EDSA-Stellungnahme zur KI

Der Europäische Datenschutzausschuss (EDSA) hat kürzlich eine Stellungnahme zu bestimmten Aspekten der Verarbeitung personenbezogener Daten im Zusammenhang mit KI-Modellen veröffentlicht.

Hintergrund der Stellungnahme

Am 4. September 2024 stellte die irische Datenschutzaufsichtsbehörde einen Antrag auf eine Stellungnahme des EDSA zur Verarbeitung personenbezogener Daten in KI-Modellen. Am 17. Dezember 2024 wurde die Stellungnahme veröffentlicht, in der sich der EDSA mit zentralen Fragestellungen zur Anonymität von KI-Modellen, der Rechtsgrundlage der Datenverarbeitung sowie den Folgen unrechtmäßiger Datenverarbeitung befasst.

Kernfragen der Stellungnahme

Der EDSA geht insbesondere auf vier wesentliche Fragen ein:

  1. Wann und wie wird ein KI-Modell als anonym angesehen, und welche Maßnahmen sind erforderlich, um sicherzustellen, dass keine personenbezogenen Daten verarbeitet werden?
  2. Wie kann ein Verantwortlicher die Angemessenheit des berechtigten Interesses als Rechtsgrundlage bei der Verarbeitung von Dritt- und Eigendaten belegen?
  3. Wie ist die Angemessenheit des berechtigten Interesses nach dem Training eines KI-Modells zu demonstrieren?
  4. Welche Auswirkungen hat die rechtswidrige Verarbeitung von Daten in der Entwicklungsphase auf die rechtliche Zulässigkeit der späteren Nutzung des KI-Modells, mit oder ohne Verarbeitung personenbezogener Daten?

Anonymität von KI-Modellen

Ein zentraler Punkt der Stellungnahme betrifft die Frage, wann ein KI-Modell als anonym gilt. Der EDSA betont, dass eine Einzelfallbewertung erforderlich ist. KI-Modelle, die mit personenbezogenen Daten trainiert wurden, können nicht als anonym betrachtet werden, wenn personenbezogene Daten aus dem Modell extrahiert werden können. Sowohl die direkte als auch die indirekte Identifizierbarkeit von Personen muss nahezu ausgeschlossen sein; die Wahrscheinlichkeit einer Identifizierung muss "unbedeutend" sein.

Unternehmen müssen nachweisen können, dass ihre Modelle anonym sind, um der Rechenschaftspflicht gemäß Art. 5 Abs. 2 DS-GVO nachzukommen. Dies erfordert geeignete technische und organisatorische Maßnahmen.

Berechtigtes Interesse als Rechtsgrundlage

Der EDSA diskutiert auch die Anwendung des berechtigten Interesses (Art. 6 Abs. 1 lit. f DS-GVO) als Rechtsgrundlage für die Verarbeitung personenbezogener Daten bei der Entwicklung und dem Einsatz von KI-Modellen. Hierbei ist der Drei-Stufen-Test anzuwenden:

  1. Berechtigtes Interesse: Es muss ein legitimes Interesse des Verantwortlichen oder eines Dritten vorliegen.
  2. Erforderlichkeit: Die Verarbeitung muss objektiv erforderlich sein, um dieses Interesse zu erreichen.
  3. Interessenabwägung: Die Interessen des Verantwortlichen müssen die Rechte und Freiheiten der betroffenen Personen überwiegen.

Diese Abwägung muss sorgfältig dokumentiert und nachvollziehbar sein. Unternehmen sollten prüfen, ob weniger eingriffsintensive Alternativen zur Verfügung stehen.

Konsequenzen unrechtmäßiger Datenverarbeitung

Die Stellungnahme des EDSA thematisiert auch die Folgen, wenn ein KI-Modell mit unrechtmäßig verarbeiteten personenbezogenen Daten trainiert wurde. Es werden drei Szenarien unterschieden:

Szenario 1 - Gleicher Verantwortlicher

In diesem Szenario sind KI-Anbieter und KI-Verwender eine Einheit. Das KI-Modell wurde mit unrechtmäßig verarbeiteten Daten trainiert und genutzt. Hier wäre zu prüfen, ob Training und Einsatz des Modells denselben Zweck verfolgen und wie sich die ursprüngliche Rechtswidrigkeit auf die nachfolgende Verarbeitung auswirkt. Falls die zuständige Aufsichtsbehörde Maßnahmen zur Korrektur der ursprünglichen unrechtmäßigen Verarbeitung anordnet (z. B. Löschung der Daten), kann, muss aber nicht, dies die spätere Nutzung des Modells erheblich einschränken.

Szenario 2 - Anderer Verantwortlicher

Das KI-Modell wird von einem anderen Verantwortlichen als dem Anbieter der KI eingesetzt. Dieser trägt die Verantwortung dafür, dass das Modell unter Einhaltung der Datenschutzvorgaben entwickelt wurde. Hierzu sollte eine umfassende Prüfung erfolgen, die insbesondere folgende Aspekte berücksichtigt: die Herkunft der Trainingsdaten, mögliche Verstöße gegen Datenschutzvorgaben während der Entwicklung sowie die Frage, ob eine gemeinsame Verantwortlichkeit mit dem ursprünglichen Entwickler vorliegt. Zudem sollte der Verantwortliche bewerten, ob das Modell unter Verwendung unrechtmäßig verarbeiteter Daten trainiert wurde. Geeignete Prüfmethoden umfassen unter anderem eine Analyse der Datenquellen, die Überprüfung der datenschutzrechtlichen Konformität der Modellentwicklung sowie eine Dokumentation der durchgeführten Kontrollen. Die Ergebnisse dieser Prüfung müssen nachvollziehbar dokumentiert und durch Maßnahmen zur Risikominimierung ergänzt werden, um die Einhaltung der DS-GVO sicherzustellen. 

Szenario 3 - Unrechtmäßige Ursprungsverarbeitung mit anschließender Anonymisierung

Wenn vom KI-Anbieter nachgewiesen werden kann, dass das Modell vor seiner Nutzung anonymisiert wurde, findet die DS-GVO keine Anwendung mehr, sofern keine neuen personenbezogenen Daten verarbeitet werden. Dies gilt sowohl für die Anbieter als auch Verwender der KI. Die Aufsichtsbehörden sollen laut Stellungnahme des EDSA in diesem Zusammenhang jedoch genau prüfen, ob die Anonymisierung tatsächlich ausreichend ist oder ob eine Re-Identifizierbarkeit der betroffenen Personen möglich bleibt. Eine bloße Behauptung der Anonymität reicht nicht aus; es sind technische und organisatorische Nachweise erforderlich.

Die Stellungnahme unterstreicht, dass die unrechtmäßige Verarbeitung personenbezogener Daten in der Entwicklungsphase erhebliche Auswirkungen auf die spätere Nutzung eines KI-Modells haben kann. Unternehmen sollten daher frühzeitig sicherstellen, dass sämtliche datenschutzrechtlichen Anforderungen eingehalten werden, um rechtliche und operative Risiken zu vermeiden.

Handlungsempfehlungen

Die Stellungnahme des EDSA bietet Unternehmen wertvolle Orientierungspunkte für den datenschutzkonformen Einsatz von KI-Modellen. Es ist jedoch zu beachten, dass viele Aspekte einer individuellen Bewertung bedürfen und die Anforderungen hoch sind. Besonders die detaillierten Ausführungen zum berechtigten Interesse als Rechtsgrundlage sollten gründlich geprüft werden.

Allgemein empfohlen werden kann:

- Anonymität einer KI: Bei Nutzung einer KI, welche anonym sein soll, sollten mindestens vertragliche Zusicherungen der Anonymität vorliegen.
Führen Sie darüber hinaus eine Recherche durch, ob Hinweise darauf vorliegen, dass das KI-System unrechtmäßig trainiert wurde.

- Berechtigtes Interesse dokumentieren: Führen Sie eine sorgfältige Prüfung und Dokumentation des Drei-Stufen-Tests durch, wenn die einschlägige   Rechtsgrundlage das berechtigte Interesse ist.

- Datenschutz-Folgenabschätzung (DSFA): Führen Sie eine DSFA durch, wenn Sie personenbezogene Daten mithilfe von KI verarbeiten und damit ein Risiko für die Betroffenen einhergeht. Für den Einsatz von Microsoft Copilot bieten wir Ihnen im audatis SHOP sowie im audatis MANAGER  umfangreiche Vorlagen für die Durchführung einer DSFA an.

- Rechtmäßigkeit der Datenverarbeitung: Stellen Sie sicher, dass alle für das Training verwendeten Daten rechtmäßig erhoben und verarbeitet wurden. Haben Sie nicht selbst das Training durchgeführt, treffen Sie dennoch Überprüfungspflichten.

- Technische und organisatorische Maßnahmen: Implementieren Sie geeignete Maßnahmen, um die Anonymität und Sicherheit der Modelle zu gewährleisten, einschließlich regelmäßiger Überprüfungen und Tests.

- Transparenz und Informationspflichten: Informieren Sie betroffene Personen klar und verständlich über die Verarbeitung ihrer Daten.

- Datenquellen überprüfen: Prüfen Sie die Quellen der für das Training verwendeten Daten sorgfältig.

- Risiken minimieren: Identifizieren und minimieren Sie potenzielle Risiken für die Rechte und Freiheiten der betroffenen Personen.

- Dokumentations- und Rechenschaftspflicht: Stellen Sie die Nachweisbarkeit der getroffenen Maßnahmen zur Einhaltung der DS-GVO sicher.

- Schulungen: Schulen Sie Ihre Mitarbeitenden auf einen umsichtigen Umgang mit KI. Dazu sind Sie unter anderem auch nach dem AI-Act, welche ab Februar Anwendung findet, verpflichtet. Zur Sicherstellung der notwendigen KI-Kompetenz bis Februar 2025 haben wir im audatis MANAGER ein E-Learning erstellt, welches ab dem 06.02.2025 in der Software erworben werden kann.

- Regelungen: Treffen Sie interne Regelungen zum Umgang mit KI. Eine Vorlage hierfür finden Sie in unserem audatis Shop.

07.02.2025 Blog | Datenschutz, Informationssicherheit

Der Europäische Datenschutzausschuss (EDSA) hat kürzlich eine Stellungnahme zu bestimmten Aspekten der Verarbeitung personenbezogener Daten im…

Combined Shape

31.01.2025 Blog | Datenschutz, Cybersecurity, Informationssicherheit

Das chinesische KI-Start-up DeepSeek hat in den vergangenen Wochen für große Schlagzeilen gesorgt:

Combined Shape

(AG) Die neue EU-Verordnung DORA ist da und stellt einen wichtigen Schritt in Richtung einer erhöhten digitalen operationalen Resilienz bzw.…

Combined Shape

27.03.2024 Blog | Cybersecurity, Informationssicherheit

Die Netz- und Informationssicherheitsrichtlinie 2 (NIS-2) ist eine neue Sicherheitsrichtlinie der EU, die die Cyber- und Informationssicherheit in der…

Combined Shape

27.12.2023 Blog | Update-News, Datenschutz, Informationssicherheit

Der Einsatz von generativer Künstlicher Intelligenz (KI) in Unternehmen eröffnet neue Möglichkeiten, geht jedoch mit erheblichen…

Combined Shape

13.11.2023 Blog | Cybersecurity, Informationssicherheit

(MB) Bei einem Hackerangriff auf die deutsche Hotelkette Motel One ist es Angreifern gelungen, Daten in einem großen Umfang zu erbeuten.

Combined Shape

18.10.2023 Blog | Update-News, Datenschutz, Informationssicherheit

(AG) In Deutschland nutzen ca. 80% der Bevölkerung ab 14 Jahren Kommunikationsdienste wie WhatsApp. Doch was ist, wenn wir in einem privaten Chat…

Combined Shape

17.10.2023 Blog | Update-News, Datenschutz, Informationssicherheit

(AR) In einer zunehmend vernetzten Welt sind öffentliche WLAN-Netzwerke zu einem festen Bestandteil unseres Alltags geworden. Ob in Cafes, Flughäfen…

Combined Shape

14.12.2022 Blog | Informationssicherheit

Die Online-Dienste von Microsoft sind sowohl aus dem privatunternehmerischen als auch aus dem öffentlichen (u.a. Schulen und Behörden) Alltag nicht…

Combined Shape

08.06.2022 Blog | Update-News, Datenschutz, Informationssicherheit

Wie das Nachrichtenportal „heise online“ berichtete (Zero Day Lücke in Microsoft Office erlaubt Codeschmuggel), haben Sicherheitsforscher eine…

Combined Shape

01.02.2022 Blog | Cybersecurity, Informationssicherheit

Für ziemlich alle angebotenen Dienste im Internet wird heutzutage ein persönliches Benutzerkonto inklusive Passwort benötigt. Passwörter sind damit…

Combined Shape

15.06.2021 Blog | Cybersecurity, Informationssicherheit

Wie schlimm die möglichen Folgen der sog. FragAttacks (Fragmentation and Aggregation Attacks) in WLAN-Netzwerken wirklich sind und welche…

Combined Shape

Podcasts

Ein IT-Sicherheitsvorfall kann für Unternehmen schwerwiegende Folgen haben.

Combined Shape

Der Digital Operational Resilience Act (DORA) soll in der EU einen einheitlichen Rahmen für ein effektives und umfassendes Management von…

Combined Shape

21.05.2024 Podcast | Update-News, Datenschutz, Informationssicherheit

Begleite uns in die Welt der Künstlichen Intelligenz (KI) und ihrer neuen Regulierung!

Combined Shape

In diesem Podcast nehmen wir dich mit auf eine Reise durch die Vorbereitung auf NIS-2.

Combined Shape

In dieser Folge geht es um die Chancen und Risiken des Einsatzes von KI in Unternehmen. Es geht um Anforderungen, rechtliche Unsicherheiten und…

Combined Shape

In dieser Folge geht es um den Wert der Priavtsphäre und warum Datenschutzmanagement wichtig ist.

Combined Shape

Gute Nachrichten! Die Ära der Passwörter ist vorbei!

Combined Shape

In diesem Podcast geht es um das Thema ISO-Zertifizierungen im digitalen Zeitalter.

Combined Shape

28.02.2023 Podcast | Cybersecurity, Informationssicherheit

In diesem Podcast befassen wir uns mit potenziellen IT-Sicherheitsrisiken, denen öffentliche Einrichtungen beim Betrieb von Open-Source-Software im…

Combined Shape

In unserer neusten Folge geht es um das wichtige Thema Business Continuity Management.

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um das Zusammenspiel von physischer Sicherheit und…

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um die technische Anwendung von Datenschutz auf…

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um Business Continuity Management.

Combined Shape

22.03.2022 Podcast | Informationssicherheit

In der neuen Folge geht es um die anlasslose Prüfung durch das BayLDA.

Combined Shape

22.02.2022 Podcast | Cybersecurity, Informationssicherheit

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um das Zero Trust Sicherheitsmodell.

Combined Shape

02.11.2021 Podcast | Informationssicherheit

In der neuen Folge "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Videoüberwachung.

Combined Shape

19.10.2021 Podcast | Update-News, Datenschutz, Informationssicherheit

In der neuen Folge "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Datenpannen.

Combined Shape

In der neuen Folge geht es um Sicherheit in Lieferketten und welche Rolle die Dienstleister dabei spielen.

Combined Shape

13.04.2021 Podcast | Update-News, Datenschutz, Informationssicherheit

Die neue Folge behandelt den Drittstaatentransfer mit aktuellem Bezug zum US-Anbieter Mailchimp, nachdem eine Beschwerde gegen ein Unternehmen…

Combined Shape

30.03.2021 Podcast | Informationssicherheit

Im aktuellen Podcast geht es um den aktuellen Vorfall und die Sicherheitslücken bei Microsoft Exchange.

Combined Shape

02.03.2021 Podcast | Update-News, Datenschutz, Informationssicherheit

In der neuen Folge geht es um KI und wie diese mit datenschutzrechtlichen Anforderungen zusammenzubringen ist.

Combined Shape

02.02.2021 Podcast | Update-News, Datenschutz, Informationssicherheit

In der neuen Folge geht es um den Hype um die neue, exklusive Social Media Plattform Clubhouse und ihren Datenschutz.

Combined Shape

In der neuen Folge geht es um Incident Management und IT-Sicherheitsvorfälle.

Combined Shape

10.11.2020 Podcast | Informationssicherheit

In der neuen Folge geht es um die Sicherheit von Passwörtern, die Auswirkungen von unsicherer Passwortverwaltung und dem Einsatz von Passwortmanagern.

Combined Shape

27.10.2020 Podcast | Informationssicherheit

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Datensammelflut bei Alltagsgegenständen.

Combined Shape

29.09.2020 Podcast | Informationssicherheit

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um den TISAX® Standard zur Informationssicherheit.

Combined Shape

01.09.2020 Podcast | Informationssicherheit

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die sichere Softwareentwicklung.

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Sprachassistenten und Kameras im Gesundheitswesen.

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Security Awareness und Social Engineering im Zusammenhang…

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die aktuelle IT-Security Bedrohungslage für Unternehmen.

Combined Shape

26.05.2020 Podcast | Update-News, Datenschutz, Informationssicherheit

In dieser Folge geht es um Startups und Unternehmensgründung und die pragmatische Umsetzung vom Datenschutz und der Informationssicherheit sowie das…

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die Arbeitszeiterfassung per App oder in der Cloud.

Combined Shape

28.04.2020 Podcast | Update-News, Datenschutz, Informationssicherheit

In der Folge geht es um die Einführung von Microsoft 365 (vormals bekannt als Office 365) sowie die Risiken aus Sicht eines Unternehmens.

Combined Shape