Archiv
/
politikarbeit
Archiviert
1
0
Fork 0

Schreibfehler behoben und NLP auf engliscen ausdruck geändert

Dieser Commit ist enthalten in:
Sebastian Tobie 2018-02-06 09:47:09 +01:00
Ursprung 9de05ed474
Commit fba7852a5a
4 geänderte Dateien mit 14 neuen und 13 gelöschten Zeilen

Datei anzeigen

@ -2,18 +2,18 @@
% !TeX encoding = UTF-8 % !TeX encoding = UTF-8
% !TeX spellcheck = de_DE % !TeX spellcheck = de_DE
\section{Probleme} \section{Probleme}
Die Digitalisierung wirft bereits Heute ihre Schatten voraus. Die Digitalisierung wirft bereits heute ihre Schatten voraus.
Diskriminierung und Datensicherheit sind zwei Probleme die in Zukunft Probleme bereiten werden, wenn wir keine Maßnahmen dagegen ergreifen. Diskriminierung und Datensicherheit sind zwei Probleme die in Zukunft Probleme bereiten werden, wenn wir keine Maßnahmen dagegen ergreifen.
\subsection{Diskriminierung} \subsection{Diskriminierung}
In den Vereinigten Staaten von Amerika werden in zahlreichen Bundesstaaten Programme eingesetzt die das Gefährdungspotential von Angeklagten einschätzen sollen\cite{68|ct252017}. In den Vereinigten Staaten von Amerika werden in zahlreichen Bundesstaaten Programme eingesetzt die das Gefährdungspotential von Angeklagten einschätzen sollen\cite{68|ct252017}.
Dies ist jedoch unzuverlässig, da viele dieser Algorithmen geheim sind und daher keine Möglichkeit besteht zu erkennen warum eine Person angeblich extrem gefährlich sein soll. Dies ist jedoch unzuverlässig, da viele dieser Algorithmen geheim sind und daher keine Möglichkeit besteht zu erkennen warum eine Person angeblich extrem gefährlich sein soll.
Zudem bevorzugen einige Algorithmen Menschen mit Heller Hautfarbe. Zudem bevorzugen einige Algorithmen Menschen mit Heller Hautfarbe.
\subsection{Datensicherheit} \subsection{Datensicherheit}
Ein weiteres Problem ist die Datensicherheit. Beispielsweise wurde im September 2017 bekannt, dass die Wirtschaftsauskunft Equifax gehackt wurde. Ein weiteres Problem ist die Datensicherheit.
Über 140 Millionen Daten wurden gestohlen, dazu gehörten neben den Adressdaten auch die in den USA wichtige Sozialversicherungsnummer. Beispielsweise wurde im September 2017 bekannt, dass die Wirtschaftsauskunft Equifax gehackt wurde, über 140 Millionen Daten wurden gestohlen, dazu gehörten neben den Adressdaten auch die in den USA wichtige Sozialversicherungsnummer.
Hacks in Sicherheitssysteme von maroden Atomkraftwerken können Schwerwiegende Auswirkungen auf die Umwelt und Gesellschaft haben. Hacks in Sicherheitssysteme von maroden Atomkraftwerken können schwerwiegende Auswirkungen auf die Umwelt und Gesellschaft haben.
Daher ist die Datensicherheit ein Thema das auch in der Zukunft eine wichtige Rolle einnehmen wird. Daher ist die Datensicherheit ein Thema, das auch in der Zukunft eine wichtige Rolle einnehmen wird.
Datensicherheit betrifft nicht nur Software, auch Hardware kann kompromittiert werden. Datensicherheit betrifft nicht nur Software, auch Hardware kann kompromittiert werden.
Anfang 2018 wurde bekannt das viele Prozessoren bekannter Hersteller Jahrelang mehrere Sicherheitslücken haben, \foreignlanguage{english}{Spectre} und \foreignlanguage{english}{Meltdown}, die nur repariert werden können, wenn man die Prozessoren komplett austauscht. Anfang 2018 wurde bekannt das viele Prozessoren bekannter Hersteller Jahrelang mehrere Sicherheitslücken haben, \foreignlanguage{english}{Spectre} und \foreignlanguage{english}{Meltdown}, die nur repariert werden können, wenn man die Prozessoren komplett austauscht.
Die Updates die von allen Betriebssystemherstellern verteilt werden, sind nur Versuche das Problem in den Griff zu bekommen. Die Updates die von allen Betriebssystemherstellern verteilt werden, sind nur Versuche das Problem in den Griff zu bekommen.
Niemand weiß ob die Updates irgendwelche zusätzliche Lücken in die Betriebssysteme reißen oder wie Stark sie sich genau auf die Leistung auswirken.\cite{meltdown|heise.de} Niemand weiß ob die Updates irgendwelche zusätzliche Lücken in die Betriebssysteme reißen oder wie stark sie sich genau auf die Leistung auswirken.\cite{meltdown|heise.de}

Datei anzeigen

@ -2,9 +2,10 @@
% !TeX encoding = UTF-8 % !TeX encoding = UTF-8
% !TeX spellcheck = de_DE % !TeX spellcheck = de_DE
\section{Aktuelle Situation} \section{Aktuelle Situation}
In der Heutigen Zeit macht gefühlt jedes dritte IT-Unternehmen Cloud-Produkte die mit "`\acl{KI}"' aufgewertet werden, jedoch achtet kaum einer auf die Rechtlichen Voraussetzungen. In der heutigen Zeit macht gefühlt jedes dritte IT-Unternehmen Cloud-Produkte die mit "`\acl{KI}"' aufgewertet werden, jedoch achtet kaum einer auf die Rechtlichen Voraussetzungen.
Beispielsweise die sogenannte \ac{KI}, dies sind Programme die anhand vergangener Daten Muster selbstständig erkennen sollen. Beispielsweise die sogenannte \ac{KI}, dies sind Programme die anhand vergangener Daten Muster selbstständig erkennen sollen.
Die dazu benötigten Datenmengen gehen dabei Erfahrungsgemäß von wenigen 10 Giga\-byte(\acs{NLP}) auf bis zu mehreren Terabyte(Bild- oder Spracherkennung). Die dazu benötigte Menge an Rohdaten gehen dabei Erfahrungsgemäß von wenigen 10 Giga\-byte(\acs{NLP}) auf bis zu mehreren Tera\-byte(Bild- oder Spracherkennung).
Ein weiteres Datenschutzrechtliches Minenfeld welches sich immer größerer Beliebtheit ist das verarbeiten von Daten auf Servern fremder Anbieter. Ein weiteres Datenschutzrechtliches Minenfeld, welches sich immer größerer Beliebtheit erfreut, ist das verarbeiten von Daten auf Servern fremder Anbieter.
Beispielsweise senden viele Elektroautos Daten an den Hersteller zu Telemetriezwecken\cite[S.~172]{170|ct092016} oder die Standardmäßige Datensammlung von Windows 10, dort ist es zudem extrem Fraglich ob dieses Betriebssystem überhaupt in Bereichen, wo Persönliche Daten verarbeitet werden, eingesetzt werden darf. Beispielsweise senden viele Elektroautos Daten an den Hersteller zu Telemetriezwecken\cite[S.~172]{170|ct092016} oder die standardmäßige Datensammlung von Windows 10, dort ist es zudem extrem Fraglich ob dieses Betriebssystem überhaupt in Bereichen wo Persönliche Daten verarbeitet werden, eingesetzt werden darf.
Die \nameref{DSGVO} und das \nameref{BDSG} setzen dort Rechtliche Grenzen, die jedoch eher Abstrakt gehalten wurden. Und obwohl die Übergangsfrist im März endet haben viele Unternehmen noch keine Konsequenzen daraus gezogen. Die \nameref{DSGVO} und das \nameref{BDSG} setzen dort rechtliche Grenzen, die jedoch eher Abstrakt gehalten wurden.
Obwohl die Übergangsfrist im März endet, haben viele Unternehmen noch keine Konsequenzen daraus gezogen.

Datei anzeigen

@ -9,7 +9,7 @@ Das \ac{BDSG} arbeitet nach dem „Verbotsprinzip mit Erlaubnisvorbehalt“, dah
Einen Zusätzlichen Schutz haben Daten über die Ethnische Herkunft, politische Meinung, Religiöse oder Philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit und das Sexualleben. Einen Zusätzlichen Schutz haben Daten über die Ethnische Herkunft, politische Meinung, Religiöse oder Philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit und das Sexualleben.
\subsection{Verbraucherrechte} \subsection{Verbraucherrechte}
Das \ac{BDSG} gibt Betroffenen grundsätzlich 4 Rechte zur Verfügung: Das \ac{BDSG} gibt Betroffenen grundsätzlich 3 Rechte zur Verfügung:
\begin{enumerate} \begin{enumerate}
\item Auskunftsrecht \item Auskunftsrecht
\item Korrekturrecht \item Korrekturrecht

Datei anzeigen

@ -50,7 +50,7 @@ block=ragged
\acro{DSB}{Datenschutzbeauftragter} \acro{DSB}{Datenschutzbeauftragter}
\acro{DSGVO}{Datenschutz Grundverordnung} \acro{DSGVO}{Datenschutz Grundverordnung}
\acro{KI}{Künstliche Intelligenz} \acro{KI}{Künstliche Intelligenz}
\acro{NLP}{Verarbeitung Natürlicher Sprache} \acro{NLP}{\foreignlanguage{english}{Natural-language processing}}
\end{acronym} \end{acronym}
\printbibliography[title=Quellen] \printbibliography[title=Quellen]
\end{document} \end{document}