Verantwortungsvolle künstliche Intelligenz (KI) umfasst viele verschiedene Formen. In dieser Blogreihe befassen wir uns mit sechs wichtigen Aspekten der KI im Bereich der wissenschaftlichen Forschung und Recherche. Lesen Sie hier mehr über EBSCOs KI-Grundsätze.

Bewährte Verfahren für Datenschutz und Sicherheit im Bereich der KI

Da KI in einem viel größeren Maßstab arbeitet, als dies bei der früheren Automatisierung möglich war, hat sie zunehmend Auswirkungen auf den Datenschutz und die Sicherheit. Leider zeigen viele Berichte, dass KI es böswilligen Akteuren auch leichter macht, Schwachstellen in Systemen auszunutzen, wie ein Beitrag der Anwaltskanzlei Ropes & Gray an Bloomberg Law zeigt. In einem Artikel der Virginia Tech wird darauf hingewiesen, wie KI die rasche Verbreitung von Fehlinformationen fördert. Darüber hinaus beschreibt Experian, wie Betrüger KI nutzen, um Personen noch effektiver zu täuschen. 

KI wird jedoch auch eingesetzt, um genau diese Herausforderungen zu bewältigen. Neben der Entwicklung KI-gesteuerter Lösungen sind die bestehenden Sicherheitsvorschriften und -standards von wesentlicher Bedeutung, um Verstöße zu verhindern und „Best Practices“ zu etablieren. Da sich die KI-Landschaft schnell weiterentwickelt, ist es für EBSCO wichtig, bei der Entwicklung und Bereitstellung von KI-Tools mit diesen Standards und den neuesten KI-Anwendungen Schritt zu halten.

Was ist der Unterschied zwischen Datenschutz und Datensicherheit?

Bei EBSCO folgen wir der IAPP-Definition für Datenschutz: 

„The use and governance of personal data – things like putting policies in place to ensure that consumers’ personal information is being collected, shared and used in appropriate ways. Security focuses more on protecting data from malicious attacks and the exploitation of stolen data for profit. While security is necessary for protecting data, it’s not sufficient for addressing privacy.“

Eine weitere nützliche Definition, auf die wir uns bei EBSCO häufig beziehen, ist die Definition von Gartner

„The processes and associated tools that protect sensitive information assets, either in transit or at rest.​“

Beiden Definitionen gemeinsam ist das Thema der sicheren Nutzung personenbezogener Daten.

EBSCO setzt verschiedene Datenschutz- und Sicherheitsmaßnahmen ein, um die sichere Übertragung von Daten zu gewährleisten. Einige Beispiele:

  • Datenminimierung: Erhebung nur der Daten, die für die Bereitstellung eines bestimmten Werts oder einer bestimmten Funktionalität erforderlich sind, und zwar zu dem Zeitpunkt, zu dem sie benötigt werden
  • Leitlinien für die Produktentwicklung: Datenschutz als wichtiger Punkt auf der Checkliste für jede zu entwickelnde Funktionalität und jedes Feature
  • Konsolidierung von Identitätsdaten auf eine minimale Anzahl von Dateien

Darüber hinaus setzt EBSCO verschiedene Maßnahmen für die Informationssicherheit ein. Zum Beispiel: 

  • Verschlüsselung von Daten bei der Übertragung und im Ruhezustand
  • Rollenbasierte Zugriffskontrolle: Verwendung von Single-Sign-On (SSO) und Gruppen in aktiven Verzeichnissen, um bestimmten Mitarbeitenden nur Zugang zu den Informationen zu gestatten, die sie für die Ausübung ihrer Tätigkeit benötigen
  • Multi-Faktor-Authentifizierung
  • Audit-Protokolle über den Zugriff auf Informationen
  • Einsatz von Spitzentechnologie, wenn Daten aufbewahrt oder übertragen werden müssen

EBSCO unternimmt alle Anstrengungen, um Informationen zu schützen. Wir sind äußerst gewissenhaft, wenn es darum geht, dass personenbezogene Daten sicher gespeichert werden und nur von den Personen verwendet werden, die dazu berechtigt sind und entsprechend geschult wurden.

Überblick über Sicherheitsmaßnahmen

EBSCO konzentriert sich bei der Mitarbeiterschulung auf bewährte Praktiken zur Datensicherheit und hält sich an die ISO-Zertifizierung, um eine sichere Umgebung für Kundendaten und Datenverarbeitung zu gewährleisten. Durch diese Standards wird sichergestellt, dass EBSCO hohe Sicherheits- und Datenschutzstandards einhält. EBSCO hat außerdem eine „Least Privileged Access“-Richtlinie eingeführt, die laut CNSSI und NIST besagt, dass „ein System die Zugriffsrechte von Nutzer:innen (oder Prozessen, die im Namen von Nutzer:innen handeln) auf das Minimum beschränken muss, das zur Erfüllung der zugewiesenen Aufgaben erforderlich ist.“

Der „Least Privileged Access“ stellt sicher, dass EBSCO-Mitarbeitende nur auf die Informationen zugreifen können, die sie für die Ausführung ihrer Aufgaben benötigen. Zum Beispiel:

  • Backend-Services und Datenspeicherung
  • Verwaltung von Kundenprodukten
  • Finanzielle und persönliche Daten, wenn sie für bestimmte Produktfunktionalitäten oder Erwerbungen erhoben werden
  • Authentifizierung
  • Personalisierte Funktionalitäten

Was können Nutzer:innen tun?

Neben den Schutzmaßnahmen der Unternehmen spielen die Endnutzer:innen eine wichtige Rolle beim Schutz ihrer eigenen Daten. Expert:innen wie die der Identity Defined Security Alliance betonen, wie wichtig es ist, vertrauenswürdige und maßgebliche Daten und Tools zu verwenden, um die Datensicherheit zu erhöhen. Ein wissenschaftlicher Open-Access-Artikel von MDPI zeigt, wie Nutzer:innen ihre Daten aktiv verwalten können, indem sie die Erfassungs-, Speicherungs- und Nutzungsphasen innerhalb des Lebenszyklus der Daten überwachen. Dazu gehört die Überwachung der Daten, um eine unbefugte Nutzung zu verhindern, und die Verwendung von Tools, die Transparenz und Kontrolle darüber bieten, wie personenbezogene Daten plattformübergreifend verarbeitet werden. Auch das Lesen von Lizenzvereinbarungen und Nutzungsbedingungen ist wichtig, um zu verstehen, wie mit personenbezogenen Daten umgegangen wird.

Mehrere bemerkenswerte Tools und Praktiken gewinnen in diesem Bereich zunehmend an Beachtung. Das App Tracking Transparency Tool von Apple beispielsweise gilt als wertvolle Ressource für die Verwaltung des Datenzugriffs auf Mobilgeräte. Darüber hinaus ermöglicht SOLID (eine Initiative von Tim Berners-Lee, dem Erfinder des World Wide Web) den Nutzer:innen, ihre eigenen Daten zu speichern und zu verwalten und zu entscheiden, wann und mit wem sie diese teilen möchten. Expert:innen betonen auch die Bedeutung einer „guten Datenhygiene“ als entscheidenden Schritt zur Verbesserung der persönlichen Sicherheit. Zusammengenommen bieten diese Maßnahmen den Nutzer:innen praktische Möglichkeiten zum Schutz ihrer Daten und ihrer Privatsphäre und ergänzen die von den Unternehmen eingerichteten Sicherheitsrahmen.

Wie geht es jetzt weiter?

Organisationen wie NIST, ISO, das Artificial Intelligence Institute, UNESCO, IEEE, die NATO und andere beginnen, sich auf die Definition und Umsetzung von Leitlinien, Strategien, Schutzmaßnahmen, Normen und Vorschriften für verantwortungsvolle KI zu konzentrieren. Sie können Ihr Wissen erweitern, indem Sie sich in Arbeitsgruppen, Interessengruppen und örtlichen Aktionsgruppen engagieren. Wenn Sie sich darüber hinaus für einen verantwortungsvollen Einsatz von KI in den Bereichen Sicherheit und Datenschutz in den von Ihrer Institution genutzten Anwendungen und Produkten einsetzen, helfen Sie den Endnutzer:innen, mehr über diese wichtigen Themen zu erfahren und besser damit umzugehen.

Wenn Sie über EBSCOs Neuigkeiten zu verantwortungsvoller KI, Sicherheit und Datenschutz auf dem Laufenden bleiben möchten, können Sie hier die Benachrichtigungen zu unseren Blogartikeln kostenfrei abonnieren.

Auf unserer Webseite erfahren Sie mehr über EBSCOs KI-Grundsätze.