicherheit?</p>
  1430. <p><strong>Jens Lange</strong>: Das war ja die Ausgangslage: Es gibt eben kein kommunales Lagebild zur Informationssicherheit. Was viele kritisieren: Die Kommunen sind in der Zuständigkeit der Länder, da backt jedes Land sozusagen seine eigenen Brötchen. Es gibt keine strukturierte Erfassung von Meldevorgängen auf der Kommunal-Ebene und auch keine übergreifenden Meldepflichten für Kommunen. Doch wenn man nicht weiß, was eigentlich passiert, dann sind natürlich auch die Möglichkeiten eingeschränkter, dagegen zu agieren.</p>
  1431. <h3>Das BSI als übergeordnete Zentralstelle</h3>
  1432. <p><strong>netzpolitik.org</strong>: Eine Community hilft, damit man weniger Vorfälle verpasst. Was denkst du, wie viel dir trotzdem entfleucht, vielleicht weil die IT-Vorfälle übersehen oder gar nicht berichtet werden?</p>
  1433. <p><strong>Jens Lange</strong>: Das ist natürlich schwer zu ermitteln. Aber es gibt einen Anhaltspunkt: Anfang 2025 gab es eine Kurzmeldung, dass im Jahr 2024 in <a href="https://hessen3c.de/">Hessens „CyberCompetenceCenter“</a> 21 Kommunen eine Cyberattacke gemeldet hätten. Ich habe das verglichen mit dem, was ich erfasst hatte: Ich hatte in diesem Zeitraum in Hessen drei Vorfälle, die öffentlich auch berichtet wurden. Ob man diese Zahl auf die gesamten erfassten Vorfälle abstrahieren kann, weiß ich nicht, aber es ist zumindest ein Anhaltspunkt. Klar ist, dass nicht alles bei mir aufläuft.</p>
  1434. <p><strong>netzpolitik.org</strong>: Du hast eben schon angesprochen, dass kein bundesweites kommunales Lagebild erhoben wird. Es gibt aber mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Behörde, die durchaus Lagebilder erstellt, nur eben keine auf den kommunalen Bereich bezogen. Würdest du fordern, dass ein solches Lagebild vom BSI erhoben werden sollte, um zum Beispiel bestimmte Erkenntnisse daraus abzuleiten? Oder wäre es auch okay, wenn die Länder das für sich ordentlich erstellen würden?</p>
  1435. <p><strong>Jens Lange</strong>: Ich vertrete konsequent die Position von BSI-Chefin Claudia Plattner, die das BSI als übergeordnete Zentralstelle sieht. Es ergibt ja keinen Sinn, dass sechzehn Bundesländer für sich einen Lagebericht oder eine Analyse machen. Denn wir wissen ja alle, dass IT-Vorfälle eben nicht länderspezifisch sind. Daher sollte das Wissen zusammenfließen und zentral übergreifend ausgewertet werden. Es gibt zwar das BSI-Referat „Sicherheitsberatung für Länder und Kommunen“, die auch engagiert unterwegs sind und die Kommunen unterstützen. Aber sie haben nur einen begrenzten Handlungsspielraum, weil die Länder eben für die Kommunen zuständig sind.</p>
  1436. <p>Was für mich noch ganz wichtig ist: Es müsste auch einen Rückkanal geben. Es ergibt keinen Sinn, dass die Kommunen nur Fälle melden, aber keine Informationen als Rückmeldung bekommen, was denn die Erkenntnisse daraus sind.</p>
  1437. <p><strong>netzpolitik.org</strong>: Es sollte also auch Handlungsempfehlungen geben?</p>
  1438. <p><strong>Jens Lange</strong>: Ja, es gilt vor allem zu überwinden, dass jedes Bundesland im Bereich der Informationssicherheit anders unterwegs ist. Es gibt in kaum einem Bundesland eine Meldepflicht für die Kommunen. Das gibt es zwar bei Datenschutzverstößen, aber das ist eine andere Kategorie und umfasst nicht alle Aspekte in der Informationssicherheit.</p>
  1439. <p><div id="netzpolitik-cta" class="netzpolitik-cta"><div class="stoerer--article">
  1440. <div id="hs">
  1441. <h3 title="Interviews">Interviews</h3>
  1442. <h4>Wir kommen gern <a href="https://netzpolitik.org/tag/interview/">ins Gespräch</a>. Unterstütze unsere Arbeit!</h4>
  1443. </div>
  1444.  
  1445. <button class="yesscript np-btn np-btn--is" "title="Durch Klicken des Buttons wird unser Spenden-Widget geladen. Dabei werden Daten an unseren Spendendienstleister twingle gesendet. Weitere Infos findest Du in unserer Datenschutzerklärung." onclick="twingle_stoerer_article('#twingle-widget-stoerer-urheberrecht')">Jetzt spenden</button>
  1446. <div id="twingle-widget-stoerer-interviews"></div>
  1447. </div></div></p>
  1448. <h3>Endlich Meldepflichten</h3>
  1449. <p><strong>netzpolitik.org</strong>: Eine Meldepflicht oder jedenfalls eine Form von strukturierter Erfassung wäre eine Forderung von dir? </p>
  1450. <p><strong>Jens Lange</strong>: Ja, seit mindestens 2013 wurde das versäumt. Mit der Leitlinie Informationssicherheit für die öffentliche Verwaltung des IT-Planungsrates wurde seitdem den Kommunen Informationssicherheit immer nur empfohlen. Das ist bis heute eigentlich immer noch der Fall. Denn man scheut sich einfach, Mindeststandards und verpflichtende Vorgaben zu machen.</p>
  1451. <p><strong>netzpolitik.org</strong>: Was sind Trends, die du aus den Daten erkennst, die du schon eine längere Zeit erhoben hast? Nehmen IT-Sicherheitsvorfälle in Kommunen eher zu, sind sie gleichbleibend oder nehmen sie ab? Und wie ändert sich die <a href="https://kommunaler-notbetrieb.de/ueber/vcv-meldekategorien/">Art der Vorfälle</a>?</p>
  1452. <p><strong>Jens Lange</strong>: Die Betrachtung der letzten zehn Jahre ist nur ein Teilausschnitt der gesamten Realität: eben die Fälle, über die berichtet wurde und die ich wahrgenommen habe. In den letzten zehn Jahren habe ich 183 IT-Sicherheitsvorfälle mit 693 betroffenen Kommunen ermittelt. Wenn man jetzt darauf blickt, was passiert ist, dann gibt es einen ziemlich starken Ausschlag seit 2023. Bis 2020 hatten wir zehn oder weniger Vorfälle pro Jahr und in gleicher Größenordnung auch betroffene Kommunen. Im Jahr 2021 waren es schon 32 Vorfälle mit 47 Kommunen. Im Jahr 2022 gingen die Zahlen etwas zurück. Dann hatten wir 2023 39 Vorfälle mit 192 betroffenen Kommunen.</p>
  1453. <p><figure id="attachment_495822" aria-describedby="caption-attachment-495822" style="width: 760px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" tabindex="-1" id="longdesc-return-495822" longdesc="https://netzpolitik.org?longdesc=495822&#038;referrer=495441" src="https://cdn.netzpolitik.org/wp-upload/2025/08/Angriffe-Stoerungen-1159x675.jpeg" alt="Graphik, Balkendarstellung, Art der IT-Vorfälle (Meldekategorien), Stand 12. August 2025." width="760" height="443" class="size-large wp-image-495822" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/Angriffe-Stoerungen-1159x675.jpeg 1159w, https://cdn.netzpolitik.org/wp-upload/2025/08/Angriffe-Stoerungen-831x484.jpeg 831w, https://cdn.netzpolitik.org/wp-upload/2025/08/Angriffe-Stoerungen-1536x895.jpeg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/Angriffe-Stoerungen-2048x1193.jpeg 2048w" sizes="auto, (max-width: 760px) 100vw, 760px" /><figcaption id="caption-attachment-495822" class="wp-caption-text">Art der IT-Vorfälle in betroffenen Kommunen, Stand 12. August 2025.</figcaption></figure></p>
  1454. <p><strong>netzpolitik.org</strong>: Was ist aus deiner Sicht der Grund für diese steigenden Zahlen?</p>
  1455. <p><strong>Jens Lange</strong>: Dass die Anzahl der betroffenen Kommunen stark nach oben gegangen ist und sich eine Schere zwischen der Anzahl der Vorfälle und den betroffenen Kommunen geöffnet hat, dürfte viel damit zu tun haben, dass die kommunalen Zweckverbände und die IT-Dienstleister der Kommunen mehrfach betroffen waren. Das hat sich im Jahr 2024 fortgesetzt, mit 200 betroffenen Kommunen und 34 Vorfällen.</p>
  1456. <p>Jetzt im Jahr 2025 haben wir Anfang August bereits 200 betroffene Kommunen mit 25 Vorfällen. Es ist also zu erwarten, dass wir dieses Jahr einen neuen Spitzenwert erreichen, zumindest in Hinblick auf die Anzahl der betroffenen Kommunen.</p>
  1457. <p><strong>netzpolitik.org</strong>: In der kommerziellen Welt der Unternehmen gibt es eine Zunahme von <a href="https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Schadprogramme/Ransomware/ransomware.html">Ransomware</a>-Angriffen, also Versuche, etwas zu erpressen. Ist diese Zunahme in den Kommunen genauso sichtbar?</p>
  1458. <p><strong>Jens Lange</strong>: Ich denke schon. Die Kommunen stehen aber nicht in einem engeren Fokus, sondern sie sind betroffen, weil mit der Schrotflinte ins Internet geschossen wird, um zu gucken, wo Treffer sind. In den letzten Jahren hatten wir es aber auch gezielter mit Vorfällen im Bereich <a href="https://kommunaler-notbetrieb.de/?s=DDoS">DDoS-Angriffe</a> auf kommunaler Ebene zu tun, auch auf Länderebene. Aber das ist eine eigene Kategorie, weil diese Angriffe oft politisch motivierte Aktivitäten sind, die darauf zielen, eine Einrichtung der öffentlichen Verwaltung anzugreifen. Bei den Ransomware-Angriffen sind die Kommunen eher Zufallstreffer.</p>
  1459. <p><strong>netzpolitik.org</strong>: Gibt es noch weitere Störungen und Angriffe, die spezifisch kommunal sind und sonst nicht so häufig vorkommen, sich aber besonders gegen Kommunen richten?</p>
  1460. <p><strong>Jens Lange</strong>: Nach meiner Wahrnehmung nicht, denn wir reden ja über Standardsysteme und -anwendungen, die Schwachstellen haben und die Kommunen besonders empfindlich machen. Denn Kommunen müssen eine große Anzahl von Anwendungen abdecken. Bei Fachanwendungen kommt man auf 150 bis 250 oder auch 300 solcher Anwendungen, die in einer Kommunalverwaltung betrieben werden müssen, natürlich mit einer finanziell und personell schwierigen Ausstattung.</p>
  1461. <p><strong>netzpolitik.org</strong>: Was lässt sich aus den Daten über die IT-Vorfälle noch ablesen?</p>
  1462. <p><strong>Jens Lange</strong>: 2023 gab es wie erwähnt mit 192 eine hohe Zahl von betroffenen Kommunen. Davon waren 166 mit externen Angriffen konfrontiert. Der Rest waren <a href="https://kommunaler-notbetrieb.de/category/vcv-meldekategorie/stoerung-soft-oder-hardware/">Störungen bei Software oder Hardware</a>, in lediglich 20 Fällen. Im Jahr 2024 hat eine Umkehrung stattgefunden: Es ist zu verzeichnen, dass wir bei Störungen von Software oder Hardware nun 176 Fälle haben, und nur noch zwölf Fälle, die externen Angriffen zuzuordnen waren. Dieser Trend verstetigt sich auch im Jahr 2025: Im Moment haben wir 127 Störungen bei Software oder Hardware und 58 externe Angriffe. Ein ausschlaggebender Faktor dafür könnte sein, dass wir im Rahmen der Digitalisierung auch mehr IT-Abhängigkeit haben. Wenn Hardware oder Software ausfällt, hat das entsprechend größere Wirkung.</p>
  1463. <h3>Wer müsste handeln?</h3>
  1464. <p><strong>netzpolitik.org</strong>: Wer trägt aus deiner Sicht für Angriffe und IT-Störungen die Verantwortung und welche strukturellen Fehler stehen dahinter? Wer müsste handeln, um die Situation zu verbessern?</p>
  1465. <p><strong>Jens Lange</strong>: Ich sehe es als einen wesentlichen Punkt an, dass wir Regelungen und gesetzliche Mindeststandards für die Kommunen definieren müssen, um sie auf den Weg zu bringen. Man kann zwar nicht per Gesetz IT-Sicherheit erzeugen. Aber wir reden über die öffentliche Verwaltung, die nach Recht und Gesetz handelt. IT-Sicherheit darf nicht nur „nice to have“ sein.</p>
  1466. <p>Ein Beispiel: Wenn es etwa darum geht, ob die Turnhalle in der Kommune einen neuen Boden bekommt oder die Verwaltung eine neue Firewall, dann entscheiden sich Politiker natürlich oftmals für die Turnhalle, weil sie sich damit anders nach außen darstellen können als mit einer neuen Firewall, von der erstmal keiner was mitbekommt.</p>
  1467. <p><strong>netzpolitik.org</strong>: Die Firewall ist nicht griffig, kann sich kaum einer vorstellen, während man auf dem neuen Boden stehen kann.</p>
  1468. <p><strong>Jens Lange</strong>: Genau. Doch es geht eigentlich um digitale Dienstleistungen, die Bürgerinnen und Bürger in Anspruch nehmen müssen, wo sie bei IT-Vorfällen unter Umständen Tage oder Wochen darauf warten müssten – bis hin zu Sozialleistungen oder Gesundheitsvorsorge, um nur zwei Bereiche zu nennen. Dann werden die Auswirkungen greifbarer. Deswegen denke ich, dass ein Schlüssel Mindeststandards sind, die für die Kommunen gelten sollten. Idealerweise sollte es kein Flickenteppich mit sechzehn verschiedenen Regelungen und Varianten sein, sondern gemeinsame Mindeststandards.</p>
  1469. <p><strong>netzpolitik.org</strong>: Gibt es weitere Ideen, um eine Verbesserung herbeizuführen?</p>
  1470. <p><strong>Jens Lange</strong>: Den Aspekt der Meldepflichten hatte ich schon erwähnt. Das muss nicht jede kleine Störung sein, sondern größere Vorfälle und Störungen. Wünschenswert wäre es auch, wenn die Kommunen verpflichtet wären, zumindest einen Ansprechpartner für das Thema zu benennen. Das muss noch nicht ein Informationssicherheitsbeauftragter sein, aber ein Mensch, der ansprechbar für das Thema wäre. In einer <a href="https://www.landtag.ltsh.de/infothek/wahl20/umdrucke/02900/umdruck-20-02966.pdf">Stellungnahme an den Schleswig-Holsteinischen Landtag</a> zu dessen „Bericht über die Cybersicherheit unserer Infrastruktur“ habe ich auch noch weitere Aspekte benannt.</p>
  1471. <p><strong>netzpolitik.org</strong>: Nun hat sich die Bundesregierung im Koalitionsvertrag die „digitale Souveränität“ auf die Fahnen geschrieben. Wenn man diese Idee runterbricht auf die einzelne Kommune, mit ihren Möglichkeiten, mit ihrem Personal. Kommt einem diese Debatte um die digitale Souveränität nicht manchmal ein bisschen hohl vor?</p>
  1472. <p><strong>Jens Lange</strong>: Sie ist ein stückweit wirkungslos. Ich hatte es vorhin schon mal erwähnt: Die Kommunen sind mit einer Vielzahl von Fachanwendungen aus ganz unterschiedlichen Bereichen konfrontiert. Die größten Probleme in der digitalen Souveränität sind die Abhängigkeiten, die es auf der kommunalen Ebene bei Fachverfahren und entsprechenden Anbietern gibt. Das ist nicht nur bezogen auf die großen Konzerne dieser Welt, also etwa das Betriebssystem Windows oder die Textverarbeitung mit Microsoft Office. Es ist auch im Kleinen das Fachverfahren, was deutschlandweit vielleicht nur marktführend von einem Anbieter angeboten wird. Auch dort haben wir strukturell dieselben Probleme, auch wenn das eine andere Dimension hat. Aber auch dort wird deutlich, dass Kommunen in Abhängigkeiten geraten, weil sie kaum andere Handlungsspielräume haben. Denn was nützt die Funktionalität eines alternativen Office-Systems, wenn Fachverfahrenshersteller nicht gewillt sind oder nicht die Möglichkeit haben, Anbindungen an diese alternativen Office-Systeme zu realisieren.</p>
  1473. <h3>Was der Praktiker empfiehlt</h3>
  1474. <p><strong>netzpolitik.org</strong>: Was würde der Praktiker in dir hier empfehlen?</p>
  1475. <p><strong>Jens Lange</strong>: Es wäre unterstützend, wenn es Verfahren gäbe, die der Bund deutschlandweit für die Kommunen anbietet. Die Kommunen erledigen für den Bund ja eine Reihe von Verfahren, sei es im Meldewesen, sei es im Bereich Führerscheinwesen. Entlastung entsteht, wenn Bund und Länder gemeinsame Standard-Bausteine bereitstellen und „Einer für Alle“-Leistungen zentral betreiben: ein Login, ein Postfach, einheitliche Schnittstellen und wiederverwendbare Fachverfahren. Kommunen schließen an, statt alles selbst zu bauen.</p>
  1476. <p><strong>netzpolitik.org</strong>: Hinter deinem Projekt steckt eine Menge Engagement. Wirst du die Dokumentation in absehbarer Zeit weiter betreiben?</p>
  1477. <p><strong>Jens Lange</strong>: Ziel des Projekts ist es ja, dass es abzuschalten wäre. </p>
  1478. <p><strong>netzpolitik.org</strong>: Okay, aber vielleicht nicht gleich dieses Jahr? <em>lacht</em></p>
  1479. <p><strong>Jens Lange</strong>: Nein, dieses Jahr glaube ich nicht daran. Aber im Ernst: Ich verfolge das Ziel, dass damit Transparenz und Offenheit und eine andere Wahrnehmung erzeugt wird. Ein kommunales Lagebild soll dazu beitragen. Natürlich wünsche ich mir das in Zukunft in einer viel besseren Qualität und Tiefe, als ich das leisten kann, und zwar damit sich die Gesamtsituation für die kommunale Ebene verbessert.</p>
  1480. <p><strong>netzpolitik.org</strong>: Gibt es eine Art, wie man sich an deinem Projekt beteiligen könnte? Kann man mithelfen?</p>
  1481. <p><strong>Jens Lange</strong>: Ja, natürlich gibt es Unterstützungsmöglichkeiten. Ich finanziere das Projekt selber, das ist kein großer Aufwand und ich erhebe nicht den Anspruch einer Refinanzierung. Aber es gibt natürlich Unterstützungsmöglichkeiten im Hinblick zum Beispiel auf das Melden von Vorfällen. Es hilft auch, Erkenntnisse und Darstellungen weiter zu verbreiten. Die meistgenutzte Seite ist ja die Übersichtskarte, die immer wieder in Vorträgen oder in anderen Medien auftaucht. Dafür soll sie auch genutzt werden, denn die Verbreitung ist ja ein Ziel.</p>
  1482. <p>Diese Übersichtskarte bietet durch ein kleines Plus-Symbol oben rechts auch die Möglichkeit, Vorfälle zu melden. Mit einem Link auf eine öffentliche Berichterstattung und einem Hinweis, wo das stattgefunden hat, kann jeder unterstützen. Das hilft, um weitere Vorfälle aufzunehmen und natürlich auch zu dokumentieren, dass die Sicherheitsvorfälle in Kommunen keine Einzelfälle, sondern Strukturprobleme sind.</p>
  1483. <p><strong>netzpolitik.org</strong>: Vielen Dank für deine Zeit und die Beantwortung der Fragen!<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/7fe24902c2e843c281409860b23ba97e" width="1" height="1" alt="" /></span></p>
  1484. <hr id="spenden" />
  1485. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1486. ]]>
  1487. </content:encoded>
  1488. <wfw:commentRss>https://netzpolitik.org/2025/ransomware-und-it-stoerungen-wir-brauchen-ein-kommunales-lagebild-zur-informationssicherheit/feed/</wfw:commentRss>
  1489. <slash:comments>0</slash:comments>
  1490. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2019/07/untersuchung-lupe.jpg" length="253829" type="image/jpeg" />
  1491. </item>
  1492. <item>
  1493. <title>Breakpoint: Gefangen in der Vereinzelung</title>
  1494. <link>https://netzpolitik.org/2025/breakpoint-gefangen-in-der-vereinzelung/</link>
  1495. <comments>https://netzpolitik.org/2025/breakpoint-gefangen-in-der-vereinzelung/#comments</comments>
  1496. <pubDate>Sun, 24 Aug 2025 06:37:34 +0000</pubDate>
  1497. <dc:creator><![CDATA[Carla Siepmann]]></dc:creator> <category><![CDATA[Kultur]]></category>
  1498. <category><![CDATA[Kolumne]]></category>
  1499.  
  1500. <guid isPermaLink="false">https://netzpolitik.org/?p=495731</guid>
  1501.  
  1502. <description>
  1503. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/alisa-anton-u_z0X-yrJIE-unsplash_1900-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Eine gemütliche Sitzecke mit Duftkerze vor einem vergitterten Fenster" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/alisa-anton-u_z0X-yrJIE-unsplash_1900-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/alisa-anton-u_z0X-yrJIE-unsplash_1900-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/alisa-anton-u_z0X-yrJIE-unsplash_1900-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/alisa-anton-u_z0X-yrJIE-unsplash_1900-1536x863.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/alisa-anton-u_z0X-yrJIE-unsplash_1900-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/alisa-anton-u_z0X-yrJIE-unsplash_1900-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/08/alisa-anton-u_z0X-yrJIE-unsplash_1900.jpg 1900w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Selfcare mit Duftkerze.  <span class='media-license-caption'>  &#8211;   Gemeinfrei-ähnlich freigegeben durch unsplash.com <a href="https://unsplash.com/@alisaanton" >Alisa Anton</a></span></figcaption></figure>Ein neoliberaler Zeitgeist rät uns zu Einsamkeit und Ignoranz, damit wir uns besser fühlen. Doch was wir brauchen, ist das genaue Gegenteil: mehr Sorge füreinander und mehr Gemeinschaft.]]>
  1504. </description>
  1505. <itunes:summary>
  1506.                        <![CDATA[]]>
  1507. </itunes:summary>
  1508. <content:encoded>
  1509. <![CDATA[<p>Ein neoliberaler Zeitgeist rät uns zu Einsamkeit und Ignoranz, damit wir uns besser fühlen. Doch was wir brauchen, ist das genaue Gegenteil: mehr Sorge füreinander und mehr Gemeinschaft.</p>
  1510. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/alisa-anton-u_z0X-yrJIE-unsplash_1900-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Eine gemütliche Sitzecke mit Duftkerze vor einem vergitterten Fenster" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/alisa-anton-u_z0X-yrJIE-unsplash_1900-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/alisa-anton-u_z0X-yrJIE-unsplash_1900-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/alisa-anton-u_z0X-yrJIE-unsplash_1900-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/alisa-anton-u_z0X-yrJIE-unsplash_1900-1536x863.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/alisa-anton-u_z0X-yrJIE-unsplash_1900-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/alisa-anton-u_z0X-yrJIE-unsplash_1900-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/08/alisa-anton-u_z0X-yrJIE-unsplash_1900.jpg 1900w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Selfcare mit Duftkerze.  <span class='media-license-caption'>  &#8211;   Gemeinfrei-ähnlich freigegeben durch unsplash.com <a href="https://unsplash.com/@alisaanton" >Alisa Anton</a></span></figcaption></figure><p>Alleinsein tut gut. Am besten geht es uns, wenn wir mit einem Iced Matcha Latte in der Hand auf dem Bett sitzen, eine Gesichtsmaske tragen und uns die neue Staffel unserer Lieblingsserie gönnen. Andere Menschen brauchen wir dabei nicht. Von denen müssen wir uns an solchen Selfcare-Tagen möglichst fernhalten.</p>
  1511. <p>Wer es sich gut gehen lassen will, der geht nicht raus, der bleibt daheim. Wenn er sich vernetzt, dann höchstens digital. Statt zu kommunizieren, konsumiert er lieber. So ist er zufrieden. Und so ist er unglaublich frei &#8211; vor allem von der Last anderer Menschen.</p>
  1512. <p>Diesen Lifestyle bewerben Influencer derzeit in Kurzvideos auf TikTok oder Instagram. Ein geeistes Milchgetränk hier, ein Wellnessurlaub dort, dazu am liebsten noch ein neues Kleidungsstück online shoppen. Und die Lohnarbeit wird natürlich ebenfalls remote erledigt.</p>
  1513. <p>Auf diese Weise kommen wir dann zur ersehnten Ruhe – durch die Abwesenheit von Freunden, Partnern, Familienmitgliedern, Bekannten und erst recht von den Kollegen.</p>
  1514. <h3>Selfcare, weil wir anderen nichts schulden</h3>
  1515. <p>Die Idee eines derart befreiten Ichs verkaufen uns Influencer und Unternehmen. Wirklich um uns sorgen, so ihr Narrativ, das müssen wir uns vor allem selbst tun &#8211; frei von anderen. Frei von all den Verpflichtungen und Zwängen der Gemeinschaft.</p>
  1516. <p>Diese sogenannte Selfcare soll man nicht hinterfragen, sondern einfach leben. Der besten Freundin absagen oder doch nicht zur Familienfeier kommen, dem Kumpel lieber nicht beim Umzug helfen und mittags in Ruhe am eigenen Schreibtisch statt mit den Kollegen in der Kantine essen. Anderen schuldet man schließlich nichts. Warum also Mühen auf sich nehmen, wenn man sich währenddessen mit sich selbst beschäftigen kann?</p>
  1517. <p>Sich um sich selbst zu kümmern, ist legitim. Auch soziale Events abzusagen oder weniger Zeit unter Menschen zu verbringen, kann guttun und etwa dabei helfen, der ständigen Reizüberflutung zu entkommen. Die Verklärung der sozialen Isolation und Ignoranz zum Lifestyle ist jedoch nicht nur falsch, sondern schädlich.</p>
  1518. <h3>Das falsche Versprechen der Befreiung</h3>
  1519. <p>Was wir da in kurzen Videoschnipseln als Selbstfürsorge präsentiert bekommen, fügt sich hervorragend ein in einen neoliberalen Zeitgeist. Er stellt das Individuum nicht nur über die Gemeinschaft, sondern zugleich den Wert von Gemeinschaft in Abrede.</p>
  1520. <p>„There is no such thing as society“, brüllen einem die Videos regelrecht entgegen, in denen Influencer Pilates üben, Protein-Shakes trinken, Freundinnen meiden und dabei ganz für sich bleiben. Sie verbreiten die Idee, man sei niemandem außer sich selbst verpflichtet. Deswegen sei es nicht mehr als das natürliche eigene Recht, die (sozialen) Bedürfnisse Anderer zu ignorieren – und das ganze dann Selfcare zu nennen.</p>
  1521. <p>Andere Menschen sind in dieser Ideologie vor allem Wesen, die einem selbst Energie rauben. Das Bedürfnis von Freunden und Familie, sich um sie zu sorgen und ihnen zu helfen, darf man deswegen getrost ignorieren. Und wer könnte empfänglicher sein für eine solche Botschaft, als Menschen, die ohnehin schon in eben jenem Moment mutmaßlich alleine am Bildschirm kleben und ein Kurzvideo nach dem anderen konsumieren, statt Zeit mit anderen zu verbringen?</p>
  1522. <p>Diese neue Welle des vorgeblichen Individualismus verspricht Befreiung. Am Ende führt dieses Hirngespinst des von der Gemeinschaft losgelösten Menschen jedoch nur zur Vereinzelung. Und diese Vereinzelung hat einen Zweck: Wer einsam &#8211; oder neutraler: allein &#8211; ist, verbringt folgerichtig weniger Zeit mit anderen Menschen. Er organisiert sich seltener politisch. Wozu auch? Es zählen doch nur die eigenen Interessen. Und er kümmert sich nicht um andere und verliert im Zurückgezogensein der Ich-Bezogenheit das, was er eigentlich hervorbringen wollte: sich selbst.</p>
  1523. <h3>Gemeinschaft ist die beste Fürsorge</h3>
  1524. <p>Die Grundannahme, wir wären nur uns selbst verpflichtet, ist falsch. Wir schulden einander etwas und dieses Etwas ist nicht mehr und nicht weniger als Gemeinschaft und gegenseitige Fürsorge.</p>
  1525. <p>Der Preis für diese Gemeinschaft ist, häufiger als uns vielleicht lieb ist, Unannehmlichkeit. Es ist anstrengend, dem Freund Beistand nach einem Trauerfall zu leisten oder die Kinder der Cousine zu hüten. Und es mag sich wie Selfcare anfühlen, genau das nicht zu tun.</p>
  1526. <p>Diesen Preis sollten wir aber bereit sein zu zahlen. Denn nur kurzfristig mag es uns besser gehen, wenn wir Verantwortung für andere von uns weisen. Langfristig aber sind wir auf Gemeinschaft und Fürsorge angewiesen. Und diese Fürsorge kann es nur geben, wenn sich Menschen umeinander kümmern. Wenn sie füreinander Verantwortung übernehmen.</p>
  1527. <p>Darum: Lasst euch nicht vereinzeln. Wer den Influencer-Scharlatanen auf den Leim geht und seine Beziehungen vernachlässigt, um vermeintliche Selfcare zu betreiben, der droht, sich in der Einsamkeit zu verlieren. Diesen Gefallen sollten wir all jenen, die uns vereinzeln wollen, nicht tun.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/c9f4a980a00646bea569f1b31eed57d6" width="1" height="1" alt="" /></span></p>
  1528. <hr id="spenden" />
  1529. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1530. ]]>
  1531. </content:encoded>
  1532. <wfw:commentRss>https://netzpolitik.org/2025/breakpoint-gefangen-in-der-vereinzelung/feed/</wfw:commentRss>
  1533. <slash:comments>8</slash:comments>
  1534. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/08/alisa-anton-u_z0X-yrJIE-unsplash_1900.jpg" length="339793" type="image/jpeg" />
  1535. </item>
  1536. <item>
  1537. <title>KW 34: Die Woche, als ein Zombie auf die große Bühne trat</title>
  1538. <link>https://netzpolitik.org/2025/kw-34-die-woche-als-ein-zombie-auf-die-grosse-buehne-trat/</link>
  1539. <comments>https://netzpolitik.org/2025/kw-34-die-woche-als-ein-zombie-auf-die-grosse-buehne-trat/#comments</comments>
  1540. <pubDate>Sat, 23 Aug 2025 07:41:57 +0000</pubDate>
  1541. <dc:creator><![CDATA[Sebastian Meineck]]></dc:creator> <category><![CDATA[Öffentlichkeit]]></category>
  1542. <category><![CDATA[Netzpolitischer Wochenrückblick]]></category>
  1543.  
  1544. <guid isPermaLink="false">https://netzpolitik.org/?p=495712</guid>
  1545.  
  1546. <description>
  1547. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/mandel-browser-25-34-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/mandel-browser-25-34-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/mandel-browser-25-34-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/mandel-browser-25-34-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/mandel-browser-25-34-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/mandel-browser-25-34-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/mandel-browser-25-34-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/08/mandel-browser-25-34.jpg 1920w" sizes="auto, (max-width: 860px) 100vw, 860px" /></figure>Die 34. Kalenderwoche geht zu Ende. Wir haben 6 neue Texte mit insgesamt 51.083 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.]]>
  1548. </description>
  1549. <itunes:summary>
  1550.                        <![CDATA[]]>
  1551. </itunes:summary>
  1552. <content:encoded>
  1553. <![CDATA[<p>Die 34. Kalenderwoche geht zu Ende. Wir haben 6 neue Texte mit insgesamt 51.083 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.</p>
  1554. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/mandel-browser-25-34-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/mandel-browser-25-34-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/mandel-browser-25-34-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/mandel-browser-25-34-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/mandel-browser-25-34-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/mandel-browser-25-34-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/mandel-browser-25-34-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/08/mandel-browser-25-34.jpg 1920w" sizes="auto, (max-width: 860px) 100vw, 860px" /></figure><p>Liebe Leser*innen,</p>
  1555. <p>gelegentlich beschreiben wir jahrelang vorgebrachte staatliche Überwachungsvorhaben als Zombies. Wie untote Fantasiewesen kehren sie immer wieder auf die Bildfläche zurück. Egal, wie oft man ihnen den Garaus macht.</p>
  1556. <p>Einer der ältesten netzpolitischen Zombies ist die Vorratsdatenspeicherung. Sie wurde schon argumentativ erledigt, als ich noch <a href="https://netzpolitik.org/2004/stellungnahme-gegen-vorratsdatenspeicherung/">zur Schule gegangen</a> bin und für irgendwelche Vokabeltests lernen musste. Entlarvt als <a href="https://netzpolitik.org/2023/vorratsdatenspeicherung-sachverstaendige-uneins-ueber-sammlung-von-ip-adressen/">grundrechtlich fragliche Scheinlösung</a>; als unter <a href="https://netzpolitik.org/2018/luegen-fuer-die-vorratsdatenspeicherung-das-bka-praesentiert-neue-propaganda-wir-kontern/">fadenscheinigen Vorwänden</a> vorgebrachte Überwachungsfantasie. Aber egal, wie oft sie scheinbar erledigt wurde, die Forderung kehrt immer wieder zurück. (Siehe <a href="https://netzpolitik.org/2025/vorratsdatenspeicherung-dobrindt-kuendigt-gesetzentwurf-in-den-naechsten-wochen-an">Donnerstag</a>.)</p>
  1557. <p>Ein anderer Zombie sind <a href="https://netzpolitik.org/2024/ausweispflicht-wie-alterskontrollen-das-internet-umkrempeln-sollen/">Alterskontrollen</a>. Ich war gerade drauf und dran zu behaupten, dieser Zombie sei noch recht jung. Dann habe ich gesehen: Der älteste Artikel mit dem Begriff &#8222;Altersverifikation&#8220; in unserem Archiv stammt aus <a href="https://netzpolitik.org/2007/internet-zensur-zur-terror-und-porno-bekaempfung/">dem Jahr 2007</a>. Also halte ich mich lieber zurück mit der Zombie-Altersbestimmung.</p>
  1558. <h3>Frappierende Ähnlichkeiten</h3>
  1559. <p>14 Jahre später, 2021, habe ich erstmals über Alterskontrollen <a href="https://netzpolitik.org/2021/netzsperren-das-droht-pornoseiten-in-deutschland-wirklich/">geschrieben</a>. Damals fühlte mich recht allein mit dem Thema. 2023 dann rumorte es in meinem netzpolitischen Umfeld, dass Alterskontrollen bald das nächste große Ding werden. Jetzt ist es so weit. Das Thema ist auf höchster politischer Bühne angekommen, etwa bei der EU-Kommission und Bundesregierung, aber auch im Ausland wie in Großbritannien und Australien.</p>
  1560. <p>Die Ähnlichkeiten zwischen Alterskontrollen und der Vorratsdatenspeicherung sind frappierend: Wieder haben wir es zu tun mit einer <a href="https://netzpolitik.org/2025/am-beispiel-des-bibers-die-truegerische-sicherheit-von-alterskontrollen-im-netz/">grundrechtlich fraglichen Scheinlösung</a>, einer unter <a href="https://netzpolitik.org/2025/gefaehrliche-symbolpolitik-pornhub-beugt-sich-britischen-alterskontrollen/">fadenscheinigen Vorwänden</a> vorgebrachten Überwachungsfantasie. Dieses Bild zeichnet sich zunehmend ab, je mehr ich darüber lese und berichte. Zuletzt etwa diese Woche, als ich mich in ein <a href="https://netzpolitik.org/2025/leopoldina-papier-unter-der-lupe-die-magische-anziehungskraft-des-social-media-verbots/">Diskussionspapier der Leopoldina vertieft</a> habe.</p>
  1561. <h3>Ein Zitat, bei dem mich jede Aussage stört</h3>
  1562. <p>Wie es sich für einen Zombie gehört, wird auch die Forderung nach Alterskontrollen immer wieder ans Tageslicht zurückkehren. Jüngst diese Woche durch Kerstin Claus, Bundesbeauftragte gegen sexuellen Missbrauch von Kindern und Jugendlichen. Anlass war das neue Lagebild mit Zahlen zu erfassten Sexualdelikten gegen Minderjährige. Claus sagte auf der dazugehörigen <a href="https://www.youtube.com/live/BZDrYzqTwc8?si=pvOvLAsZS6djiubr&amp;t=1527">Pressekonferenz</a>:</p>
  1563. <blockquote><p>Wir brauchen eine umfassende Altersverifikation, weil wir nur so Safe Spaces, sichere Räume, für Kinder und Jugendliche auch digital schaffen können. Und dafür brauchen wir rechtliche Vorgaben und eine verlässliche technische Umsetzung.</p></blockquote>
  1564. <p>An diesem Zitat stört mich jede einzelne Aussage.</p>
  1565. <ul>
  1566. <li><strong>Erstens</strong>: Es <em>gibt</em> doch längst <a href="https://netzpolitik.org/2025/mehr-alterskontrollen-weniger-sogwirkung-so-stellt-sich-die-eu-ein-kindgerechtes-internet-vor/">rechtliche Vorgaben</a>. Zum Beispiel, frisch verhandelt und Kraft getreten, das Gesetz über digitale Dienste <a href="https://netzpolitik.org/2025/viele-huerden-duestere-aussichten-fuer-deutsches-social-media-verbot/">auf EU-Ebene</a>. Die Vorgaben sehen nach grundrechtlicher Abwägung keine &#8222;umfassende&#8220; Altersverifikation vor, lassen aber <a href="https://netzpolitik.org/2025/jugendschutz-leitlinien-eu-kommission-gibt-klares-jein-zu-alterskontrollen/">Raum für Alterskontrollen</a> je nach Risiko.</li>
  1567. <li><strong>Zweitens</strong>: Es <a href="https://netzpolitik.org/2024/ausweispflicht-wie-alterskontrollen-das-internet-umkrempeln-sollen/#2">gibt <em>keine</em></a> &#8222;verlässliche technische Umsetzung&#8220; für Alterskontrollen. Das ist reines Wunschdenken.</li>
  1568. <li><strong>Drittens</strong>: Altersverifikation allein schafft <em>keine</em> sicheren Räume für Kinder. Das betonen Fachleute <a href="https://netzpolitik.org/2025/handys-in-der-schule-nicht-gleich-die-verbotskeule-schwingen/">durch</a> <a href="https://netzpolitik.org/2023/interview-jugendliche-brauchen-angebote-fuer-sexuelle-bildung/">die</a> <a href="https://netzpolitik.org/2025/leopoldina-papier-unter-der-lupe-die-magische-anziehungskraft-des-social-media-verbots/">Bank</a> weg. Zur Diskussion steht allenfalls, in welcher Form sie ein Baustein sein kann.</li>
  1569. </ul>
  1570. <p>Ich weiß ja nicht, wie es euch geht mit diesem Zitat, aber mich hat das wütend gemacht. Eine Weile lang wusste ich nicht, wie ich diesen Wochenrückblick jetzt beenden soll. Vielleicht mit einem Tableflip-Emoticon?</p>
  1571. <p>(╯°□°)╯︵ ┻━┻</p>
  1572. <p>Das hat jedenfalls gutgetan.</p>
  1573. <p>Mich würde es freuen, mehr Zeit mit seriösen Lösungsideen verbringen zu können, als mit dem stumpfen Kampf gegen Überwachungszombies.</p>
  1574. <p>Bis die Tage und schönes Wochenende<br />
  1575. <em>Sebastian</em></p>
  1576. <hr />
  1577. <h3>KI-Kameras in Hamburg: „Schaufenster in die Zukunft der Polizeiarbeit“</h3>
  1578. <p>Ein Forschungsprojekt soll zeigen, wie sich soziale Beziehungen durch KI-gestützte Videoüberwachung verändern. In einem Zwischenstand berichten die Wissenschaftler*innen über Diskriminierung, Verdrängung und wie KI-basierte Überwachung automatisch zu ihrer Ausweitung führt. Von Martin Schwarzbeck &#8211; <br /><a href="https://netzpolitik.org/2025/ki-kameras-in-hamburg-schaufenster-in-die-zukunft-der-polizeiarbeit/">Artikel lesen</a></p>
  1579. <h3>Bundesrechnungshof: Bundesregierung verfehlt Ziele der IT-Konsolidierung</h3>
  1580. <p>Die Bundesregierung verfehlt ihre Ziele, die Bundesverwaltung zu digitalisieren. Eigentlich wollte sie zentrale IT-Lösungen bereitstellen, Geld sparen und IT-Sicherheit stärken. Der Bundesrechnungshof kritisiert: Die Bundesregierung bleibt weit hinter den Zielen zurück. Wir veröffentlichen den internen Bericht. Von Esther Menhard, Andre Meister &#8211; <br /><a href="https://netzpolitik.org/2025/bundesrechnungshof-bundesregierung-verfehlt-ziele-der-it-konsolidierung/">Artikel lesen</a></p>
  1581. <h3>Schweiz: Widerstand gegen Ausbau von Überwachungs-Pflichten</h3>
  1582. <p>Die Schweizer Regierung will Internetdienste verpflichten, ihre Nutzer*innen zu identifizieren. Die Anbieter sollen für die Polizei auch Inhalte entschlüsseln. Eine zivilgesellschaftliche Initiative hat nun eine Petition mit über 15.000 Unterschriften dagegen eingereicht. Von Martin Schwarzbeck &#8211; <br /><a href="https://netzpolitik.org/2025/schweiz-widerstand-gegen-ausbau-von-ueberwachungs-pflichten/">Artikel lesen</a></p>
  1583. <h3>Leopoldina-Papier unter der Lupe: Die magische Anziehungskraft des Social-Media-Verbots</h3>
  1584. <p>Kein Social Media unter 13 Jahren, das empfiehlt die Leopoldina. Nachrichtenmedien stürzen sich auf das Diskussionspapier. Aber die Argumente für Alterskontrollen sind unsauber – und der eigentliche Sprengstoff liegt woanders. Eine Analyse. Von Sebastian Meineck &#8211; <br /><a href="https://netzpolitik.org/2025/leopoldina-papier-unter-der-lupe-die-magische-anziehungskraft-des-social-media-verbots/">Artikel lesen</a></p>
  1585. <h3>Tracking-Urteil: Gericht rüffelt Cookie-Banner beim &#8222;Standard&#8220;</h3>
  1586. <p>Das Bundesverwaltungsgericht in Österreich hat entschieden: Das &#8222;Pay or Okay&#8220;-Banner der Tageszeitung &#8222;Der Standard&#8220; war rechtswidrig. Der Streit kann jedoch in die nächste Instanz gehen. Von Lilly Pursch &#8211; <br /><a href="https://netzpolitik.org/2025/tracking-urteil-gericht-rueffelt-cookie-banner-beim-standard/">Artikel lesen</a></p>
  1587. <h3>Vorratsdatenspeicherung: Dobrindt kündigt Gesetzentwurf &#8222;in den nächsten Wochen&#8220; an</h3>
  1588. <p>Innenministerium und BKA haben das aktuelle Lagebild zu Sexualdelikten an Kindern und Jugendlichen vorgestellt. Die Zahl der Betroffenen ist leicht gesunken. Die Behördenchefs nutzten den Termin als Anlass, um einmal mehr die Vorratsdatenspeicherung von IP-Adressen zu fordern. Von Daniel Leisegang &#8211; <br /><a href="https://netzpolitik.org/2025/vorratsdatenspeicherung-dobrindt-kuendigt-gesetzentwurf-in-den-naechsten-wochen-an/">Artikel lesen</a></p>
  1589. <p><span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/524cfde0ef8040aa84c1f02b819c7401" width="1" height="1" alt="" /></span></p>
  1590. <hr id="spenden" />
  1591. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1592. ]]>
  1593. </content:encoded>
  1594. <wfw:commentRss>https://netzpolitik.org/2025/kw-34-die-woche-als-ein-zombie-auf-die-grosse-buehne-trat/feed/</wfw:commentRss>
  1595. <slash:comments>1</slash:comments>
  1596. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/08/mandel-browser-25-34.jpg" length="447271" type="image/jpeg" />
  1597. </item>
  1598. <item>
  1599. <title>Vorratsdatenspeicherung: Dobrindt kündigt Gesetzentwurf &#8222;in den nächsten Wochen&#8220; an</title>
  1600. <link>https://netzpolitik.org/2025/vorratsdatenspeicherung-dobrindt-kuendigt-gesetzentwurf-in-den-naechsten-wochen-an/</link>
  1601. <comments>https://netzpolitik.org/2025/vorratsdatenspeicherung-dobrindt-kuendigt-gesetzentwurf-in-den-naechsten-wochen-an/#comments</comments>
  1602. <pubDate>Fri, 22 Aug 2025 13:02:24 +0000</pubDate>
  1603. <dc:creator><![CDATA[Daniel Leisegang]]></dc:creator> <category><![CDATA[Überwachung]]></category>
  1604. <category><![CDATA[Alexander Dobrindt]]></category>
  1605. <category><![CDATA[Bundeskriminalamt]]></category>
  1606. <category><![CDATA[CSAM]]></category>
  1607. <category><![CDATA[Holger Münch]]></category>
  1608. <category><![CDATA[Kinderpornografie]]></category>
  1609. <category><![CDATA[Kindesmissbrauch]]></category>
  1610. <category><![CDATA[Polizeiliche Kriminalstatistik]]></category>
  1611. <category><![CDATA[Sexting]]></category>
  1612. <category><![CDATA[sexualisierte Gewalt]]></category>
  1613. <category><![CDATA[VDS]]></category>
  1614. <category><![CDATA[Vorratsdatenspeicherung]]></category>
  1615.  
  1616. <guid isPermaLink="false">https://netzpolitik.org/?p=495701</guid>
  1617.  
  1618. <description>
  1619. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/imago831034155-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Drei Personen vor blauem Hintergrund, namentlich Alexander Dobrindt, Holger Münch und Kerstin Claus" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/imago831034155-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago831034155-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago831034155-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago831034155-1536x863.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago831034155-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago831034155-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago831034155.jpg 1569w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Alexander Dobrindt, Holger Münch und Kerstin Claus (von rechts nach links) auf der Pressekonferenz am 21. August 2025 in Berlin.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / epd</span></figcaption></figure>Innenministerium und BKA haben das aktuelle Lagebild zu Sexualdelikten an Kindern und Jugendlichen vorgestellt. Die Zahl der Betroffenen ist leicht gesunken. Die Behördenchefs nutzten den Termin als Anlass, um einmal mehr die Vorratsdatenspeicherung von IP-Adressen zu fordern.]]>
  1620. </description>
  1621. <itunes:summary>
  1622.                        <![CDATA[]]>
  1623. </itunes:summary>
  1624. <content:encoded>
  1625. <![CDATA[<p>Innenministerium und BKA haben das aktuelle Lagebild zu Sexualdelikten an Kindern und Jugendlichen vorgestellt. Die Zahl der Betroffenen ist leicht gesunken. Die Behördenchefs nutzten den Termin als Anlass, um einmal mehr die Vorratsdatenspeicherung von IP-Adressen zu fordern.</p>
  1626. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/imago831034155-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Drei Personen vor blauem Hintergrund, namentlich Alexander Dobrindt, Holger Münch und Kerstin Claus" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/imago831034155-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago831034155-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago831034155-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago831034155-1536x863.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago831034155-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago831034155-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago831034155.jpg 1569w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Alexander Dobrindt, Holger Münch und Kerstin Claus (von rechts nach links) auf der Pressekonferenz am 21. August 2025 in Berlin.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / epd</span></figcaption></figure><p>Das aktuelle &#8222;<a href="https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/SexualdeliktezNvKindernuJugendlichen/BLBSexualdeliktezNvKindernuJugendlichen2024.pdf?__blob=publicationFile&amp;v=2">Bundeslagebild Sexualdelikte zum Nachteil von Kindern und Jugendlichen 2024</a>&#8220; (PDF) ist nun öffentlich. Teil der Pressekonferenz waren neben BKA-Präsident Holger Münch auch Bundesinnenminister Alexander Dobrindt (CSU) und die Bundesbeauftragte gegen sexuellen Missbrauch von Kindern und Jugendlichen, Kerstin Claus.</p>
  1627. <p>Laut dem Bericht ging die Zahl der Betroffenen im Zusammenhang mit Sexualdelikten zum Nachteil von Kindern und Jugendlichen für das Jahr 2024 im Vergleich zum Vorjahr leicht zurück.</p>
  1628. <p>Dobrindt und Münch nutzten die gestrige Pressekonferenz dazu, einmal mehr die rasche Einführung der sogenannten Vorratsdatenspeicherung zu fordern. Die Verständigung auf einen Gesetzestext zwischen dem Justiz- und Innenministerium erfolge laut Dobrindt bereits &#8222;in den nächsten Wochen&#8220;.</p>
  1629. <h3>Zahl der Betroffenen leicht rückläufig</h3>
  1630. <p>Dem Bundeslagebild zufolge ist die Zahl der polizeilich registrierten Straftaten des sexuellen Missbrauchs von Kindern und Jugendlichen 2024 im Vergleich zum Vorjahr nahezu konstant geblieben. Die Zahl der registrierten Opfer beim Verdacht des sexuellen Kindesmissbrauchs sank dagegen im gleichen Zeitraum um 2,2 Prozent. Beim sexuellen Missbrauch von Jugendlichen im Alter von 14 bis 17 Jahren ging sie um 1,4 Prozent zurück.</p>
  1631. <p>Auch wenn damit ein Rückgang zu verzeichnen ist, liegen diese Zahlen über dem Schnitt der vergangenen fünf Jahre, <a href="https://www.bka.de/DE/Presse/Listenseite_Pressemitteilungen/2025/Presse2025/250821_PM_BLB_SexualdeliktezNvKindernuJugendlichen.html?nn=222052">betont das BKA</a>.</p>
  1632. <p>Die Bundeslagebilder des BKA basieren auf einer Auswertung der Daten der Polizeilichen Kriminalstatistik (PKS). Sie erfasst alle Fälle, die der Polizei bekannt sind und von ihr bearbeitet werden. Die Zahlen sind daher auch vom Anzeigeverhalten beeinflusst.</p>
  1633. <h3>Aufgehelltes Dunkelfeld durch mehr Personal</h3>
  1634. <p>Dass die Zahl der erfassten Straftaten insgesamt weiterhin hoch ausfällt, hängt laut BKA auch mit einem wachsenden Fahndungs- und Ermittlungsdruck zusammen. So sei &#8222;die Anzahl der Mitarbeitenden, die sich in den Polizeibehörden von Bund und Ländern mit Fällen des sexuellen Missbrauchs von Minderjährigen befassen, in den vergangenen Jahren merklich erhöht worden&#8220;.</p>
  1635. <p>Die zusätzlichen Kapazitäten hätten dazu beigetragen, die polizeiliche Arbeit zu intensivieren und das sogenannte Dunkelfeld etwa im familiären Umfeld aufzuhellen. &#8222;Der weiterhin starke Fokus der Strafverfolgungsbehörden in diesem Bereich kann daher mit ein Grund für die nach wie vor hohen Fallzahlen sein&#8220;, schreibt das BKA. Laut Bundeskriminalamt bestand in knapp 57 Prozent der Fälle zwischen der betroffenen Person und den jeweiligen Tatverdächtigen nachweislich eine Vorbeziehung.</p>
  1636. <p>Hinzu kommt, dass 14- bis 17-Jährige bei sogenannten jugend­pornografischen Inhalten fast die Hälfte der Tatverdächtigen ausmachen. In diesen Fällen dürfte es sich vornehmlich um selbsterstellte Aufnahmen handeln, die sich Minderjährige untereinander zuschicken. &#8222;Straffällige Kinder und Jugendliche sind häufig dem Phänomen der &#8218;Selbst­filmenden&#8216; zuzurechnen&#8220;, <a href="https://www.bka.de/DE/AktuelleInformationen/StatistikenLagebilder/Lagebilder/SexualdeliktezNvKindernuJugendlichen/2024/BLBSexualdelikte_2024.html?nn=222052#doc253502bodyText1">schreibt das BKA</a> und ergänzt: &#8222;Solche Motive können Teil einer normalen jugendlichen Entwicklung sein.&#8220;</p>
  1637. <h3>Forderung nach Vorratsdatenspeicherung</h3>
  1638. <p>Ungeachtet dessen <a href="https://www.bmi.bund.de/SharedDocs/pressemitteilungen/DE/2025/08/SexualdeliktezNvKindernuJugendlichen2024.html">forderte Dobrindt</a> gestern erneut, die Speicherung für IP-Adressen einzuführen – &#8222;als zentrales Werkzeug, um Kinder besser zu schützen und Täter vor Gericht zu bringen&#8220;.</p>
  1639. <p>Bereits in ihrem Koalitionsvertrag <a href="https://netzpolitik.org/2025/koalitionsvertrag-das-planen-union-und-spd-in-der-netzpolitik/">haben CDU, CSU und SPD vereinbart</a>, eine Vorratsdatenspeicherung für Telekommunikationsdaten einzuführen. Demnach sollen Internetanbieter für einen Zeitraum von drei Monaten protokollieren, welche IP-Adresse und Portnummer zu einem bestimmten Zeitpunkt einzelnen Kund:innen zugewiesen war. Die Kombination aus IP-Adresse und Portnummer <a href="https://www.bfdi.bund.de/DE/Fachthemen/Inhalte/Telefon-Internet/Positionen/Vorratsdatenspeicherung.html">ermöglicht es</a>, Internetzugriffe individuellen Anschlussnutzer:innen zuzuordnen, auch wenn mehrere Kund:innen über sogenannte &#8222;Shared IPs&#8220; (geteilte IP-Adressen) eine gemeinsame öffentliche Adresse nutzen.</p>
  1640. <p>Die allgemeine und wahllose Speicherung von Verkehrsdaten ist juristisch hoch umstritten. Das Bundesverfassungsgericht erklärte sie erstmals im Jahr 2010 für verfassungswidrig; hohe europäische Gerichte haben ihr enge Grenzen gesetzt. Auch ein Urteil des Europäischen Gerichtshofs aus dem Jahr 2024 <a href="https://netzpolitik.org/2024/vorratsdatenspeicherung-wenn-die-abwehrfront-broeckelt/">hält im Grundsatz an der Position fest</a>, dass eine allgemeine, anlasslose Vorratsdatenspeicherung europarechtswidrig ist.</p>
  1641. <h3>Lagebild stützt Forderung nach Massenüberwachung nicht</h3>
  1642. <p>Die Zahlen des aktuellen Bundeslagebildes rechtfertigen die Einführung der Vorratsdatenspeicherung nicht. So gibt es beim &#8222;sexuellen Missbrauch zum Nachteil von Kindern&#8220; in mehr als drei Viertel aller Fälle einen Tatverdächtigen. Bei anderen Deliktfeldern liegt die Zahl sogar weit über 80 Prozent. Zum Vergleich: Die durchschnittliche Aufklärungsquote aller Straftaten in Deutschland liegt laut PKS <a href="https://www.dw.com/de/deutschland-mehr-denn-je-ziel-ausl%C3%A4ndischer-cyber-angriffe-internet-kriminalit%C3%A4t-bka-v1/a-72778930">bei etwa 58 Prozent</a>.</p>
  1643. <p>Auf Nachfrage zeigte sich der Bundesinnenminister gestern optimistisch, dass die im Koalitionsvertrag vereinbarte Vorratsdatenspeicherung bald umgesetzt werde. Federführend für das Thema ist hier das Bundesjustizministerium, die Gespräche zwischen Innen- und Justizministerium verliefen &#8222;sehr positiv&#8220;, so Dobrindt.</p>
  1644. <p>Justizministerin Stefanie Hubig (SPD) äußert sich derweil zurückhaltender als ihr Kabinettskollege. Laut Medienberichten ist sie zuversichtlich, &#8222;dass wir beim Schutz von Kindern und Jugendlichen in dieser Wahlperiode Wichtiges erreichen können&#8220;.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/920353b7e2194b0db712eb26a368a058" width="1" height="1" alt="" /></span></p>
  1645. <hr id="spenden" />
  1646. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1647. ]]>
  1648. </content:encoded>
  1649. <wfw:commentRss>https://netzpolitik.org/2025/vorratsdatenspeicherung-dobrindt-kuendigt-gesetzentwurf-in-den-naechsten-wochen-an/feed/</wfw:commentRss>
  1650. <slash:comments>11</slash:comments>
  1651. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/08/imago831034155.jpg" length="208016" type="image/jpeg" />
  1652. </item>
  1653. <item>
  1654. <title>Tracking-Urteil: Gericht rüffelt Cookie-Banner beim &#8222;Standard&#8220;</title>
  1655. <link>https://netzpolitik.org/2025/tracking-urteil-gericht-rueffelt-cookie-banner-beim-standard/</link>
  1656. <comments>https://netzpolitik.org/2025/tracking-urteil-gericht-rueffelt-cookie-banner-beim-standard/#respond</comments>
  1657. <pubDate>Wed, 20 Aug 2025 13:03:45 +0000</pubDate>
  1658. <dc:creator><![CDATA[Lilly Pursch]]></dc:creator> <category><![CDATA[Datenschutz]]></category>
  1659. <category><![CDATA[cookie-banner]]></category>
  1660. <category><![CDATA[Cookies]]></category>
  1661. <category><![CDATA[DSGVO]]></category>
  1662. <category><![CDATA[EuGH]]></category>
  1663. <category><![CDATA[noyb]]></category>
  1664. <category><![CDATA[Tracking]]></category>
  1665.  
  1666. <guid isPermaLink="false">https://netzpolitik.org/?p=495539</guid>
  1667.  
  1668. <description>
  1669. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/imago341844874-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="An einem Gebäude steht „DerStandard&quot;" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/imago341844874-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago341844874-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago341844874-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago341844874-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago341844874-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">DerStandard ist eine der wichtigsten Zeitungen in Österreich.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / CHROMORANGE</span></figcaption></figure>Das Bundesverwaltungsgericht in Österreich hat entschieden: Das "Pay or Okay"-Banner der Tageszeitung "Der Standard" war rechtswidrig. Der Streit kann jedoch in die nächste Instanz gehen.]]>
  1670. </description>
  1671. <itunes:summary>
  1672.                        <![CDATA[]]>
  1673. </itunes:summary>
  1674. <content:encoded>
  1675. <![CDATA[<p>Das Bundesverwaltungsgericht in Österreich hat entschieden: Das &#8222;Pay or Okay&#8220;-Banner der Tageszeitung &#8222;Der Standard&#8220; war rechtswidrig. Der Streit kann jedoch in die nächste Instanz gehen.</p>
  1676. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/imago341844874-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="An einem Gebäude steht „DerStandard&quot;" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/imago341844874-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago341844874-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago341844874-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago341844874-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago341844874-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">DerStandard ist eine der wichtigsten Zeitungen in Österreich.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / CHROMORANGE</span></figcaption></figure><p data-pm-slice="1 1 []">Ein aktuelles <a href="https://noyb.eu/sites/default/files/2025-08/20250818145608738p_Redacted.pdf">Urteil aus Österreich</a> ist ein weiterer Schritt im Streit um sogenannte „Pay or Okay&#8220;-Modelle. Demnach habe die Zeitung „Der Standard&#8220; mit der Gestaltung ihrer Cookie-Banner gegen die Datenschutzgrundverordnung (DSGVO) verstoßen und keine gültige Einwilligung zur Verabeitung von Daten eingeholt.</p>
  1677. <p data-pm-slice="1 1 []">Beim Modell &#8222;Pay or Okay&#8220; werden Leser:innen vor die Wahl gestellt, ob sie ein kostenpflichtiges Abonnement abschließen wollen (&#8222;pay&#8220;) oder Tracking auf der Website zustimmen (&#8222;okay&#8220;). Abonnieren oder akzeptieren: Aus Perspektive von Datenschutz und Privatsphäre ist das <a href="https://netzpolitik.org/2024/pay-or-okay-privatsphaere-nur-gegen-gebuehr/">keine faire Wahl</a>.</p>
  1678. <p data-pm-slice="1 1 []">In Fall des Standard wurden Leser:innen beim Klicken des „Okay&#8220;-Button direkt zu den Inhalten der Seite geleitet, ohne dass sie zuvor auswählen konnten, für welchen Verarbeitungszweck ihre Daten erhoben werden sollen. Dagegen <a href="https://noyb.eu/de/court-decides-pay-or-okay-derstandardat-illegal">hat sich die NGO noyb gewehrt</a>. Das ist eine gemeinnützige Organisation aus Wien, die sich für Datenschutz in der EU einsetzt.</p>
  1679. <h3>Keine freiwillige Einwilligung</h3>
  1680. <p>Möchten Online-Medien ihre Nutzer:innen tracken, benötigen sie dafür laut DSGVO eine wirksame Rechtsgrundlage. Websites und Apps berufen sich dafür in der Regel auf die informierte und freiwillige Einwilligung und servieren Besucher:innen Cookie-Banner. Allerdings kommt es auf die Gestaltung des Banners an.</p>
  1681. <p>Der Europäische Datenschutzausschuss (EDSA) vertritt in seinen <a href="https://www.edpb.europa.eu/sites/default/files/files/file1/edpb_guidelines_202005_consent_de.pdf">Leitlinien zur Einwilligung</a> die Ansicht, dass zu verschiedenen Verarbeitungsvorgängen auch gesonderte Einwilligungen eingeholt werden müssen: „Wenn der Verantwortliche verschiedene Zwecke für die Verarbeitung zusammengefasst hat und nicht versucht, gesonderte Einwilligungen für jeden Zweck einzuholen, fehlt die Freiheit.&#8220;</p>
  1682. <blockquote class="wp-embedded-content" data-secret="jCJURthJT4"><p><a href="https://netzpolitik.org/2024/abonnieren-oder-akzeptieren-eu-datenschuetzerinnen-watschen-abo-modelle-ab/">EU-Datenschützer*innen watschen Abo-Modelle ab</a></p></blockquote>
  1683. <p><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8222;EU-Datenschützer*innen watschen Abo-Modelle ab&#8220; &#8212; netzpolitik.org" src="https://netzpolitik.org/2024/abonnieren-oder-akzeptieren-eu-datenschuetzerinnen-watschen-abo-modelle-ab/embed/#?secret=nGwhEZy2YH#?secret=jCJURthJT4" data-secret="jCJURthJT4" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
  1684. <p>Darauf hatte sich auch die österreichische Datenschutzkonferenz (DSB) bezogen, die den Fall aufgrund der noyb-Klage <a href="https://noyb.eu/sites/default/files/2023-04/Standard_Bescheid_geschw%C3%A4rzt.pdf" rel="noopener noreferrer nofollow" data-text-el="text-only-link" data-md-href="https://noyb.eu/sites/default/files/2023-04/Standard_Bescheid_geschw%C3%A4rzt.pdf">bewertet</a> hatte. Grundsätzlich seien „Pay or Okay&#8220;-Modelle demnach zwar kein Problem. Im Fall des Standard hätte Nutzer:innen aber keine ausreichend granulare Auswahl treffen können. Diese Entscheidung hat nun auch das <a href="https://noyb.eu/sites/default/files/2025-08/20250818145608738p_Redacted.pdf" rel="noopener noreferrer nofollow" data-text-el="text-only-link" data-md-href="https://noyb.eu/sites/default/files/2025-08/20250818145608738p_Redacted.pdf">Bundesverwaltungsgericht (BVwg)</a> in Österreich bestätigt.</p>
  1685. <p>&#8222;<span lang="DE">Sowohl die DSB als auch das Gericht haben entschieden, dass Nutzer:innen die Möglichkeit haben müssen, die Einwilligung zu jedem Verarbeitungszweck einzeln abzugeben oder zu verweigern&#8220;, fasst noyb die Lage zusammen.</span></p>
  1686. <p>Die NGO geht jedoch davon aus, das Der Standard die Entscheidung noch vor dem Verwaltungsgerichtshof (VwGH) in Österreich anfechten werde, bis sie wahrscheinlich vor dem dem Europäischen Gerichtshof (EuGH) landet. Der Standard hat in Reaktion auf das Urteil bereits <a href="https://www.derstandard.at/story/3000000284107/dsgvo-konform-standard-erweitert-optionen-bei-consent-wall">angekündigt</a>, die Granularität der Einwilligung anzupassen.</p>
  1687. <h3>Mehr Tracking durch „Pay or Okay&#8220;</h3>
  1688. <p>„Pay or Okay&#8220;-Modelle sind besonders in der EU verbreitet. Populäre Nachrichtenseiten wie T-Online oder der Spiegel setzen sie ein. Auch Meta nutzt das Modell seit 2023 <a href="https://www.verbraucherzentrale.nrw/wissen/digitale-welt/soziale-netzwerke/abo-fuer-facebook-und-instagram-klagen-gegen-meta-89410">für Facebook und Instagram</a>.</p>
  1689. <p>Fachleute bezweifeln nicht nur die Rechtmäßigkeit, sondern auch die finanzielle Notwendigkeit dieser Modelle. Laut einem <a href="https://noyb.eu/en/noybs-pay-or-okay-report-how-companies-make-you-pay-privacy" rel="noopener noreferrer nofollow" data-text-el="text-only-link" data-md-href="https://noyb.eu/en/noybs-pay-or-okay-report-how-companies-make-you-pay-privacy">Bericht von noyb</a> stammen nur etwa 10 Prozent der Einnahmen von Medienhäusern aus digitaler Werbung und höchstens 5 Prozent aus der Verarbeitung von personenbezogener Daten.</p>
  1690. <p>Vor die Wahl zwischen Abonnement und Tracking gestellt, würden sich mehr als 99 Prozent für Tracking entscheiden. &#8222;Laut Studien wollen aber nur 0,16 Prozent bis 7 Prozent der Menschen getrackt werden oder ihre Daten für personalisierte Werbung verwenden&#8220;, mahnt noyb.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/1caad500d23c4901ad0eae62bc47c58d" width="1" height="1" alt="" /></span></p>
  1691. <hr id="spenden" />
  1692. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1693. ]]>
  1694. </content:encoded>
  1695. <wfw:commentRss>https://netzpolitik.org/2025/tracking-urteil-gericht-rueffelt-cookie-banner-beim-standard/feed/</wfw:commentRss>
  1696. <slash:comments>0</slash:comments>
  1697. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/08/imago341844874-scaled.jpg" length="615801" type="image/jpeg" />
  1698. </item>
  1699. <item>
  1700. <title>Leopoldina-Papier unter der Lupe: Die magische Anziehungskraft des Social-Media-Verbots</title>
  1701. <link>https://netzpolitik.org/2025/leopoldina-papier-unter-der-lupe-die-magische-anziehungskraft-des-social-media-verbots/</link>
  1702. <comments>https://netzpolitik.org/2025/leopoldina-papier-unter-der-lupe-die-magische-anziehungskraft-des-social-media-verbots/#comments</comments>
  1703. <pubDate>Wed, 20 Aug 2025 10:04:31 +0000</pubDate>
  1704. <dc:creator><![CDATA[Sebastian Meineck]]></dc:creator> <category><![CDATA[Überwachung]]></category>
  1705. <category><![CDATA[Alterskontroll-App]]></category>
  1706. <category><![CDATA[Alterskontrollen]]></category>
  1707. <category><![CDATA[Digital Fairness Act]]></category>
  1708. <category><![CDATA[DSA]]></category>
  1709. <category><![CDATA[EUdi-Wallet]]></category>
  1710. <category><![CDATA[leopoldina]]></category>
  1711.  
  1712. <guid isPermaLink="false">https://netzpolitik.org/?p=495487</guid>
  1713.  
  1714. <description>
  1715. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/leopoldina-social-media-verbot-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Das Bild zeigt ein Kind und einen Mann auf dem Sofa, beide haben ein Handy in der Hand. Ihre Gesichter sind nicht durch den Zuschnitt nicht zu erkennen." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/leopoldina-social-media-verbot-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/leopoldina-social-media-verbot-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/leopoldina-social-media-verbot-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/leopoldina-social-media-verbot-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/leopoldina-social-media-verbot-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/leopoldina-social-media-verbot-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/08/leopoldina-social-media-verbot.jpg 1920w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Wie Eltern ihr Handy nutzen, ist für Kinder ein Vorbild (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / Pond5Images; Bearbeitugn: netzpolitik.org</span></figcaption></figure>Kein Social Media unter 13 Jahren, das empfiehlt die Leopoldina. Nachrichtenmedien stürzen sich auf das Diskussionspapier. Aber die Argumente für Alterskontrollen sind unsauber – und der eigentliche Sprengstoff liegt woanders. Eine Analyse.]]>
  1716. </description>
  1717. <itunes:summary>
  1718.                        <![CDATA[]]>
  1719. </itunes:summary>
  1720. <content:encoded>
  1721. <![CDATA[<p>Kein Social Media unter 13 Jahren, das empfiehlt die Leopoldina. Nachrichtenmedien stürzen sich auf das Diskussionspapier. Aber die Argumente für Alterskontrollen sind unsauber – und der eigentliche Sprengstoff liegt woanders. Eine Analyse.</p>
  1722. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/leopoldina-social-media-verbot-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Das Bild zeigt ein Kind und einen Mann auf dem Sofa, beide haben ein Handy in der Hand. Ihre Gesichter sind nicht durch den Zuschnitt nicht zu erkennen." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/leopoldina-social-media-verbot-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/leopoldina-social-media-verbot-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/leopoldina-social-media-verbot-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/leopoldina-social-media-verbot-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/leopoldina-social-media-verbot-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/leopoldina-social-media-verbot-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/08/leopoldina-social-media-verbot.jpg 1920w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Wie Eltern ihr Handy nutzen, ist für Kinder ein Vorbild (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / Pond5Images; Bearbeitugn: netzpolitik.org</span></figcaption></figure><p>Wie kann man Kinder und Jugendliche vor den schädlichen Seiten sozialer Medien schützen? Darüber diskutieren derzeit Fachleute aus Politik, Wissenschaft und Zivilgesellschaft. Ob in Deutschland oder der EU, in Großbritannien oder Australien &#8211; im Zentrum der Aufmerksamkeit steht vor allem eine Maßnahme: harte Altersgrenzen.</p>
  1723. <p>Soziale Medien sollen demnach ein Mindestalter bekommen, durchgesetzt durch harte Altersschranken für alle, die im Internet unterwegs sind. Ein Internet voller Kontrollen: Die <a href="https://netzpolitik.org/2024/ausweispflicht-wie-alterskontrollen-das-internet-umkrempeln-sollen/">Gefahren für Grundrechte</a> sind enorm.</p>
  1724. <p>Jüngst hat ein Team aus neun Forscher*innen für den Verein Leopoldina <a href="https://www.leopoldina.org/publikationen/detailansicht/publication/soziale-medien-und-die-psychische-gesundheit-von-kindern-und-jugendlichen-2025/">ein Diskussionspapier vorgelegt</a>. Es beschreibt die möglichen Gefahren sozialer Medien für Minderjährige und gibt konkrete politische Empfehlungen. Die Leopoldina ist eine vom Bund und dem Land Sachsen-Anhalt finanzierte Gelehrtengesellschaft. Sie hat es sich unter anderem <a href="https://www.leopoldina.org/ueber-uns/ueber-die-leopoldina/leitbild-der-leopoldina/">zur Aufgabe gemacht</a>, Politik und Öffentlichkeit zu beraten.</p>
  1725. <p>Große Nachrichtenmedien haben auf das Papier schnell und vor allem einseitig reagiert. &#8222;Keine Social-Media-Accounts für unter 13-Jährige&#8220;, titelte etwa <a href="https://www.tagesschau.de/wissen/gesundheit/jugendliche-social-media-leopoldina-100.html">tagesschau.de</a>. Auch in der <a href="https://www.spiegel.de/panorama/bildung/social-media-leopoldina-empfiehlt-verbot-von-social-media-accounts-fuer-kinder-unter-13-jahren-a-3833e107-1481-4d00-b187-171368be9487">Spiegel-Schlagzeile</a> stand: &#8222;Leopoldina empfiehlt Verbot&#8220;.</p>
  1726. <p>Zwar steht das Verbot durchaus in dem 76-seitigen Papier. Doch gerade bei den Altersschranken argumentieren die Forschenden unsauber, wie die folgende Analyse in sieben Schritten zeigt. Jenseits von Alterskontrollen haben die Forschenden der Leopoldina dagegen Spannendes zu sagen, darunter radikale Kritik am Geschäftsmodell von Big Tech.</p>
  1727. <h3 id="3">1) Die Wissenschaft weiß, dass sie nichts weiß</h3>
  1728. <p>Aus dem Leopoldina-Papier geht hervor: Die Debatte um ein Social-Media-Verbot steht wissenschaftlich auf schwachem Fundament. Schaden soziale Medien überhaupt der Gesundheit von Kindern und Jugendlichen? &#8222;Der Großteil der verfügbaren Evidenz ist korrelativer, nicht kausaler Natur&#8220;, stellen die Forschenden fest.</p>
  1729. <p>Das bedeutet: Man konnte noch nicht sicher nachweisen, was soziale Medien genau bei Minderjährigen anrichten können. Die Expert*innen der Leopoldina bezeichnen die Forschungslage als &#8222;unbefriedigend&#8220;. Auch die Frage, wie soziale Medien auf das Gehirn einwirken, sei &#8222;bislang noch kaum neurowissenschaftlich untersucht&#8220;.</p>
  1730. <p>Allerdings lassen sich psychische Schäden möglicherweise nicht rückgängig machen, warnen die Forschenden. Deshalb treffen sie eine Entscheidung: Sie plädieren für Vorsicht statt Nachsicht. Dieses Vorsorgeprinzip sei ein &#8222;ethischer Standard zum Umgang mit Unsicherheit&#8220;. Darauf basieren die Empfehlungen der Leopoldina.</p>
  1731. <h3 id="4">2) Leopoldina sieht Vor- und Nachteile sozialer Medien</h3>
  1732. <p>Bevor sie konkrete Tipps auf den Tisch legen, zeichnen die Forschenden zunächst ein ambivalentes Bild. Soziale Medien können demnach auch gut für das Wohlbefinden sein. Jugendliche pflegen über Social Media etwa Kontakte, finden Unterstützung und erleben soziale Verbundenheit. &#8222;Dies ist insbesondere für Minderheiten und vulnerable Gruppen wie LGBTQ+ wichtig&#8220;, schreiben die Forschenden.</p>
  1733. <p>Zudem würden viele junge Menschen soziale Medien als Informationsquelle nutzen. Dabei gehe es um Trends und um das Weltgeschehen. Den eigenen Interessen nachzugehen könne junge Nutzer*innen &#8222;inspirieren und ihren Horizont erweitern&#8220;. Sie können zudem untereinander Wissen austauschen.</p>
  1734. <p>Als negative Seiten sozialer Medien nennen die Forschenden etwa Bedrohungen und Belästigungen oder Unzufriedenheit mit dem eigenen Körper und Selbstbild. Gerade bei Mädchen gebe es ein erhöhtes Risiko für sexuelle Übergriffe. Jugendliche, die Social Media suchtartig nutzen, können unter anderem Schlafprobleme bekommen, gestresst und nervös sein, Symptome von Depressionen entwickeln. Die Aufmerksamkeit könne sinken, die Leistungen in der Schule könnten schlechter werden.</p>
  1735. <p>Zudem gebe es Hinweise, dass sich Menschen besser fühlen, wenn sie Social-Media-Zeit reduzieren: &#8222;Erste Studien mit jungen Erwachsenen in Deutschland und den USA zeigen, dass eine bewusste Reduktion der täglichen Nutzungsdauer um 20 bis 30 Minuten bereits zu deutlichen Verbesserungen der psychischen Gesundheit führt.&#8220;</p>
  1736. <h3 id="5">3) Radikale Kritik am Geschäftsmodell sozialer Medien</h3>
  1737. <p>Stellenweise ist das Leopoldina-Papier visionär, etwa wenn die Forschenden das schiere Geschäftsmodell sozialer Medien ins Visier nehmen.</p>
  1738. <blockquote><p>Es ließe sich zweifellos argumentieren, dass wirksame Maßnahmen grundsätzlicher am Geschäftsmodell der Aufmerksamkeitsökonomie ansetzen müssten – schließlich betreffen dessen negative Folgen nicht nur Kinder und Jugendliche, sondern auch Erwachsene.</p></blockquote>
  1739. <p>Konkret kritisieren die Forschenden &#8222;die Extraktion und Monetarisierung von Aufmerksamkeit&#8220; durch Digitalkonzerne. Das fördere &#8222;technologische Strategien zur Maximierung der Nutzerbindung&#8220; und schaffe &#8222;gezielt suchtfördernde Strukturen&#8220;.</p>
  1740. <p>Einfacher ausgedrückt: Weil die Konzerne vor allem durch personalisierte Werbung Geld verdienen, nutzen sie allerlei Psychotricks, damit Menschen möglichst lange am Bildschirm kleben bleiben. Es geht etwa um manipulative Designs oder um die die <a href="https://netzpolitik.org/2024/interne-dokumente-tiktok-ist-sich-seines-suchtpotenzials-offenbar-bewusst/">Sogwirkung</a> algorithmisch optimierter Feeds. Und das ist nicht nur eine Gefahr für Minderjährige, sondern für alle, wie die Forschenden herausstellen.</p>
  1741. <p>Das &#8222;Prinzip der Aufmerksamkeitsökonomie&#8220; ist nicht nur eine Nebensache, sondern steht laut Papier &#8222;im Zentrum vieler digitaler Geschäftsmodelle&#8220;. Warum also nicht ran an diese gesellschaftlich schädlichen Geschäftsmodelle? Konkrete Ideen gibt es dafür längst. So ließen sich etwa die <a href="https://netzpolitik.org/2025/zerschlagung-von-big-tech-warum-es-fuer-alphabet-meta-co-eng-werden-koennte/">Macht der Plattformen begrenzen</a>, Tracking und Profilbildung <a href="https://www.vzbv.de/meldungen/datenschutz-im-netz-mehrheit-lehnt-personalisierte-werbung-ab">zu Werbezwecken untersagen</a> sowie süchtigmachende und <a href="https://www.vzbv.de/pressemitteilungen/von-amazon-ueber-tiktok-bis-temu-manipulative-designs-bleiben-ein-problem">manipulative Designs bekämpfen</a>.</p>
  1742. <p>Zumindest kurz darüber nachgedacht haben die Leopoldina-Expert*innen offenbar. Sie schreiben, ein &#8222;solcher Ansatz wäre ein langfristiges politisches Vorhaben, während die akute Gefährdung von Kindern und Jugendlichen rasches Handeln erfordert.&#8220;</p>
  1743. <h3 id="6">4) Mehr als Alterskontrollen: Das empfiehlt die Leopoldina</h3>
  1744. <p>Um Kinder und Jugendliche kurzfristig vor den Gefahren sozialer Medien zu schützen, empfiehlt die Leopoldina ein Bündel an Maßnahmen. Ausdrücklich raten die Forschenden davon ab, allein auf Alterskontrollen zu setzen.</p>
  1745. <blockquote><p>Heranwachsende sollten vor den Risiken sozialer Medien geschützt werden – und zugleich die Chance erhalten, einen reflektierten und selbstbestimmten Umgang mit ihnen zu entwickeln, ohne überfordert zu werden. Strategien, die vorrangig auf Altersbeschränkungen setzen, greifen dabei aus unserer Sicht zu kurz. Wir schlagen stattdessen eine kombinierte, altersdifferenzierte Schutzstrategie vor.</p></blockquote>
  1746. <p>Zunächst gehen die Forschenden auf Dinge ein, die teils schon <a href="https://netzpolitik.org/2025/mehr-alterskontrollen-weniger-sogwirkung-so-stellt-sich-die-eu-ein-kindgerechtes-internet-vor/">auf der To-do-Liste</a> der EU-Kommission stehen. Grundlage dafür ist das relativ neue Gesetz über digitale Dienste (<a href="https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32022R2065">DSA</a>). Konkret nennen die Forschenden etwa:</p>
  1747. <ul>
  1748. <li><strong>Schutz vor Fremden</strong>: Dienste können Accounts von Minderjährigen so einstellen, dass &#8222;nur Interaktionen mit bereits bestätigten Kontakten möglich ist&#8220;.</li>
  1749. <li><strong>Weniger Sogwirkung</strong>: Dienste können &#8222;suchterzeugende Funktionen wie Autoplay, Push-Nachrichten oder unendliches Scrollen standardmäßig&#8220; deaktivieren.</li>
  1750. <li><strong>Empfehlungssysteme entschärfen</strong>: Algorithmisch sortierte Feeds können demnach weniger auf Klickverhalten reagieren, sondern altersgerechte Inhalte bevorzugen.</li>
  1751. <li><strong>Medienkompetenz fördern</strong>: Hierfür gebe es in Deutschland schon genug Materialien. Aber in Schulen fehle es an Fachpersonal, Zeit und Fortbildungsmöglichkeiten, so die Leopoldina.</li>
  1752. </ul>
  1753. <p>Die Handlungsempfehlungen der Forschenden greifen diese Punkte auf und vertiefen sie teilweise.</p>
  1754. <ul>
  1755. <li><strong>Messenger-Dienste</strong> sollten demnach ebenso Maßnahmen zum Jugendschutz ergreifen, wenn die &#8222;Grenzen zwischen sozialen Netzwerken und Messengerdiensten zunehmend verschwimmen&#8220;. So gibt es auf WhatsApp inzwischen Stories, wie manche sie von Instagram kennen, sowie Gruppen und Channels, wie manche sie von Facebook kennen.</li>
  1756. <li><strong>Features für Eltern</strong> sollten die Möglichkeit schaffen, die Social-Media-Nutzung ihrer Kinder altersgemäß zu gestalten.</li>
  1757. <li><strong>Öffentliche Aufklärung</strong> solle als breit angelegte Kampagne geschehen und Kinderärzt*inen einbeziehen. &#8222;Die Kampagne sollte Empfehlungen geben, wie soziale Medien sinnvoll genutzt werden können und worauf besser verzichtet werden sollte&#8220;.</li>
  1758. <li><strong>Unabhängige Forschung</strong> solle die &#8222;positiven und negativen Auswirkungen&#8220; sozialer Medien beleuchten. Dabei sollten Plattformanbieter &#8222;verpflichtet sein, ihre Daten zügig bereitzustellen&#8220;.</li>
  1759. </ul>
  1760. <p>Ein Baustein dieser Empfehlungen ist schließlich, was gerade unverhältnismäßig viel politische Aufmerksamkeit bekommt: die Empfehlung für harte Altersgrenzen.</p>
  1761. <h3 id="7">5) Social-Media-Verbot ab 13: Darauf stürzen sich die Medien</h3>
  1762. <p>Zwar warnen die Forschenden der Leopoldina selbst davor, vorrangig auf Alterskontrollen zu setzen. Dennoch widmen sie diesem Thema mehrere Seiten und werden dabei konkret.</p>
  1763. <ul>
  1764. <li><strong>13 Jahre</strong> soll demnach das verbindliche Mindestalter für die Einrichtung eines Social-Media-Accounts sein.</li>
  1765. <li><strong>13- bis 15-Jährige</strong> sollten soziale Medien nur mit Zustimmung der Eltern und nach einer Altersbestätigung nutzen dürfen.</li>
  1766. <li><strong>Ab der 11. Klasse</strong> erst sollen Jugendliche Smartphones in der Schule nutzen dürfen. Auch zur Organisation und Kommunikation im Klassenverband sollte die Nutzung sozialer Medien &#8222;kritisch hinterfragt und auf das Mindestmaß beschränkt werden&#8220;.</li>
  1767. <li><strong>16- bis 17-Jährige</strong> sollen soziale Medien nur mit Einschränkungen nutzen. So sollen etwa Inhalte verboten sein, die &#8222;die psychische und physische Gesundheit gefährden können&#8220;.</li>
  1768. </ul>
  1769. <p>Zur Erinnerung: Die Forschenden argumentieren hier auf Basis des Vorsorgeprinzips; die Empfehlungen fußen nicht auf wissenschaftlicher Evidenz.</p>
  1770. <p>Einige deutsche Spitzenpolitiker*innen dürften diese Empfehlungen gerne hören, immerhin fordern sie ein Social-Media-Verbot für Minderjährige. Dazu gehören etwa die Bundesministerinnen für <a href="https://www.tagesschau.de/inland/gesellschaft/handynutzung-kinder-und-jugendliche-100.html">Justiz</a> (SPD) und für <a href="https://www.deutschlandfunk.de/social-media-verbot-interview-mit-bildungsministerin-karin-prien-cdu-100.html">Familie</a> (CDU).</p>
  1771. <p>Doch den Ambitionen für ein deutsches Social-Media-Verbot verpasst die Leopoldina direkt einen Dämpfer: Für nationale Alleingänge sieht sie kaum juristischen Spielraum, ähnlich <a href="https://netzpolitik.org/2025/viele-huerden-duestere-aussichten-fuer-deutsches-social-media-verbot/">wie jüngst die Wissenschaftlichen Dienste</a> des Bundestags. Der Grund ist, dass anderslautende EU-Gesetze Vorrang haben.</p>
  1772. <p>Auch auf EU-Ebene sehen die Wissenschaftlichen Dienste wenig Spielraum für ein Social-Media-Verbot für Minderjährige. Die Forschenden der Leopoldina finden, Deutschland solle sich für eine Lösung auf EU-Ebene einsetzen.</p>
  1773. <h3 id="8">6) Alterskontrollen: Hier argumentiert die Leopoldina unsauber</h3>
  1774. <p>Nicht nur juristisch wird es eng für ein pauschales Social-Media-Verbot für Minderjährige. Die Empfehlung der Leopoldina hat einen weiteren Haken.</p>
  1775. <p>Wer das Alter von Menschen im Netz kontrollieren möchte, kann dafür mehrere Systeme verwenden. Die wichtigsten davon fasst die Leopoldina im Diskussionspapier zusammen. Solche Kontrollsysteme basieren etwa auf biometrischen Gesichtscans oder Ausweispapieren. Die EU arbeitet <a href="https://netzpolitik.org/2025/eu-konzept-so-sollen-die-alterskontrollen-im-netz-ablaufen/">an einer App-Lösung</a> für Angebote ab 18 Jahren. Sie soll später Teil der für 2026 geplanten digitalen Brieftasche werden, der <a href="https://netzpolitik.org/2024/eudi-wallet-eine-brieftasche-voller-schlupfloecher/">EUDI-Wallet</a>.</p>
  1776. <p>Genau hier ist der Haken in der Argumentation der Leopoldina. Die Forschenden gehen davon aus, dass solche technischen Lösungen funktionieren und den Ansprüchen gerecht werden. Sie sollen etwa &#8222;zuverlässig, sicher und datenschutzfreundlich&#8220; sein, schreiben sie. Mehrfach betonen sie im Papier, dass Maßnahmen nicht die digitale Teilhabe von Kindern gefährden sollen.</p>
  1777. <p>Aber Alterskontrollsysteme werden diesen Ansprüchen nicht gerecht.</p>
  1778. <ul>
  1779. <li><strong>Zuverlässigkeit</strong>: Mit Alterskontrollen versehene Angebote lassen sich mit simplen Mitteln umgehen. Je nach Kontext sind das etwa VPN-Dienste, alternative DNS-Server oder der Tor-Browser. Als Grundwerkzeuge digitaler Selbstverteidigung lassen sich solche Werkzeuge auch nicht ohne fatale Grundrechtseingriffe verbieten.</li>
  1780. <li><strong>Unzuverlässig</strong> ist der Schutz auch, wenn sich die Empfehlungen nur auf soziale Medien und funktional ähnliche Messenger beziehen. Die Sogwirkung von Gaming ist für Minderjährige ebenso verlockend. Mit Spielen wie <a href="https://www.schau-hin.info/grundlagen/roblox-was-steckt-hinter-der-beliebten-spieleplattform">Roblox</a>, <a href="https://www.schau-hin.info/grundlagen/fortnite-hype-was-spielt-mein-kind-da">Fortnite</a> oder <a href="https://www.schau-hin.info/grundlagen/spiele-app-brawl-stars-fuer-eltern-erklaert">Brawl Stars</a> schlagen sie sich die Nächte um die Ohren. Die Leopoldina lässt das unerwähnt.</li>
  1781. <li><strong>Sicherheit</strong>: Alterskontrollsysteme lassen sich sicher oder weniger sicher gestalten. Nutzer*innen können das oftmals nicht beurteilen. Sie müssen sich darauf verlassen, dass ein Anbieter ihre Daten nicht missbraucht, wenn er ihr Gesicht oder ihren Ausweis scannen will. Die EU will mit ihrer Alterskontroll-App zumindest eine sichere Musterlösung vorlegen. <a href="https://www.ibm.com/de-de/think/topics/phishing">Phishing</a>-Versuche durch unseriöse Anbieter werden sich kaum vermeiden lassen.</li>
  1782. <li><strong>Datenschutz</strong>: Der von der EU-Kommission vorgestellte Prototyp einer Alterskontroll-App arbeitet zunächst nicht anonym, sondern <a href="https://netzpolitik.org/2025/eu-konzept-so-sollen-die-alterskontrollen-im-netz-ablaufen/">pseudonym</a>. Dabei hat die Kommission in <a href="https://netzpolitik.org/2025/jugendschutz-leitlinien-eu-kommission-gibt-klares-jein-zu-alterskontrollen/">ihren eigenen Leitlinien</a> festgehalten, dass auf Ausweisen basierende Alterskontrollen anonym sein sollten. Zumindest hier ließe sich nachbessern.</li>
  1783. <li><strong>Teilhabe</strong>: Auf Dokumenten basierende Alterskontrollen schließen <a href="https://www.deutschlandfunk.de/papierlose-in-deutschland-leben-in-der-schattenwelt-100.html">Menschen ohne Papiere</a> aus; allein in Deutschland sind das Hunderttausende. Auch biometrische Kontrollen als Alternative erschweren vulnerablen Gruppen der Gesellschaft die Teilhabe; gerade bei jungen Altersgruppen funktionieren sie nicht zuverlässig. Die Fehlerraten der Systeme sind auch bei People of Color und Frauen besonders hoch. Das heißt, Altersschranken werden Menschen ungerechtfertigt aussperren.</li>
  1784. <li><strong>Overblocking</strong> lässt sich schon jetzt <a href="https://netzpolitik.org/2024/die-nackte-panik-eine-welle-von-overblocking-rollt-heran/">bei bestehenden Altersschranken beobachten</a>. Inhalte, die frei zugänglich sein sollten, landen durch oftmals automatische Filter irrtümlich hinter Altersschranken. Auch das beschneidet Teilhabe und Informationsfreiheit von Nutzer*innen.</li>
  1785. </ul>
  1786. <p>Die EU-Kommission hat manche dieser systematischen Schwächen von Alterskontrollsystemen in ihren DSA-Leitlinien zum Jugendschutz bereits benannt – zieht daraus bislang allerdings <a href="https://netzpolitik.org/2025/jugendschutz-leitlinien-eu-kommission-gibt-klares-jein-zu-alterskontrollen/">keine klare Konsequenz</a>. Die Leopoldina scheint die systematischen Schwächen von Alterskontrollsystemen auszublenden.</p>
  1787. <h3 id="9">7) Jenseits von Alterskontrollen</h3>
  1788. <p>Es gibt eine Gemeinsamkeit zwischen dem Diskussionspapier der Leopoldina und den Leitlinien der EU-Kommission zum Jugendschutz. Beide Dokumente stellen klar, dass Alterskontrollen gewisse Ansprüche erfüllen müssen. Und beide empfehlen Alterskontrollen, obwohl sie diesen Ansprüchen <em>nicht</em> gerecht werden. Das ist nicht schlüssig argumentiert. Zur Beschwichtigung wird gerne darauf verwiesen, dass die passenden Werkzeuge noch entwickelt werden.</p>
  1789. <p>Damit wird das Social-Media-Verbot – und die damit verbundenen Alterskontrollen – zu einem Beispiel für sogenannten Tech-Solutionismus. So nennt man die irrtümliche Hoffnung darauf, dass sich ein gesellschaftliches Problem mit der passenden Technologie lösen lasse.</p>
  1790. <p>Viele Nachrichtenmedien rücken die Verbotsforderung unkritisch in den Fokus. Auf diese Weise verfestigt sich die Erzählung von einem vermeintlich fundierten Konsens. Zugleich hemmt das die Debatte über alternative Maßnahmen, für die das Leopoldina-Papier genug Anlass bietet.</p>
  1791. <p>&#8222;Leopoldina schießt gegen Geschäftsmodell von Big Tech&#8220; – auch diese Schlagzeile würde das Papier hergeben. Immerhin übt die Leopoldina radikale Kritik an der digitalen Aufmerksamkeitsökonomie. Genau hier ließe sich konstruktiv anknüpfen. Die EU-Kommission plant gerade einen &#8222;Digital Fairness Act&#8220;. Bis 24. Oktober können Interessierte unter anderem Fälle von <a href="https://ec.europa.eu/info/law/better-regulation/have-your-say/initiatives/14622-Digital-Fairness-Act_en">manipulativen oder süchtigmachenden Designs melden</a>. Für die Regulierung der Aufmerksamkeitsökonomie gibt es also ein reales Handlungsfenster.</p>
  1792. <p>Sprengstoff bietet auch eine weitere Passage der Leopoldina, die sich an Eltern richtet:</p>
  1793. <blockquote><p>Eltern scheinen bei der Mediennutzung der Kinder allerdings Vorbild und Verhaltensmodell zu sein, denn die Mediennutzung der Kinder und Jugendlichen steht in einem signifikant positiven Zusammenhang mit der Mediennutzung ihrer Eltern. Eltern, die selbst ein suchtartiges Nutzungsverhalten bei sozialen Medien zeigen, dienen daher als negatives Vorbild und erhöhen somit das Risiko, dass auch ihre Kinder ein suchtartiges Nutzungsverhalten entwickeln.</p></blockquote>
  1794. <p>Dieser Aspekt hat es ebenso wenig in Schlagzeilen großer Nachrichtenmedien geschafft. Auch Spitzenpolitiker*innen appellieren nicht an Eltern, ihr Handy doch mal selbst wegzulegen. Kein Wunder: Mit solchen Appellen würde man sich nicht gerade beliebt machen.</p>
  1795. <p>Ob Big Tech entmachten oder Eltern in die Pflicht nehmen: Gerade der Vergleich mit diesen alternativen Ansätzen erklärt die magische Anziehungskraft von Verboten und Alterskontrollen. Sie versprechen zwar <a href="https://netzpolitik.org/2025/am-beispiel-des-bibers-die-truegerische-sicherheit-von-alterskontrollen-im-netz/">trügerische Sicherheit</a> und werden ihren Ansprüchen nicht gerecht – aber für Politik und Eltern sind sie immerhin bequem.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/d7047c5826024c259b36a3ae1bcdbdea" width="1" height="1" alt="" /></span></p>
  1796. <hr id="spenden" />
  1797. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1798. ]]>
  1799. </content:encoded>
  1800. <wfw:commentRss>https://netzpolitik.org/2025/leopoldina-papier-unter-der-lupe-die-magische-anziehungskraft-des-social-media-verbots/feed/</wfw:commentRss>
  1801. <slash:comments>10</slash:comments>
  1802. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/08/leopoldina-social-media-verbot.jpg" length="516217" type="image/jpeg" />
  1803. </item>
  1804. <item>
  1805. <title>Schweiz: Widerstand gegen Ausbau von Überwachungs-Pflichten</title>
  1806. <link>https://netzpolitik.org/2025/schweiz-widerstand-gegen-ausbau-von-ueberwachungs-pflichten/</link>
  1807. <comments>https://netzpolitik.org/2025/schweiz-widerstand-gegen-ausbau-von-ueberwachungs-pflichten/#comments</comments>
  1808. <pubDate>Tue, 19 Aug 2025 13:57:38 +0000</pubDate>
  1809. <dc:creator><![CDATA[Martin Schwarzbeck]]></dc:creator> <category><![CDATA[Überwachung]]></category>
  1810. <category><![CDATA[Bundesrat]]></category>
  1811. <category><![CDATA[Digitale Gesellschaft]]></category>
  1812. <category><![CDATA[Proton]]></category>
  1813. <category><![CDATA[Republik]]></category>
  1814. <category><![CDATA[Schweiz]]></category>
  1815. <category><![CDATA[Threema]]></category>
  1816. <category><![CDATA[VÜPF]]></category>
  1817.  
  1818. <guid isPermaLink="false">https://netzpolitik.org/?p=495444</guid>
  1819.  
  1820. <description>
  1821. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/imago828578151-scaled-e1755605915318-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Eine Schweizer Fahne" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/imago828578151-scaled-e1755605915318-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago828578151-scaled-e1755605915318-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago828578151-scaled-e1755605915318-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago828578151-scaled-e1755605915318-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago828578151-scaled-e1755605915318-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago828578151-scaled-e1755605915318-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago828578151-scaled-e1755605915318-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago828578151-scaled-e1755605915318-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die Schweiz will ihre Überwachungsinstrumente massiv ausbauen.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0828578151" >IMAGO / Geisser</a></span></figcaption></figure>Die Schweizer Regierung will Internetdienste verpflichten, ihre Nutzer*innen zu identifizieren. Die Anbieter sollen für die Polizei auch Inhalte entschlüsseln. Eine zivilgesellschaftliche Initiative hat nun eine Petition mit über 15.000 Unterschriften dagegen eingereicht.]]>
  1822. </description>
  1823. <itunes:summary>
  1824.                        <![CDATA[]]>
  1825. </itunes:summary>
  1826. <content:encoded>
  1827. <![CDATA[<p>Die Schweizer Regierung will Internetdienste verpflichten, ihre Nutzer*innen zu identifizieren. Die Anbieter sollen für die Polizei auch Inhalte entschlüsseln. Eine zivilgesellschaftliche Initiative hat nun eine Petition mit über 15.000 Unterschriften dagegen eingereicht.</p>
  1828. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/imago828578151-scaled-e1755605915318-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Eine Schweizer Fahne" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/imago828578151-scaled-e1755605915318-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago828578151-scaled-e1755605915318-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago828578151-scaled-e1755605915318-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago828578151-scaled-e1755605915318-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago828578151-scaled-e1755605915318-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago828578151-scaled-e1755605915318-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago828578151-scaled-e1755605915318-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago828578151-scaled-e1755605915318-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die Schweiz will ihre Überwachungsinstrumente massiv ausbauen.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0828578151" >IMAGO / Geisser</a></span></figcaption></figure><p>Geht es nach der Schweizer Regierung, sollen Internetdienste mit über 5.000 Nutzer*innen diese per Ausweis identifizieren – und deren Identität auf Anfrage gegenüber Behörden offenlegen müssen. Möglich wäre auch eine Identifizierung per Kreditkarte oder Telefonnummer, für die gesetzesgemäß ja ebenfalls eine Ausweiskopie hinterlegt ist.</p>
  1829. <p>Der <a href="https://www.admin.ch/gov/de/start/bundesrat/mitglieder-des-bundesrates.html">Bundesrat</a> &#8211; die Regierung der Schweiz &#8211; hat das Vorhaben <a href="https://www.news.admin.ch/de/nsb?id=103968">Ende Januar</a> vorgeschlagen. Konkret geht es um eine <a href="https://www.newsd.admin.ch/newsd/message/attachments/91534.pdf">Änderung der Verordnung über die Überwachung des Post- und Fernmeldeverkehrs</a>. Die Regierung <a href="https://www.parlament.ch/de/%C3%BCber-das-parlament/parlamentsportraet/aufgaben-der-bundesversammlung/rechtsetzung/verordnungsgebung">erlässt Regierungsverordnungen</a> ohne Parlamentsbeschluss.</p>
  1830. <p>Bis zum Mai konnten Organisationen <a href="https://www.fedlex.admin.ch/de/consultation-procedures/ended/2025#https://fedlex.data.admin.ch/eli/dl/proj/2022/21/cons_1">Stellungnahmen dazu abgeben</a>. Das <a href="https://www.swico.ch/media/filer_public/7b/8a/7b8a736b-c9c0-422c-86cb-ac5ffa105f49/01_250506_stellungnahme_swico_final.pdf">taten sie</a> auch <a href="https://www.inside-it.ch/vupf-revision-faellt-in-der-vernehmlassung-komplett-durch-20250507">vielfältig</a>, insgesamt gibt es <a href="https://www.fedlex.admin.ch/filestore/fedlex.data.admin.ch/eli/dl/proj/2022/21/cons_1/doc_8/de/pdf-a/fedlex-data-admin-ch-eli-dl-proj-2022-21-cons_1-doc_8-de-pdf-a.pdf">830 Seiten Feedback</a>. Doch der Bundesrat scheint an dem Vorhaben festzuhalten.</p>
  1831. <p>Deshalb hat nun der Schweizer Verein Digitale Gesellschaft gemeinsam mit der Kampagnenplattform Campax über <a href="https://act.campax.org/petitions/demokratie-statt-uberwachungsstaat">15.000 Unterschriften eingereicht</a>. Sie wollen das Projekt noch aufhalten oder zumindest entschärfen.</p>
  1832. <h3>Überwachung wie in autoritären Staaten</h3>
  1833. <p>Laut der Petition droht &#8222;eine anlasslose, massenhafte Überwachung, wie man sie sonst nur aus autoritären Staaten kennt&#8220;. Das Vorgehen des Bundesrates untergrabe demokratische Institutionen und stelle den Willen der Bevölkerung, des Parlaments und der Justiz in Frage. Durch die Verordnung würden &#8222;Risiken von Datenlecks steigen, während Geschäftsmodelle, die auf Datenschutz und Anonymität beruhen (Proton, Threema, …), nicht mehr möglich sind&#8220;.</p>
  1834. <p>Proton, das unter anderem E-Mail-Adressen und VPNs anbietet, <a href="https://www.techradar.com/vpn/vpn-privacy-security/is-proton-leaving-switzerland-legal-uncertainty-of-proposed-surveillance-laws-is-pushing-them-to-make-several-changes">überlegt aufgrund der Verordnung</a>, einen Teil seiner technischen Infrastruktur aus der Schweiz abzuziehen und in Deutschland und Norwegen anzusiedeln. Robin Simon, Chef des datenschutzfreundlichen Messengers Threema, <a href="https://www.tagesanzeiger.ch/datenschutz-schweizer-techfirmen-sehen-ihre-existenz-bedroht-757821172421">sagte gegenüber dem Tages-Anzeiger</a>, dass der Bundesrat versuche, die Überwachungsmöglichkeiten, die das Bundesgericht 2021 zurückgewiesen habe, &#8222;durch die Hintertür wieder einzuführen&#8220;.</p>
  1835. <p><a href="https://www.republik.ch/2025/05/07/die-schweiz-ist-drauf-und-dran-autoritaere-ueberwachungsstaaten-zu-kopieren">Laut dem Medium Republik</a> überlegt Threema sogar, wenn nötig eine Volksinitiative gegen die Verordnung zu lancieren. Dort wird auch Alexis Roussel, COO des Technologie-Start-ups Nym, zitiert: &#8222;In der Schweiz wird es keine private, digitale und datenschutzfreundliche Kommunikation mehr geben&#8220;, sagt er.</p>
  1836. <h3>Meta oder Google sind nicht betroffen</h3>
  1837. <p>Laut Republik fiele jede Website, über die sich Personen Direktnachrichten zuschicken können, unter die neue Bestimmung. &#8222;Also beispielsweise auch die Marktplätze Ricardo, Tutti und der Onlinehändler Digitec. Aber auch Videospiel-Betreiber, bei denen sich Gamerinnen über Text- und Videokommunikation austauschen können.&#8220;</p>
  1838. <p>In der Petition heißt es dazu: &#8222;Ausländische Anbieter wie Meta oder Google sind von der Verordnung nicht betroffen. Schweizer Anbieter werden hingegen massiv belastet – das ist ein klarer Wettbewerbsnachteil für unsere Tech-Branche. Damit wird ausgerechnet in einer geopolitisch kritischen Zeit die digitale Souveränität der Schweiz untergraben.&#8220;</p>
  1839. <p>Neben der Pflicht zur Identifizierung der Nutzer*innen droht mit der Verordnung auch eine Mitwirkungspflicht der Dienste-Anbieter bei der Entschlüsselung von Inhalten. In <a href="https://www.newsd.admin.ch/newsd/message/attachments/91534.pdf#page=12">Artikel 50a heißt es</a>, die Anbieterinnen &#8222;entfernen die von ihnen oder für sie angebrachten Verschlüsselungen. Sie erfassen und entschlüsseln dafür den Fernmeldeverkehr der überwachten Person an geeigneten Punkten&#8220;. Ende-zu-Ende-verschlüsselte Nachrichten sind dabei allerdings ausgenommen. </p>
  1840. <h3>&#8222;Die Regelungen gehören in ein Gesetz&#8220;</h3>
  1841. <p>Für Dienste mit über einer Million Nutzer*innen weltweit würden sogar noch weitergehende Pflichten gelten. So müssten sie beispielsweise speichern, wer wann wie lange von wo mit wem kommuniziert.</p>
  1842. <p>Der Verein Digitale Gesellschaft kritisiert vor allem den Versuch, eine derart weitreichende Veränderung per Verordnung durchzusetzen. &#8222;Die Regelungen gehören zwingend in ein Gesetz, müssen vom Parlament erlassen und einer demokratischen Legitimation mittels Referendum unterstellt werden&#8220;, schreibt er <a href="https://www.digitale-gesellschaft.ch/2025/05/02/bundesrat-will-ueberwachungsstaat-per-verordnung-massiv-ausbauen-stellungnahme-zur-teilrevision-vuepf-und-vd-uepf/">in einer Stellungnahme</a>.</p>
  1843. <p>Das Medium Republik sieht in der Verordnung eine große Gefahr für die zu speichernden persönlichen Daten. In dem genannten Artikel heißt es: &#8222;KMU müssten einen enormen Aufwand leisten, um jene neuen Datenbanken auch gebührend gegen kriminelle Cyberattacken abzusichern, damit sie nicht im Darknet landen. Dass das möglich sein wird, dürfte eine Illusion sein. Denn <a href="https://www.srf.ch/news/wirtschaft/cybersicherheit-tausende-kmu-von-cyberangriffen-betroffen">Studien aus den letzten Jahren zeigen</a>, dass viele kleine und mittlere Unternehmen das Risiko von Cyberattacken unterschätzen und sich entsprechend zu wenig schützen.&#8220;<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/5e7c6a613aab404999b0fbc6b739b19c" width="1" height="1" alt="" /></span></p>
  1844. <hr id="spenden" />
  1845. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1846. ]]>
  1847. </content:encoded>
  1848. <wfw:commentRss>https://netzpolitik.org/2025/schweiz-widerstand-gegen-ausbau-von-ueberwachungs-pflichten/feed/</wfw:commentRss>
  1849. <slash:comments>10</slash:comments>
  1850. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/08/imago828578151-scaled-e1755605915318.jpg" length="380447" type="image/jpeg" />
  1851. </item>
  1852. <item>
  1853. <title>Bundesrechnungshof: Bundesregierung verfehlt Ziele der IT-Konsolidierung</title>
  1854. <link>https://netzpolitik.org/2025/bundesrechnungshof-bundesregierung-verfehlt-ziele-der-it-konsolidierung/</link>
  1855. <comments>https://netzpolitik.org/2025/bundesrechnungshof-bundesregierung-verfehlt-ziele-der-it-konsolidierung/#comments</comments>
  1856. <pubDate>Mon, 18 Aug 2025 15:11:40 +0000</pubDate>
  1857. <dc:creator><![CDATA[Esther Menhard]]></dc:creator><dc:creator><![CDATA[Andre Meister]]></dc:creator> <category><![CDATA[Öffentlichkeit]]></category>
  1858. <category><![CDATA[BMDS]]></category>
  1859. <category><![CDATA[bmf]]></category>
  1860. <category><![CDATA[BMI]]></category>
  1861. <category><![CDATA[Bundesrechnungshof]]></category>
  1862. <category><![CDATA[Digitalfunk]]></category>
  1863. <category><![CDATA[digitalministerium]]></category>
  1864. <category><![CDATA[IT-Konsolidierung Bund]]></category>
  1865. <category><![CDATA[Netze des Bundes]]></category>
  1866.  
  1867. <guid isPermaLink="false">https://netzpolitik.org/?p=495360</guid>
  1868.  
  1869. <description>
  1870. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/brh-bericht_zentrale-it-scaled.png" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Abakus; statt der Steine sitzen kleine Computer in unterschiedlichen Farben auf den Schienen" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/brh-bericht_zentrale-it-scaled.png 2560w, https://cdn.netzpolitik.org/wp-upload/2025/08/brh-bericht_zentrale-it-860x484.png 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/brh-bericht_zentrale-it-1200x675.png 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/brh-bericht_zentrale-it-380x214.png 380w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Der Bundesrechnungshof sieht bei der IT-Konsolidierung Bund viel Nachholbedarf. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Gemeinfrei-ähnlich freigegeben durch unsplash.com Abakus: Unsplash/Crissy Jarvis; Computer: Unsplash/Johhny Caspari; Bearbeitung: netzpolitik.org</span></figcaption></figure>Die Bundesregierung verfehlt ihre Ziele, die Bundesverwaltung zu digitalisieren. Eigentlich wollte sie zentrale IT-Lösungen bereitstellen, Geld sparen und IT-Sicherheit stärken. Der Bundesrechnungshof kritisiert: Die Bundesregierung bleibt weit hinter den Zielen zurück. Wir veröffentlichen den internen Bericht.]]>
  1871. </description>
  1872. <itunes:summary>
  1873.                        <![CDATA[]]>
  1874. </itunes:summary>
  1875. <content:encoded>
  1876. <![CDATA[<p>Die Bundesregierung verfehlt ihre Ziele, die Bundesverwaltung zu digitalisieren. Eigentlich wollte sie zentrale IT-Lösungen bereitstellen, Geld sparen und IT-Sicherheit stärken. Der Bundesrechnungshof kritisiert: Die Bundesregierung bleibt weit hinter den Zielen zurück. Wir veröffentlichen den internen Bericht.</p>
  1877. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/brh-bericht_zentrale-it-scaled.png" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Abakus; statt der Steine sitzen kleine Computer in unterschiedlichen Farben auf den Schienen" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/brh-bericht_zentrale-it-scaled.png 2560w, https://cdn.netzpolitik.org/wp-upload/2025/08/brh-bericht_zentrale-it-860x484.png 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/brh-bericht_zentrale-it-1200x675.png 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/brh-bericht_zentrale-it-380x214.png 380w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Der Bundesrechnungshof sieht bei der IT-Konsolidierung Bund viel Nachholbedarf. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Gemeinfrei-ähnlich freigegeben durch unsplash.com Abakus: Unsplash/Crissy Jarvis; Computer: Unsplash/Johhny Caspari; Bearbeitung: netzpolitik.org</span></figcaption></figure><p>Eigentlich wollte die Bundesregierung die Bundes-IT in diesem Jahr fertig modernisiert haben. Vor zehn Jahren beschloss sie ein <a href="https://www.cio.bund.de/SharedDocs/downloads/Webs/CIO/DE/digitale-loesungen/it-konsolidierung/grobkonzept-zur-it-konsolidierung-bund.pdf">Konzept</a> zur <a href="https://www.bmi.bund.de/DE/themen/it-und-digitalpolitik/it-des-bundes/it-konsolidierung/it-konsolidierung-node.html">IT-Konsolidierung</a>. Damit wollte der Bund &#8222;eine leistungsfähige, wirtschaftliche, stabile und zukunftsfähige IT&#8220; erreichen.</p>
  1878. <p>Das Konzept schaffte es aber bisher vor allem in die Schlagzeilen, weil die Kosten von einer Milliarde Euro auf 3,5 Milliarden Euro stiegen. Seinen Zielen kam der Bund trotzdem kaum näher. Er wollte IT und Netzinfrastruktur für die Bundesverwaltung fit machen und Kosten senken, etwa durch das Zusammenlegen von Rechenzentren.</p>
  1879. <p>Über zehn Jahre später ist klar: Der Bund ist hinter den Zielvorstellungen von damals weit zurückgeblieben. Das ist das ernüchternde Prüfergebnis des Bundesrechnungshofes. Wir veröffentlichen den 34-seitigen Bericht: <a href="https://cdn.netzpolitik.org/wp-upload/2025/07/2025-07-08_BRH_Zentrale-IT-des-Bundes.pdf">Zentrale IT des Bundes &#8211; 10 Jahre IT-Konsolidierung Bund und Netze des Bundes</a>.</p>
  1880. <h3>Ziele heruntergeschraubt</h3>
  1881. <p>Der Bundesrechnungshof prüfte, wie die zuständigen Finanz- und Innenministerien das Mammutprojekt umsetzen. Hardware- und Software-Komponenten zu vereinheitlichen, hält der Bundesrechnungshof für sinnvoll. Damit ließen sich nicht nur Kosten einsparen. IT-Systeme seien dadurch auch einfacher zu pflegen und weiterzuentwickeln. Nicht zuletzt könne es sie sicherer machen und dazu beitragen, dass der Bund die eigene IT besser kontrollieren kann.</p>
  1882. <p>Doch der Rechnungshof kritisiert, dass die Bundesregierung die ambitionierten Ziele beschnitten habe. Der Bund wollte noch 2018 die über 1.300 Rechenzentren und Serverräume der Bundesverwaltung auf eine kleinere Zahl zusammenschrumpfen. Inzwischen hat sie dieses Ziel zu den Akten gelegt.</p>
  1883. <p>Auch die Ziele, Software-Lösungen zu standardisieren und zu bündeln, schränkte die Bundesregierung ein. Hier wollte das zuständige Bundesinnenministerium bis Ende 2025 49 zentrale IT-Lösungen bereitstellen. Doch nicht alle werden fertig. Dabei habe das BMI für seine Aufgaben in den Jahren 2016 bis 2025 eine Milliarde Euro erhalten.</p>
  1884. <h3>Netze des Bundes</h3>
  1885. <p>Zunehmend wichtiger werden die Netze des Bundes. Mit der IT-Konsolidierung soll ein großer Teil des Datenverkehrs zwischen Behörden dahin verlagert werden. Damit steigen auch die Anforderungen an die Netze des Bundes und ihren Betrieb.</p>
  1886. <p>Bundesregierung, Bundesverwaltung sowie die Verwaltungen der Länder sollen darüber besser zusammenarbeiten, kommunizieren und sicher Daten austauschen können. Netzbetreiberin ist die <a href="https://www.bdbos.bund.de/DE/Aufgaben/NetzeDesBundes/NetzeDesBundesImUeberblick/netzedesbundesimueberblick_node.html">Bundesanstalt für den Digitalfunk</a> der Behörden und Organisationen mit Sicherheitsaufgaben. Diese BDBOS untersteht dem BMI.</p>
  1887. <p>Doch davon sind die Netze des Bundes weit entfernt. Laut Bundesrechnungshof sind wesentliche Komponenten &#8222;veraltet&#8220;, erhalten also zum Beispiel keine Sicherheitsupdates mehr. Zudem erfüllten die Netze des Bundes grundlegende Anforderungen zur &#8222;Bandbreite, Skalierbarkeit und Leistungsfähigkeit&#8220; nicht. Mitarbeiter*innen in Behörden können darüber etwa keine Videokonferenzen abhalten oder mobil arbeiten.</p>
  1888. <p>Das kann die BDBOS laut Rechnungshof mit der jetzigen Architektur auch nicht entsprechend anpassen. Daher entwickelt sie die Netze des Bundes zu einem Informationsverbund der öffentlichen Verwaltung weiter. Das soll 1,3 Milliarden Euro kosten. Die müsste der Bund zur Verfügung stellen, so der Rechnungshof, unter anderem auch dafür, sich vom privaten Generalunternehmer unabhängiger zu machen.</p>
  1889. <h3>IT-Strategie wird nicht konkret</h3>
  1890. <p>Seit 2022 arbeitet die Bundesregierung an einer neuen <a href="https://www.cio.bund.de/Webs/CIO/DE/digitaler-wandel/it-strategie/it-strategie-node.html">IT-Strategie</a> zusammen mit dem IT-Rat. Dieses Gremium steuert die Digitalisierung der Bundesverwaltung und legte zehn Handlungsfelder fest, um Ziele der Konsolidierung handhabbar zu machen. Dazu gehört etwa &#8222;Konsolidierung, Standardisierung und Nachfrage&#8220;.</p>
  1891. <p>Doch konkret ist die Bundesregierung bisher nur beim Handlungsfeld &#8222;Cloud Computing&#8220; geworden. Andere Felder zu &#8222;Digitaler Souveränität, Resilienz und Sicherheit&#8220; oder &#8222;Digitale Infrastruktur&#8220; ließen laut Rechnungshof keine klare Zielsetzung und daher auch keine Fortschritte erkennen.</p>
  1892. <h3>Mängel beim Monitoring</h3>
  1893. <p>Der Bundesrechnungshof kritisiert: &#8222;Die Bundesregierung hat die übergreifenden Ziele der IT-Konsolidierung Bund seit dem Jahr 2015 weder überprüft noch angepasst.&#8220; Für das mangelnde Monitoring führt er mehrere Beispiele an.</p>
  1894. <p>So habe die Bundesregierung bislang nicht geprüft, inwieweit sie von technologischen oder geopolitischen Entwicklungen weltweit betroffen ist, wenn sie ihre IT bündelt. Ein Beispiel dafür sind wiederum Lieferkettenprobleme.</p>
  1895. <p>Logistikprobleme, Handelsbeschränkungen oder politische Konflikte – diese Ursachen zählt etwa die Zentralstelle für IT-Beschaffung auf. Die Bundesverwaltung hat dann unter Umständen mit höheren Preisen zu kämpfen oder muss damit rechnen, auf Server sieben Monate lang zu warten.</p>
  1896. <p>Eine klare Zielsetzung schaffte auch das BMI bei Thema IT-Beschaffung nicht. Um IT für den Bund wirtschaftlich zu beschaffen, sollte das Ministerium die Nachfrage und Beschaffung koordinieren. Dazu sollten Behörden unter anderem möglichst über Rahmenverträge einkaufen. Die Hoffnung sind hier niedrigere Preise. Laut Rechnungshof legte das BMI jedoch nicht fest, wie es die Auswirkungen auf Einkaufspreise messen will.</p>
  1897. <h3>Zu viele Externe</h3>
  1898. <p>Um die einzelnen Aufgabenbereiche umsetzen zu können, konnte sich die Bundesregierung nicht allein auf eigenes qualifiziertes Personal verlassen. Das geht aus dem Bericht des Rechnungshofes hervor.</p>
  1899. <p>Daher habe beispielsweise das BMI in den Jahren 2018 bis 2022 viele Externe beauftragt. Für Dienstleistungen zu &#8222;Projektunterstützung, Finanzcontrolling, Risikomanagement und Veränderungsmanagement&#8220; habe das Ministerium &#8222;knapp 28 Millionen Euro&#8220; ausgegeben.</p>
  1900. <p>Der Rechnungshof mahnt, die Bundesregierung dürfe sich gerade beim Thema Finanzcontrolling seiner IT-Projekte nicht von Externen abhängig machen. &#8222;Dies kann die Verwaltungsintegrität gefährden.&#8220; Laut Bericht hat das Digitalministerium angekündigt, künftig mehr Stellen zu erhalten.</p>
  1901. <h3>Noch ein langer Weg</h3>
  1902. <p>Der Bundesrechnungshof sieht noch &#8222;einen langen Weg&#8220; zur zentralen IT des Bundes: &#8222;Die Bundesregierung wollte mit der IT-Konsolidierung Bund und den Netzen des Bundes eine leistungsfähige, sichere, wirtschaftliche und zukunftsfähige zentrale IT für die Bundesverwaltung aufbauen. Sie hat es bis heute nicht geschafft, die dafür nötigen Stellschrauben vollständig zu justieren.&#8220;<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/32edbdce4071450999efc559a5683f4e" width="1" height="1" alt="" /></span></p>
  1903. <hr id="spenden" />
  1904. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1905. ]]>
  1906. </content:encoded>
  1907. <wfw:commentRss>https://netzpolitik.org/2025/bundesrechnungshof-bundesregierung-verfehlt-ziele-der-it-konsolidierung/feed/</wfw:commentRss>
  1908. <slash:comments>1</slash:comments>
  1909. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/08/brh-bericht_zentrale-it-scaled.png" length="1986872" type="image/jpeg" />
  1910. </item>
  1911. <item>
  1912. <title>KI-Kameras in Hamburg: „Schaufenster in die Zukunft der Polizeiarbeit“</title>
  1913. <link>https://netzpolitik.org/2025/ki-kameras-in-hamburg-schaufenster-in-die-zukunft-der-polizeiarbeit/</link>
  1914. <comments>https://netzpolitik.org/2025/ki-kameras-in-hamburg-schaufenster-in-die-zukunft-der-polizeiarbeit/#comments</comments>
  1915. <pubDate>Sun, 17 Aug 2025 05:24:52 +0000</pubDate>
  1916. <dc:creator><![CDATA[Martin Schwarzbeck]]></dc:creator> <category><![CDATA[Überwachung]]></category>
  1917. <category><![CDATA[Fabian de Hair]]></category>
  1918. <category><![CDATA[Hansaplatz]]></category>
  1919. <category><![CDATA[Philipp Knopp]]></category>
  1920. <category><![CDATA[Stephanie Schmidt]]></category>
  1921. <category><![CDATA[verhaltenserkennung]]></category>
  1922. <category><![CDATA[Videoüberwachung]]></category>
  1923.  
  1924. <guid isPermaLink="false">https://netzpolitik.org/?p=495249</guid>
  1925.  
  1926. <description>
  1927. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/imago92316392-scaled-e1755212581166-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Ein Strauß Kuppelkameras hängt neben einem Straßenschild, auf dem Hansaplatz steht." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/imago92316392-scaled-e1755212581166-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago92316392-scaled-e1755212581166-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago92316392-scaled-e1755212581166-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago92316392-scaled-e1755212581166-1536x863.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago92316392-scaled-e1755212581166-2048x1151.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago92316392-scaled-e1755212581166-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago92316392-scaled-e1755212581166-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Testlauf für ganz Hamburg und die Bundesrepublik: Videoüberwachung am Hamburger Hansaplatz.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / Chris Emil Janßen</span></figcaption></figure>Ein Forschungsprojekt soll zeigen, wie sich soziale Beziehungen durch KI-gestützte Videoüberwachung verändern. In einem Zwischenstand berichten die Wissenschaftler*innen über Diskriminierung, Verdrängung und wie KI-basierte Überwachung automatisch zu ihrer Ausweitung führt.]]>
  1928. </description>
  1929. <itunes:summary>
  1930.                        <![CDATA[]]>
  1931. </itunes:summary>
  1932. <content:encoded>
  1933. <![CDATA[<p>Ein Forschungsprojekt soll zeigen, wie sich soziale Beziehungen durch KI-gestützte Videoüberwachung verändern. In einem Zwischenstand berichten die Wissenschaftler*innen über Diskriminierung, Verdrängung und wie KI-basierte Überwachung automatisch zu ihrer Ausweitung führt.</p>
  1934. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/08/imago92316392-scaled-e1755212581166-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Ein Strauß Kuppelkameras hängt neben einem Straßenschild, auf dem Hansaplatz steht." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/08/imago92316392-scaled-e1755212581166-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago92316392-scaled-e1755212581166-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago92316392-scaled-e1755212581166-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago92316392-scaled-e1755212581166-1536x863.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago92316392-scaled-e1755212581166-2048x1151.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago92316392-scaled-e1755212581166-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/08/imago92316392-scaled-e1755212581166-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Testlauf für ganz Hamburg und die Bundesrepublik: Videoüberwachung am Hamburger Hansaplatz.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / Chris Emil Janßen</span></figcaption></figure><p>In Hamburg sollen ab dem 1. September die Bewegungen von Menschen auf dem Hansa- und dem Hachmannplatz <a href="https://www.ndr.de/nachrichten/hamburg/polizei-hamburg-will-ki-mit-videos-von-passantentrainieren,kameraueberwachung-102.html">zum KI-Training genutzt</a> werden. Dazu werden ihre Abbilder in eine Art Strichmännchen umgewandelt. Angeblich sind die personenbezogenen Daten so vollumfänglich geschützt. Dabei können tatsächlich auch <a href="https://netzpolitik.org/2025/videoueberwachung-hamburger-polizei-soll-ki-mit-personenbezogenen-daten-trainieren/">nicht-anonymisierte Daten zum KI-Training</a> weitergegeben werden.</p>
  1935. <p>Am Hamburger Hansaplatz war das System in 2023 bereits drei Monate in Betrieb. Im Rahmen <a href="https://ki-konflikte.de/">eines Forschungsprojekts</a>, das noch bis Februar 2026 läuft, wurde offenkundig, dass die Technologie zu ihrer eigenen Ausweitung drängt. Gleichzeitig ist unklar, wie sie am Ende tatsächlich eingesetzt werden soll.</p>
  1936. <p>Das Projekt ist an der Uni Hamburg und der TU Chemnitz angesiedelt. Es wird von Stephanie Schmidt und Philipp Knopp geleitet und von Fabian de Hair als wissenschaftlichem Mitarbeiter durchgeführt. Für das Gespräch mit netzpolitik.org haben sich alle drei Zeit genommen.</p>
  1937. <h3>Kritiker*innen kommen kaum zu Wort</h3>
  1938. <p><strong>netzpolitik.org:</strong> Sie untersuchen die testweise Einführung eines KI-gestützten Überwachungssystems. Was genau erforschen Sie da?</p>
  1939. <p><strong>Stephanie Schmidt:</strong> Wir beschäftigen uns mit den sozialen Konflikten. Wie verändern sich die sozialen Beziehungen zwischen den Akteur*innen vor Ort und auch die zu den staatlichen Akteuren wie der Polizei? Wir schauen uns auch an, was für mediale Diskurse mit dieser KI-Technologie verbunden sind.</p>
  1940. <p><strong>netzpolitik.org:</strong> Sie haben ausgewertet, wie Medien über den KI-Testlauf berichten. Diese Berichterstattung ist vermutlich zentral für die gesellschaftliche Verhandlung dieser Technologie. Welche Positionen kommen da zu Wort?</p>
  1941. <p><strong>Fabian de Hair:</strong> Der Diskurs ist vor allem ordnungspolitisch orientiert. Rund drei Viertel der Sprecher*innen bewerten die Technologie positiv. Sie vereine Datenschutz und Rationalisierung der polizeilichen Arbeit, so die Argumentation. Top-Sprecher der Befürworter ist der Hamburger Innensenator Andy Grote, dann folgen eine ehemalige Sprecherin der Polizei, der Polizeipräsident, der Polizeivizepräsident und Sprecher der Innenbehörde.</p>
  1942. <p>Risiken, Kritik und Protest sind im Vergleich dazu unterrepräsentiert. Weniger als ein Fünftel der Menschen, die in den Medien zu Wort kommen, sieht die Technologie negativ. Vor allem der der innenpolitische Sprecher der Linken ist hier eine deutlich vernehmbare Stimme. Daneben sind noch Menschen vom Einwohner*innen-Verein St. Georg und der CCC unter den Kritikern. Aber die sind weit schwächer repräsentiert als die Gegenseite.</p>
  1943. <p>Am Hansaplatz gibt es seit 2019 konventionelle Videoüberwachung. Medial wird er als Positivbeispiel angeführt, als Erfolgsgeschichte der Kriminalitätsbekämpfung. Und die aktuelle Entwicklung gilt als Schaufenster in die Zukunft der Polizeiarbeit. Dabei wird die KI-Kameraüberwachung insbesondere im Hinblick auf die Potenziale der Skalierung betrachtet.</p>
  1944. <h3>Trainingsdaten gesucht: KI-Überwachung führt zu ihrer eigenen Ausweitung</h3>
  1945. <p><strong>netzpolitik.org:</strong> Das heißt, es wird jetzt bereits überlegt, wie man die KI-Überwachung ausweiten kann?</p>
  1946. <p><strong>Philipp Knopp:</strong> Videoüberwachung ist sehr ressourcenintensiv. Da muss jemand sitzen, der Monitore überwacht und der muss auch noch konzentriert sein. Die KI soll das effizienter machen. Jetzt kann man sagen, das ist eine tolle Arbeitserleichterung für die Polizei. Wir sehen aber auch, dass mit dieser neuen Effizienz eine Ausweitungstendenz verbunden ist. Es hieß ja bereits: Wir überwachen nicht nur den Hansaplatz damit, sondern wir nehmen auch noch den deutlich belebteren Hachmannplatz am Hauptbahnhof dazu.</p>
  1947. <p><strong>Fabian de Hair:</strong> Auch eine Ausweitung auf andere bestehende Kamerastandorte ist innerhalb des Mediendiskurses im Gespräch: Jungfernstieg, Reeperbahn, öffentlicher Nahverkehr beispielsweise. Und es gibt weitere Ideen: In ihrer Bewerbung auf den Förderfond InnoTecHH der Hamburger Senatskanzlei schreibt die Hamburger Polizei, dass man damit auch Großveranstaltungen wie den Hafengeburtstag oder bei Sportveranstaltungen das Stadion und dessen Umfeld überwachen könne.</p>
  1948. <p><strong>Philipp Knopp:</strong> Die Notwendigkeit, neue Trainingsdaten zu generieren, hat den Effekt, dass man immer auf der Suche nach Möglichkeiten ist, diese KI einzusetzen. Hamburg hat ja extra ein Gesetz geschaffen, mit dem die Überwachungsdaten auch als Entwicklungsdaten genutzt werden können. Und wenn der Aufwand zu groß ist, die zu anonymisieren, dürfen diese Daten auch unanonymisiert weitergegeben werden.</p>
  1949. <p>Die Befugnis, KI mit Überwachungsdaten zu trainieren, findet sich mittlerweile auch in der geplanten Novelle zum Berliner Polizeigesetz. In Baden-Württemberg gibt es die Idee, die Bindung von Videoüberwachung an tatsächliche Kriminalitätsschwerpunkte zu entkoppeln. So könnte die Polizei auch Orte damit überwachen, wo sie nur vermutet, dass dort Kriminalität auftreten könnte, weil man von dort beispielsweise gut flüchten kann, oder weil der Ort sehr belebt oder schlecht einsehbar ist.</p>
  1950. <h3>Wie die Technologie Verhaltensweisen diskriminiert</h3>
  1951. <p><strong>netzpolitik.org:</strong> Neben dem medialen haben Sie auch den parlamentarischen Diskurs in Hamburg betrachtet. Wie stehen die Parteien zu der Technologie?</p>
  1952. <p><strong>Philipp Knopp:</strong> Einfach gesagt: Die Linkspartei ist dagegen, SPD und CDU sind dafür. Eine große Verschiebung ist, dass die Grünen sich sehr für die Technologie aussprechen, teils auch sehr vehement gegen die Kritik der Linkspartei argumentieren. Die Befürworter verweisen gerne auf den Datenschutzbeauftragten von Baden-Württemberg, der meint, dass die Technologie es möglich mache, datenschutzsensibler zu überwachen. Laut den Grünen ist es ein technischer Kompromiss, der das Spannungsverhältnis von Sicherheit und Freiheit auflöst.</p>
  1953. <p><strong>netzpolitik.org:</strong> Was bedeutet das?</p>
  1954. <p><strong>Philipp Knopp:</strong> Die Technologie rechnet Körper in Vektoren um, in Strichmännchen sozusagen. Und dann schätzt sie, ob deren Bewegungen bestimmten vordefinierten Bewegungsmustern entsprechen. Dazu gehören zum Beispiel Treten, Schlagen oder Würgen, aber auch Liegen und sogenannte aggressive oder defensive Körperhaltungen.</p>
  1955. <p>Das wird im Diskurs als ein Verfahren der Anonymisierung gedeutet. Alter, Geschlecht, Hautfarbe, Statur sollen nicht erkennbar sein. Das verhindere Diskriminierung und schütze Daten, heißt es. Die Kritiker der Technologie sagen hingegen, man könne ja nicht nur Alter, Geschlecht oder Hautfarbe diskriminieren, sondern auch bestimmte Praktiken. Das Argument ist, dass Praktiken wie „auf dem Boden liegen“ oder „sich aus Spaß hauen“ von bestimmten Personengruppen durchgeführt werden, zum Beispiel Obdachlosen oder Kindern. Und das sind Praktiken, die von dem System als mögliche Gefahr erkannt werden können, was zu intensiverer Überwachung führen kann.</p>
  1956. <p>Die Technologie löscht den Kontext: Welche Interaktionssituation liegt dort vor? Was sind die räumlichen Umstände? Sie bekommt auch keine Ausdrucksweisen mit, die wir mitkommunizieren, wenn wir Bewegungen durchführen. Das macht sie derzeit und möglicherweise auch in Zukunft unpräzise. Zudem ist die Polizei sehr zurückhaltend damit, Situationen aus der Detektion auszuschließen. Es wird also niemals nur der tatsächliche kriminelle Vorfall erkannt.</p>
  1957. <h3>Die Daten sind auf Personen rückführbar</h3>
  1958. <p><strong>netzpolitik.org:</strong> Wie anonym sind diese Strichmännchen denn wirklich? Mein Bewegungsmuster ist doch so einzigartig wie ein Fingerabdruck.</p>
  1959. <p><strong>Philipp Knopp:</strong> Dadurch, dass diese Daten zeit- und ortsbezogen sind, sind sie rückführbar auf die Person. Weil sich eine bestimmte Person zu einer bestimmten Zeit an einem bestimmten Ort auf diese Art und Weise bewegt. Die müssen ja auch rückführbar sein, weil die Polizei vielleicht auf diese Person zugreifen will. Das Gesamtprogramm des Fraunhofer-Instituts umfasst auch Trackingsoftware, mit der Dinge oder Personen markiert und über mehrere Kameras hinweg verfolgt werden können. Die wird allerdings aktuell nicht erprobt.</p>
  1960. <p>Wo die Reise hingeht, hängt auch davon ab, wie gut die Technologie ist. Die große Vision am Fraunhofer Institut ist ein meist schwarzer Bildschirm, auf dem die überwachende Person nur noch das sieht, was die KI als Gefahrensituation erkannt hat. Es ist aber auch möglich, dass die Technologie nur als Assistenzsoftware genutzt wird, die mitläuft, während weiter ein Mensch die Bildschirme überwacht. Es kann auch sein, dass die überwachende Person viel mehr Gebiete beobachtet, weil sie nur noch sehen muss, was die KI ihr anzeigt. Und es ist auch möglich, dass man die Überwachung um neue Technologien erweitert, zum Beispiel zum Tracking oder Objekterkennung.</p>
  1961. <p>Der Endzweck dieser Technologie, wie sie als polizeiliches Werkzeug genutzt wird, ist derzeit nicht klar. Weil die Technologie noch nicht fertig entwickelt ist, ist es auch für Menschen, NGOs oder Politik schwer zu bewerten, was sie derzeit kann und womit man in Zukunft zu rechnen hat. Diese Ungewissheit ist bei Tests im öffentlichen Raum problematisch.</p>
  1962. <p><strong>netzpolitik.org:</strong> Was ist das eigentlich für ein Ort, den sie da untersuchen, dieser Hansaplatz?</p>
  1963. <p><strong>Fabian de Hair:</strong> Ein enorm heterogener und vielfältiger. Der kleine Stadtteil St. Georg ist ein in Gentrifizierung befindliches Wohnquartier und Lebensort verschiedenster sozialer sowie marginalisierter Gruppen und internationaler Communitys. Der Hansaplatz ist für alle ein zentraler Durchgangs- und Verweilort. Es ist sehr schwierig, ihn zu umlaufen, wenn man nicht Umwege durch das komplette Viertel gehen will. Er wird als sehr lebhaft und als ein wichtiger, schöner Ort beschrieben. Er ist verkehrsberuhigt und hat einen großen Brunnen in der Mitte.</p>
  1964. <p>Seitens der Polizei gilt er als gefährlicher Ort. Es ist einer der Orte in Hamburg mit der höchsten Dichte an polizeilichen Maßnahmen. Es gibt dort visuelle Überwachung, ein Glasflaschenverbot von 17 Uhr bis morgens, eine Waffenverbotszone, und weil dort Personen der Straßenprostitution nachgehen, auch ein Kontaktverbot. Entsprechend gibt es diverse Verdrängungseffekte insbesondere von marginalisierten Gruppen in die Nebenstraßen und anliegenden Viertel.</p>
  1965. <h3>Schaukämpfe zwischen Polizist*innen</h3>
  1966. <p><strong>netzpolitik.org:</strong> Wie wird sich dieser Platz verändern, wenn ab dem 1. September die Bewegungsdaten der Menschen dort zum KI-Training genutzt werden?</p>
  1967. <p><strong>Philipp Knopp:</strong> Was passieren könnte, ist, dass sich öfter mal Polizist*innen untereinander prügeln werden. Aktuell bestehen die Trainingsdaten nämlich vor allem aus Schaukämpfen zwischen Polizist*innen, die in Mannheim simuliert wurden, wo die Technik ebenfalls getestet wird. Die spielen wie in einem Film mit Regisseur und Drehbuch und verschiedenen Kamerawinkeln gezielt Konfliktsituationen wie Schlägereien nach.</p>
  1968. <p><strong>netzpolitik.org:</strong> Werden sich die Platznutzer*innen angesichts der KI-Überwachung noch unbefangen dort bewegen können?</p>
  1969. <p><strong>Fabian de Hair:</strong> Selbst Leute, die sich sehr ablehnend gegenüber der Technologie zeigen, leiten daraus keine anderen Nutzungspraktiken ab. Auch weil sie den Platz nicht wirklich meiden können. Weil er Durchgangsort ist oder auch der Ort, an dem die Leute arbeiten.</p>
  1970. <p><strong>Philipp Knopp:</strong> Im Vergleich zu 2019, als KI-Videoüberwachung am Berliner Südkreuz getestet wurde, sind wir heute noch viel stärker daran gewöhnt, von verschiedensten Akteuren überwacht zu werden. Der Widerstand ist heute auch geringer, wie das Beispiel der Grünen in Bezug auf diese konkrete Technologie zeigt.</p>
  1971. <p><strong>netzpolitik.org:</strong> Hat die Technik auch Auswirkungen auf die Freiheit, an diesem Ort politische Versammlungen abzuhalten?</p>
  1972. <p><strong>Philipp Knopp:</strong> Natürlich resultiert aus der Überwachung eine Versammlungsöffentlichkeit, in der ich mich nicht mehr unbefangen mit anderen Menschen im ermächtigenden Erscheinungsraum befinde, wo ich mich verbünden kann, um politische Angelegenheiten zu klären. Sondern es ist verstärkt ein Raum der Kontrolle.</p>
  1973. <h3>Vertrauen in die Polizei wird überflüssig</h3>
  1974. <p><strong>netzpolitik.org:</strong> Wie wirkt sich die KI-Überwachung auf die Beziehung zwischen den Platznutzer*innen und der Polizei aus?</p>
  1975. <p><strong>Philipp Knopp:</strong> Es gibt auf jeden Fall eine Verschiebung: weg von einer Tradition, wo die Polizei vor Ort ist oder wo Bürger*innen vor Ort die Polizei per Notruf alarmieren, hin zu einer technisierten Überwachung. Das hat natürlich Folgen für die sozialen Abhängigkeitsverhältnisse der Polizei gegenüber der Bevölkerung. Wenn man auf den Notruf angewiesen ist, dann ist man auch darauf angewiesen, dass Menschen in dem konkreten Sozialraum der Polizei vertrauen. Das ist, wenn man sich voll auf die Technik verlässt, nicht mehr der Fall. Dann gibt es nur noch die Polizei und den Raum. Nicht mehr die Polizei, die Menschen und den Raum.</p>
  1976. <p><strong>netzpolitik.org:</strong> Ist das auch eine Entmenschlichung von Kontrolle?</p>
  1977. <p><strong>Fabian de Hair:</strong> Wir wissen aus Interviews mit Menschen, die am Hansaplatz arbeiten, dass alle Akteur*innen miteinander üblicherweise eine Form von vertrauensvollem Umgang pflegen. Das verändert sich jetzt aber.</p>
  1978. <p><strong>netzpolitik.org:</strong> Als ein Ergebnis ihrer Forschung wollen Sie eine Toolbox entwickeln. Was kann man sich darunter vorstellen und wozu ist es gut?</p>
  1979. <p><strong>Stephanie Schmidt:</strong> Wir nutzen unsere Erkenntnisse aus Gesprächen mit Expert*innen, Polizei und Platznutzer*innen, um gemeinsam mit Menschen, die vor Ort arbeiten, und bundesweiten NGOs eine Toolbox zu entwickeln. Sie soll lokalen zivilgesellschaftlichen Akteur*innen dabei helfen, ich informiert mit solchen KI-Anwendungen auseinanderzusetzen.</p>
  1980. <p>Wenn in irgendeiner Stadt eine KI-basierte Technologie angekündigt wird und sich Menschen damit beschäftigen wollen, dann finden sie in der Toolbox Quellen, die über KI bei der Polizei informieren. Hinzu kommt ein sogenanntes Sozialraummapping, mit dem man Gruppen und Nutzungsweisen im Raum erschließen kann. So lässt sich aufzuzeigen, wen man alles in den Diskurs miteinbeziehen sollte. Das dritte Tool ist eine Bewertungsmatrix, die Rechtfertigungen und Kritiken der KI mittels eines Fragenkatalogs aufschlüsselt.</p>
  1981. <p>Die Tools helfen auch einzuschätzen, was zivilgesellschaftliche Perspektiven auf die Technologie sein können. Jenseits davon, dass Fragen nach Datenschutz und Sicherheit einfach nur mit Ja oder Nein beantwortet werden, was ja von staatlichen Akteuren in den Vordergrund gestellt wird.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/9bb33e01e4424a56b4e98740f018d1aa" width="1" height="1" alt="" /></span></p>
  1982. <hr id="spenden" />
  1983. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1984. ]]>
  1985. </content:encoded>
  1986. <wfw:commentRss>https://netzpolitik.org/2025/ki-kameras-in-hamburg-schaufenster-in-die-zukunft-der-polizeiarbeit/feed/</wfw:commentRss>
  1987. <slash:comments>25</slash:comments>
  1988. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/08/imago92316392-scaled-e1755212581166.jpg" length="423334" type="image/jpeg" />
  1989. </item>
  1990. </channel>
  1991. </rss>
Copyright © 2002-9 Sam Ruby, Mark Pilgrim, Joseph Walton, and Phil Ringnalda