Home » News » Security Management » Unterstützung für den datenschutzkonformen KI-Einsatz

Unterstützung für den datenschutzkonformen KI-Einsatz

Die Datenschutzkonferenz hat eine Orientierungshilfe für den datenschutzkonformen Einsatz von KI-Anwendungen veröffentlicht. Diese Checkliste richtet sich an Unternehmen, Behörden und andere Organisationen und wird kontinuierlich aktualisiert.

1 Min. Lesezeit
Neonfarbenes Datenschutz-Symbol mit AI-Aufschrift
Foto: ©AdobeStock/Tadeusz

Viele Organisationen stehen vor der Frage, wie sie KI-Anwendungen datenschutzkonform nutzen können, insbesondere Large Language Models (LLM), die oft als Chatbots verwendet werden.

Die neue Orientierungshilfe „KI und Datenschutz“ der Datenschutzkonferenz konzentriert sich darauf. Sie gibt datenschutzrechtlich Verantwortlichen praktische Hinweise zur Konzeption, Auswahl, Implementierung und Nutzung solcher Anwendungen, unter Berücksichtigung von Aspekten wie Zweckbindung, Transparenz, Betroffenenrechten und Ergebnisgenauigkeit.

Die Orientierungshilfe wurde von der Taskforce KI unter der Leitung des Landesbeauftragten für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz entwickelt. Sie baut auf der Hambacher Erklärung zur Künstlichen Intelligenz von 2019 auf und befasst sich derzeit mit der datenschutzrechtlichen Prüfung von ChatGPT-Diensten.

Die Richtlinie richtet sich auch an KI-Entwickler, -Hersteller und -Anbieter und bietet Hinweise zur Auswahl datenschutzkonformer Anwendungen, die sich auf die Produktgestaltung auswirken können. Es geht jedoch nicht um die Entwicklung oder Schulung von KI-Modellen.

Die Orientierungshilfe „Künstliche Intelligenz und Datenschutz“ der Datenschutzkonferenz ist auf der Website der Datenschutzkonferenz abrufbar.

Andere interessante News

Backup & Recovery

Backup und Recovery: Fünf Trends für 2025

Strengere Vorschriften und wachsende Cybergefahren erhöhen den Druck auf Unternehmen, ihre Daten bestmöglich zu schützen. Doch traditionelle Ansätze reichen nicht mehr aus. Experte...

Symbol für Hacking nach Login am Laptop

Cyberangriffe: Login statt Einbruch

Eine aktuelle Analyse zeigt, Cyberkriminelle brauchen keine Einbruchswerkzeuge – sie nutzen Zugangsdaten. Kompromittierte Nutzerkonten sind ihr Hauptzugang zu Unternehmenssystemen,...

Digitale Ordner-Struktur mit grünen Haken

Neue Open-Source-Bibliothek validiert Domänenkontrolle

Die neue Domain Control Validation (DCV)-Bibliothek ermöglicht eine verlässliche Verifizierung von Domain-Eigentümern – ein entscheidender Schritt für mehr Transparenz, IT-Complian...