Die Anwendung ChatGPT hat einen regelrechten KI-Hype ausgelöst. Und dabei die Frage aufgeworfen, wie sich diese KI-Systeme aus Datenschutzsicht kontrollieren lassen. Welche Aspekte dabei im Mittelpunkt stehen, zeigt der Fragenkatalog der Aufsichtsbehörden an OpenAI.
Es kann gut sein, dass Sie von diesem Thema noch nie gehört haben. Aber Sie sollten vorbereitet sein, falls es demnächst im Unternehmen heißt: Unsere Forderungsausfälle sind deutlich gestiegen. Und schuld daran ist der Datenschutz. Denn von Restschuldbefreiungen erfahren wir jetzt ja sehr schnell nichts mehr. Lesen Sie, was der Europäische Gerichtshof (EuGH) dazu entschieden hat.
Bei Cyberangriffen denkt jeder zuerst an Attacken aus dem Internet. Doch Internetkriminelle sind nicht an Online-Verbindungen gebunden und kombinieren viele Angriffswege, um an die Daten ihrer Opfer zu gelangen. Teile der Attacken können z.B. direkt vor Ort stattfinden.
Beim Social Engineering erschleichen Angreifende das Vertrauen der Opfer, indem sie eine falsche Identität vortäuschen und verfügbares Wissen über die Opfer ausnutzen. Die Opfer geben im guten Glauben vertrauliche Daten oder den Zugang zu den Daten weiter. Rein technische Datenschutz-Maßnahmen reichen als Gegenreaktion nicht aus. Die psychologischen Tricks der Angreifenden zu kennen, muss hinzukommen.
RFID und NFC sind etwa beim kontaktlosen Bezahlen von zentraler Bedeutung. RFID (Radio Frequency Identification Technology, Funkfrequenzidentifizierung) ist eine Technologie, mit der sich Daten berührungslos und ohne Sichtkontakt lesen und speichern lassen. Nahfeldkommunikation (Near Field Communications, NFC) basiert auf den RFID-Standards.
Die DSGVO gilt nur für personenbezogene Daten. Wann aber sind Daten personenbezogen? Steht der Name der betroffenen Person direkt dabei, ist der Personenbezug klar. Was, wenn das nicht der Fall ist? Der Europäische Gerichtshof (EuGH) hat sich dazu geäußert. Seine Antwort fällt differenziert aus. Mit der „typisch deutschen“ Diskussion, ob der Personenbezug „absolut“ oder „relativ“ zu verstehen ist, hält er sich dabei nicht auf.
Mit dieser Checkliste prüfen Datenschutzbeauftragte die wichtigsten Prozessschritte im Zusammenhang
mit Poolfahrzeugen auf ihre Datenschutzkonformität.
Viele Unternehmen haben ein Datensicherheitskonzept, das die Risiken nicht genau genug berücksichtigt. Oft finden sich nur allgemeine Aussagen zum Datenschutz. Das Standard-Datenschutzmodell (SDM 3.0) hilft dabei, die Schutzmaßnahmen zu konkretisieren.
Blutabnahme, Urintests und andere Einstellungsuntersuchungen haben in der Vergangenheit einige Großkonzerne, Rundfunkanstalten und öffentliche Verwaltungen in die Schlagzeilen gebracht. Ihr Vorgehen stieß bei Datenschützern, Gewerkschaften und Arbeitsrechtlern auf harsche Kritik. Trotzdem hat eine Einstellungsuntersuchung im gewissen Umfang ihre Berechtigung. In manchen Fällen ist sie sogar Pflicht.
Bei Office 365 ist es oft so eingerichtet: Der Chef kann auf den Mail-Account seiner Assistenz zugreifen. Umgekehrt gilt dasselbe. Was ist, wenn der Chef dabei peinliche Privat-Mails der Assistenz liest? Muss er Schadensersatz zahlen? Bevor Sie voreilig den Kopf schütteln – der Fall ging durch drei Instanzen!