• Blog
  • Interview: Aaron Weller über die Herausforderungen des Datenschutzes bei KI

Hallo! Wir experimentieren mit automatischen Übersetzungen. Sie können auch zum originalen englischen Inhalt wechseln.

Datenschutzinnovation und Data Governance in der KI-Ära

Zufällige Daten, Herausforderungen für den Datenschutz und regulatorische Überschneidungen: das TWIPLA-Interview mit Aaron Weller

TWIPLA Staff Januar 02, 2025

5 Minütige Lektüre

Während KI, Datenschutztechnik und Quantencomputer die Datenlandschaft neu definieren, wird die Komplexität der Compliance immer beängstigender. Jorge Cuevas von TWIPLA sprach mit Aaron Weller, Leiter des Bereichs Datenschutz bei HP, um zu erfahren, wie Unternehmen mit zufälligen Datenrisiken umgehen, Datenschutzpraktiken vereinfachen und die Anforderungen sich überschneidender Vorschriften erfüllen können.

1. Welche neuen Herausforderungen für den Schutz der Privatsphäre stellen sich durch KI und fortgeschrittene Technologien?

Was von und über uns durch die Nutzung der Technologie weitergegeben wird, kann beunruhigend sein. Unsere Aktivitäten erzeugen eine enorme Menge an Daten, die zu einer Vielzahl von Erzählungen über unser Leben beitragen, die dann in größeren Datensätzen zusammengestellt werden, um Werbung für uns zu erstellen, Inhalte auf uns abzustimmen und Vorhersagen über uns zu treffen.

Je mehr Informationen Unternehmen sammeln können, desto differenzierter ist das Bild, das sie von einer Person zeichnen können. Eine der größten Herausforderungen für den Schutz der Privatsphäre durch KI ist das Risiko, das von den Daten ausgeht, die wir als nicht personenbezogen oder zufällig betrachten, die aber dennoch zu einem Gesamtprofil einer Person beitragen können. Unternehmen, die Datenschutzprüfungen nur dann auslösen, wenn personenbezogene Daten vorliegen, setzen sich und ihre Kunden daher unwissentlich einem erhöhten Risiko aus.

KI eignet sich hervorragend zur Mustererkennung, was ein Risiko für deidentifizierte, aggregierte und pseudonymisierte Daten darstellt. Selbst verschlüsselte Daten können im Zuge des technologischen Fortschritts gefährdet sein. Führende Unternehmen setzen bereits quantenresistente Verschlüsselungstechniken ein, um sich gegen die zunehmenden Möglichkeiten der Quantencomputer zu schützen. Ohne robuste, klar definierte und regelmäßig aktualisierte Standards für die Aggregation, De-Identifizierung und Verschlüsselung laufen wir Gefahr, Daten entgegen den Präferenzen des Einzelnen zu verwenden und seine Rechte zu verletzen. Wir laufen auch Gefahr, personenbezogene Daten, die neu identifiziert oder versehentlich mit einer Person in Verbindung gebracht wurden, nicht genau identifizieren und lokalisieren zu können, wodurch wir nicht in der Lage sind, auf Anfragen von Einzelpersonen oder Datenbehörden nach Zugang oder Rechenschaftspflicht angemessen zu reagieren.

Zufällige Daten können Daten umfassen, die über eine betroffene Person unbeabsichtigt, durch Schlussfolgerung, Zufall oder aus indirekten Quellen gesammelt oder beigetragen wurden. Es gibt viele Datenpunkte, die sich auf eine Person beziehen, die keine direkten oder unmittelbaren Identifikatoren sind, die aber mit bekannten Profilen oder zusätzlichen Datensätzen kombiniert werden können, um Informationen über eine Person zu liefern, die diese nicht absichtlich angegeben hat.

Neue Technologien und Werkzeuge können auch neue Möglichkeiten zur Erfassung zufälliger Daten schaffen, die zuvor nicht identifizierte Daten identifizierbar machen oder neue Erkenntnisse aus einem alten Datensatz gewinnen. In vielen Fällen konnten diese neuen Datenanwendungen von den betroffenen Personen nicht vorhergesehen werden, was die Frage aufwirft, ob es legitim ist, sich darauf zu verlassen, dass der Einwilligungs- und Erfassungsprozess die Präferenzen der Nutzer im Laufe der Zeit wirklich widerspiegelt.

Zweckbindung und ein Einwilligungsverfahren, das die Achtung der Rechte und Präferenzen der Personen in den Vordergrund stellt, sind der Schlüssel zur Entschärfung dieser Probleme. Die Verwendung von Informationen nur für die zum Zeitpunkt der Erhebung angegebenen Zwecke trägt dazu bei, das Risiko zu verringern, dass zufällige Informationen für nicht autorisierte Zwecke verwendet werden, und stellt sicher, dass sowohl der Wortlaut als auch der Geist der Zustimmung beachtet werden.

Informationen, die deidentifiziert oder verschlüsselt wurden, sollten nicht zur Erstellung von Personenprofilen verwendet werden, unabhängig davon, ob neue Technologien die Möglichkeit dazu bieten. Indem wir das Risiko der Re-Identifizierung verringern, reduzieren wir das Risiko, dass wir Anfragen von Einzelpersonen oder behördlichen Prüfungen nicht nachkommen können.

2. Welche Strategien helfen, die Offenlegung von Daten zu vereinfachen und gleichzeitig die Einhaltung der Vorschriften zu gewährleisten?

Mit der zunehmenden Komplexität der Datenerhebungsmethoden wird auch die transparente Offenlegung der Datennutzung und -verarbeitung entsprechend komplex. Um sicherzustellen, dass Sie diese komplexen Konzepte auf eine Art und Weise kommunizieren, die zugänglich und verständlich ist, gibt es drei wichtige Schritte zur Erstellung einer Datenschutzrichtlinie oder eines Hinweises, die Sie befolgen können.

2.1. Seien Sie konkret

Viele regionale und sektorale Gesetze verlangen, dass Organisationen, die Daten verarbeiten, in ihren Richtlinien transparent darlegen, wie Daten erfasst, verwendet und weitergegeben werden. Diese Transparenzanforderungen können zu einem Flickenteppich von Richtlinien und Prozessen führen, der für die Benutzer sowohl entfremdend als auch verwirrend zu entschlüsseln ist. Wenn Sie beispielsweise mehrere Datenerfassungsschnittstellen, -schemata und -prozesse haben, sollten diese Prozesse klar unterschieden werden, um Verwirrung zu vermeiden. Der Versuch, die Beschreibung dessen, was Sie sammeln, auf den kleinsten gemeinsamen Nenner zu bringen, kann zu einer übermäßig verallgemeinerten und irreführenden Sprache führen.

Nicht alle Benutzer werden an allen Aspekten eines angebotenen Dienstes teilnehmen, und diese Benutzer sollten in der Lage sein, einfach und schnell zu bestimmen, welche Interaktionen mit dem Dienst zu jeder Art von Datenerfassung führen werden. Dies wird den Nutzern helfen, fundierte Entscheidungen darüber zu treffen, wie sie mit den angebotenen Diensten interagieren.

2.2. Einheitlich sein

Ihr Dokument sollte übersichtlich und einfach zu navigieren sein. Verwenden Sie interne Verweise und Hyperlinks, um sicherzustellen, dass verwandte Konzepte und Angaben miteinander verknüpft sind, damit der Zugang erleichtert wird. Die Verwendung einer einheitlichen Sprache und einheitlicher Begriffe kann dazu beitragen, dass die Konzepte übersichtlich und klar bleiben.

Die Begriffe sollten im Vorfeld klar definiert werden, und die Definitionen sollten in einem verlinkten Glossar nachgeschlagen werden können, um sicherzustellen, dass jedes Dokument auf einer grundlegenden Ebene analysiert und verstanden werden kann. Die Verwendung einer einheitlichen Sprache in allen Dokumenten verringert die Verwirrung und verhindert die Vermischung verwandter Konzepte oder Dienstleistungen. Sie sollten auch die Zielgruppe(n) für diese Dokumente berücksichtigen. Kommunikation ist dann gegeben, wenn die Botschaft empfangen und verstanden wird. Sie möchten, dass Ihre Dokumente kommuniziert werden und nicht nur zur Überprüfung zur Verfügung stehen.

2.3. Bieten Sie abgestuften Zugang zu den Dokumenten

Nicht alles muss auf der Titelseite erscheinen. Die Komplexität Ihrer Offenlegungen kann mit zunehmender Spezifität steigen. Wenn Sie den Nutzern die Möglichkeit geben, schrittweise auf weitere Informationen zuzugreifen, vermeiden Sie, dass sie von vornherein überfordert werden, und bieten eine klare und spezifische Methode für den Zugriff auf weitere Informationen.

Diese Dokumente so zu organisieren, dass sie für die Nutzer, die Informationen suchen, zugänglich und umfassend sind, ist nicht nur eine Gefälligkeit, sondern eine strategische Investition in die kontinuierliche Transparenz Ihrer Prozesse und in den Wert Ihrer Marke.

3. Wie können Unternehmen die verschiedenen Anforderungen an die Datenverwaltung effektiv verwalten?

Die schwindelerregende Anzahl von Anforderungen an die Verwaltung von Daten nimmt jährlich zu, was zu einer komplexen Landschaft führt, in der es schwierig sein kann, sich zurechtzufinden. Mit neuen Standards und Gesetzen, die entwickelt werden, um mit den neuen Technologien Schritt zu halten, kann sich der Versuch, mitzuhalten, wie ein endloser Marathon anfühlen.

Im Folgenden finden Sie drei Praktiken, die Ihr Unternehmen einführen kann, um die Governance-Odyssee zu verbessern und die regulatorische Landschaft leichter zugänglich zu machen.

3.1. Beginnen Sie mit einem prinzipienbasierten Ansatz

Viele Gesetze, die sich mit Fragen der Datennutzung befassen, basieren auf ethischen Grundsätzen und Menschenrechten. Daraus folgt, dass Kontrollen und Anforderungen so gestaltet sein sollten, dass sie diese Rechte und den Schutz unterstützen und gleichzeitig Innovationen und Geschäftsstrategien fördern.

Es kann hilfreich sein, eine Reihe von ethischen Leitprinzipien für die Entscheidungsfindung aufzustellen, anstatt sich ausschließlich auf den Wortlaut der Gesetze zu stützen - auf diese Weise wird Ihr strategisches Denken von einem umfassenderen Ethos als der einfachen Einhaltung der Vorschriften beeinflusst.

3.2. Setzen Sie Ihren Standard auf die restriktivste Ebene

Wenn Ihr Unternehmen in mehreren Ländern und mit mehreren Rechtsrahmen tätig ist, kann es verwirrend sein, mehrere Prozesse für verschiedene territoriale Bereiche zu implementieren. Am einfachsten ist es, die strengsten Anforderungen als Basis festzulegen und Ausnahmen auf der Grundlage von Geschäftsfällen und Risiken zu machen, anstatt zu versuchen, einen mittleren Betriebsstandard zu finden.

Außerdem kann ein ungleicher Datenschutz zu unausgewogenen Daten und ungenauen, verzerrten Erkenntnissen führen.

3.3. Integrieren Sie so viele Anforderungen wie möglich im Voraus

Gesetze und Verordnungsvorschläge werden veröffentlicht, bevor sie in Kraft treten. Der Zeitplan kann zwar variieren, aber einige Länder geben Ihnen mehr als ein Jahr Zeit, um die Einhaltung der Vorschriften zu planen. Stellen Sie in dieser Zeit Ressourcen für die Überprüfung und Integration neuer Anforderungen bereit. Wenn Sie wissen, dass Sie bestimmte Vertragstexte, Prozesse oder Dokumentationen benötigen, sollten Sie diese proaktiv erstellen. Ordnen Sie neue Kontrollen bestehenden Rahmenwerken zu. So bauen beispielsweise viele ISO-Normen aufeinander auf, so dass die Weiterentwicklung Ihres Konformitätsprogramms mit der entsprechenden Grundlage einfach sein sollte.

Aaron Weller ist ein erfahrener Datenschutzexperte mit über 25 Jahren internationaler Erfahrung in den Bereichen Informationssicherheit und Datenschutz. Als Leiter des HP Privacy Innovation and Assurance Center of Excellence treibt Aaron Weller innovative Strategien voran, die Unternehmen dabei helfen, persönliche Daten ethisch zu verwalten und für den Geschäftserfolg zu nutzen.

Als anerkannter Vordenker war Aaron Mitbegründer eines Beratungs- und Technologieunternehmens, nachdem er die Datenschutzpraxis von PwC im Westen der Vereinigten Staaten geleitet hatte. Sein Fachwissen erstreckt sich auf Datenschutztechnik, KI-Governance und strategische Beratung, was ihm den angesehenen Titel Fellow of Information Privacy (FIP) der IAPP einbrachte.

Aarons Erkenntnisse wurden in Publikationen wie dem Wall Street Journal veröffentlicht, und er hat zu wichtigen Datenschutzstandards wie ISO31700 - Privacy by Design for Consumer Products & Services beigetragen. Er gibt sein Fachwissen regelmäßig auf Konferenzen und als Gastdozent an der University of Washington weiter.

Verbinden Sie sich mit Aaron Weller auf LinkedIn

Kostenlos einsteigen

Gewinnen Sie erstklassige Einblicke und bieten Sie innovativen Datenschutz und Sicherheit

up-arrow.svg