{"id":21306,"date":"2024-07-08T11:31:00","date_gmt":"2024-07-08T09:31:00","guid":{"rendered":"https:\/\/www.iitr.de\/blog\/?p=21306"},"modified":"2024-07-08T11:31:11","modified_gmt":"2024-07-08T09:31:11","slug":"baylda-how-to-ki","status":"publish","type":"post","link":"https:\/\/www.iitr.de\/blog\/baylda-how-to-ki\/21306\/","title":{"rendered":"BayLDA: How to KI?"},"content":{"rendered":"<p>Die bayerische Datenschutz-Aufsichtsbeh\u00f6rde hat eine <a href=\"https:\/\/www.lda.bayern.de\/media\/ki_checkliste.pdf\" target=\"_blank\" rel=\"noopener\">neue Checkliste<\/a> zur Datenschutzkonformit\u00e4t bei der <strong>Herstellung und Nutzung von K\u00fcnstlicher Intelligenz<\/strong> (KI) ver\u00f6ffentlicht. Dieses Dokument stellt Anforderungen an die Entwicklung und den Einsatz von KI-Anwendungen dar und dient als Good-Practice-Ansatz f\u00fcr eine Soll-Ist-\u00dcberpr\u00fcfung. Aufgrund der schnellen Entwicklungen im Bereich KI sind laufend Anpassungen zur Harmonisierung mit deutschen und europ\u00e4ischen Datenschutzpositionen erforderlich. Die Checkliste sollte daher nicht abschlie\u00dfend verstanden werden, sondern vielmehr als Orientierung, was von Beh\u00f6rdenseite grunds\u00e4tzlich erwartet wird.<\/p>\n<h2>Training von KI-Modellen<\/h2>\n<p>Nach einf\u00fchrenden und erkl\u00e4renden Worten, findet sich eine erste Checkliste zum (m\u00f6glichst) datenschutzkonformen Training von KI-Modellen, die u.a. auf folgende Aspekte Wert legt:<\/p>\n<ol>\n<li><strong>Planung und Dokumentation der KI-Technologie<\/strong><\/li>\n<\/ol>\n<ul>\n<li>Festlegung und Dokumentation, insbesondere der internen Architektur und der gew\u00e4hlten Parameter<\/li>\n<li>Bewertung der Trainingsdaten auf personenbezogene Informationen<\/li>\n<li>Dokumentation der Trainingsdatenquellen im Sinne der Rechenschaftspflicht<\/li>\n<\/ul>\n<ol start=\"2\">\n<li><strong>Datenschutz und rechtliche Rahmenbedingungen<\/strong><\/li>\n<\/ol>\n<ul>\n<li>Aufnahme des Trainings von KI-Modellen in das Verzeichnis der Verarbeitungst\u00e4tigkeiten (<a href=\"https:\/\/www.iitr.de\/eu-dsgvo\/30\" target=\"_blank\" rel=\"noopener\"> 30 DSGVO<\/a>)<\/li>\n<li>Pr\u00fcfung und Dokumentation der Notwendigkeit einer Datenschutzfolgenabsch\u00e4tzung (<a href=\"https:\/\/www.iitr.de\/eu-dsgvo\/35\" target=\"_blank\" rel=\"noopener\"> 35 DSGVO<\/a>)<\/li>\n<li>Sicherstellung der Rechtsgrundlage f\u00fcr die Verwendung personenbezogener Trainingsdaten<\/li>\n<li>Umsetzung der Transparenzpflichten (<a href=\"https:\/\/www.iitr.de\/eu-dsgvo\/12\" target=\"_blank\" rel=\"noopener\"> 12 ff. DSGVO<\/a>)<\/li>\n<\/ul>\n<ol start=\"3\">\n<li><strong>Datenqualit\u00e4t und -sicherheit<\/strong><\/li>\n<\/ol>\n<ul>\n<li>Pr\u00fcfung der M\u00f6glichkeit, KI-Training mit anonymen, synthetischen oder pseudonymen Daten durchzuf\u00fchren<\/li>\n<li>Sicherstellen der Datenqualit\u00e4t und Bereinigung von Verzerrungen und Voreingenommenheit (\u201eBias\u201c)<\/li>\n<li>Aussonderung unerlaubter Inhalte und Bereinigung nicht erforderlicher personenbezogener Daten<\/li>\n<\/ul>\n<ol start=\"4\">\n<li><strong>Risikomanagement und Modellbewertung<\/strong><\/li>\n<\/ol>\n<ul>\n<li>Erstellung und Anwendung eines Risikomodells zur Nachweisf\u00fchrung im Sinne der Rechenschaftspflicht (<a href=\"https:\/\/www.iitr.de\/eu-dsgvo\/5\" target=\"_blank\" rel=\"noopener\"> 5 Abs. 2 DSGVO<\/a>)<\/li>\n<li>Restrisikobeurteilung und (potenzielle) Konsultation der Datenschutzaufsichtsbeh\u00f6rde (<a href=\"https:\/\/www.iitr.de\/eu-dsgvo\/35\" target=\"_blank\" rel=\"noopener\"> 35<\/a> und <a href=\"https:\/\/www.iitr.de\/eu-dsgvo\/36\" target=\"_blank\" rel=\"noopener\">36 DSGVO<\/a>)<\/li>\n<\/ul>\n<ol start=\"5\">\n<li><strong>Dienstleister und Betrieb<\/strong><\/li>\n<\/ol>\n<ul>\n<li>Pr\u00fcfung geeigneter Garantien und Rechtsgrundlagen bei der Beauftragung von Dienstleistern<\/li>\n<li>Sicherstellung der Zweckbindung und Einhaltung der Informationspflichten bei Datenweitergabe<\/li>\n<li>Bereitstellung und Verwendung von Validierungsdaten zur Qualit\u00e4tspr\u00fcfung des KI-Modells<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Bewertung von Risiken bei KI<\/h2>\n<p>Wie angesprochen ist es unerl\u00e4sslich ein gewisses Risikomodell zu erstellen. Wie ein solches aussehen k\u00f6nnte, soll sich an folgenden Prinzipien messen:<\/p>\n<ul>\n<li>\u201e<strong>Fairness<\/strong>\u201c im Sinne, dass keine unvertretbaren Risiken in Bezug auf Diskriminierung oder Ungleichbehandlung vorhanden sind.<\/li>\n<li>\u201e<strong>Autonomie und Kontrolle<\/strong>\u201c im Sinne, dass Eingriffsm\u00f6glichkeiten in den Betrieb einer KI-Anwendung existieren bzw. Entscheidungen mit Rechtswirkung nicht ohne menschliche Kontrolle erfolgen.<\/li>\n<li>\u201e<strong>Transparenz<\/strong>\u201c im Sinne, dass zum einen die Betroffenen \u00fcber deren Verwendung personenbezogener Daten beim Training von KI-Modellen informiert werden als auch derart, dass KI-Modelle und KI-Anwendungen pr\u00fcfbar im Sinne der Rechenschaftspflicht sein m\u00fcssen. Ebenfalls auch, dass KI-Anwendungen f\u00fcr Betroffene in der Interaktion als solche erkannt werden m\u00fcssen (z. B. ChatBots oder Anpassung von Audiosignalen zur Imitation eines Sprechers).<\/li>\n<li>\u201e<strong>Verl\u00e4sslichkeit<\/strong>\u201c im Sinne, dass ein KI-Modell bzw. eine KI-Anwendung zum einen seinen beabsichtigten Zweck innerhalb tolerierbaren Fehlergrenzen erf\u00fcllt, als auch, dass diese vor absichtlichen Manipulationen (sog. Adversial Angriffe bspw. mittels Prompt-Injection bei Gro\u00dfen Sprachmodellen oder St\u00f6rung bei der Erkennung von Verkehrsschilderung durch spezielle \u201eAufkleber\u201c) gesch\u00fctzt sind. Auch das sog. Halluzinieren (oder Konfabulieren) bei Gro\u00dfen Sprachmodellen, bei dem Falschausgaben in einer ansonsten fl\u00fcssig formulierten Ausgabe mitunter unerkannt auftauchen k\u00f6nnen, geh\u00f6rt in diesen Bereich.<\/li>\n<li>\u201e<strong>Sicherheit<\/strong>\u201c in dem Sinne, dass ungewollte technische St\u00f6rungen (\u201eSafety\u201c wie Hardwarefehler aufgrund ungen\u00fcgendem Arbeitsspeicher), aber vor allem unbefugte Zugriffe\/\u00c4nderungen (\u201eSecurity\u201c wie die Manipulation von Trainingsdaten bei der KI-Modellerzeugung oder Manipulation von \u201eFiltern\u201c, die als Zensurmechanismus missbraucht werden k\u00f6nnen) wirksam verhindert werden k\u00f6nnen.<\/li>\n<li>\u201e<strong>Datenschutz<\/strong>\u201c im Sinne, dass neben einer Rechtsgrundlage f\u00fcr das Erzeugen von KI-Modellen und dem Betrieb\/dem Einsatz von KI-Anwendungen auch die Betroffenenrechte sowie weiteren Compliance-Anforderungen der DS-GVO umgesetzt werden m\u00fcssen. Dazu geh\u00f6rt auch die Zweck\u00e4nderung von Eingabedaten an eine KI-Anwendung durch einen KI-Betreiber zu eigenen Zwecken. Wichtig: Datenschutzrisiken nach der DS-GVO k\u00f6nnen auch die oben genannten Risiken der Abweichung der \u201eFairness\u201c, der \u201eAutonomie und Kontrolle\u201c, der \u201eTransparenz\u201c, der \u201eVerl\u00e4sslichkeit\u201c und der \u201eSicherheit\u201c umfassen, sofern personenbezogene Daten bei diesen Schutzzielen eine Rolle spielen.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Einsatz einer KI-Anwendung<\/h2>\n<p>Au\u00dferdem zeigt die Checkliste Rahmenbedingungen auf, die beim Einsatz eines trainierten KI-Modells zu beachten sind:<\/p>\n<ol>\n<li><strong>Planung und Dokumentation der KI-Anwendung<\/strong><\/li>\n<\/ol>\n<ul>\n<li>Festlegung und Dokumentation der Art und des Zwecks der KI-Anwendung (z.B. ChatBot f\u00fcr eine Bank)<\/li>\n<li>Entscheidung, ob ein eigenes oder ein externes Modell eines KI-Anbieters genutzt werden soll und wird<\/li>\n<\/ul>\n<ol start=\"2\">\n<li><strong>Datenschutz und rechtliche Rahmenbedingungen<\/strong><\/li>\n<\/ol>\n<ul>\n<li>Erf\u00fcllen der Rechenschaftspflicht (Verzeichnis der Verarbeitungst\u00e4tigkeiten, potenzielle Datenschutzfolgenabsch\u00e4tzung)<\/li>\n<li>Umsetzung der Transparenzanforderungen (insbesondere Betroffenenrechte)<\/li>\n<\/ul>\n<ol start=\"3\">\n<li><strong>Risikomanagement und Modellbewertung<\/strong><\/li>\n<\/ol>\n<ul>\n<li>Erstellung eines Risikomodells zur Abbildung und Nachweisf\u00fchrung der Datenschutzrisiken, auch im Rahmen der Rechenschaftspflicht<\/li>\n<li>Umgang mit Risiken, die sich aus der fehlerhaften Verl\u00e4sslichkeit des Modells ergeben<\/li>\n<\/ul>\n<ol start=\"4\">\n<li><strong>Protokollierung und Schulung<\/strong><\/li>\n<\/ol>\n<ul>\n<li>Dokumentation und regelm\u00e4\u00dfige \u00dcberpr\u00fcfung des KI-Einsatzes und des Datenschutz-Risikomodells auf Aktualit\u00e4t und Vollst\u00e4ndigkeit<\/li>\n<li>Aufnahme des Einsatzes von KI-Anwendungen in das Schulungsprogramm zum Datenschutz<\/li>\n<\/ul>\n<ol start=\"5\">\n<li><strong>Kontrolle und Anpassung im Betrieb<\/strong><\/li>\n<\/ol>\n<ul>\n<li>Sicherstellen, dass Datenempf\u00e4nger von KI-as-a-Service Eingabe- und Ausgabedaten nicht f\u00fcr eigene Zwecke verwenden<\/li>\n<li>Dokumentation der Risikobeurteilung und Freigabetests bei Modellanpassungen im Betrieb<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Fazit: Eine erste Orientierung<\/h2>\n<p>Die Checkliste zum datenschutzkonformen Einsatz von KI bietet Unternehmen eine erste Orientierung und unterst\u00fctzt das Risikomanagement. Sie hilft bei der Einhaltung rechtlicher Rahmenbedingungen, der Festlegung von Datenschutzma\u00dfnahmen und der Dokumentation, wodurch der Versuch verantwortungsvoller und sicherer Nutzung von KI-Technologien nachgewiesen werden kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die bayerische Datenschutz-Aufsichtsbeh\u00f6rde hat eine neue Checkliste zur Datenschutzkonformit\u00e4t bei der Herstellung und Nutzung von K\u00fcnstlicher Intelligenz (KI) ver\u00f6ffentlicht. Dieses Dokument stellt Anforderungen an die Entwicklung und den Einsatz von KI-Anwendungen dar und dient als Good-Practice-Ansatz f\u00fcr eine Soll-Ist-\u00dcberpr\u00fcfung. Aufgrund der schnellen Entwicklungen im Bereich KI sind laufend Anpassungen zur Harmonisierung mit deutschen und europ\u00e4ischen &hellip; <a href=\"https:\/\/www.iitr.de\/blog\/baylda-how-to-ki\/21306\/\" class=\"more-link\"><span class=\"screen-reader-text\">BayLDA: How to KI?<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":25,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3],"tags":[16,3844],"class_list":["post-21306","post","type-post","status-publish","format-standard","hentry","category-news","tag-datenschutz","tag-ki"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>BayLDA: How to KI?<\/title>\n<meta name=\"description\" content=\"Die BayLDA hat eine neue Checkliste zur Datenschutzkonformit\u00e4t bei der Herstellung und Nutzung von KI ver\u00f6ffentlicht\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.iitr.de\/blog\/baylda-how-to-ki\/21306\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"BayLDA: How to KI?\" \/>\n<meta property=\"og:description\" content=\"Die BayLDA hat eine neue Checkliste zur Datenschutzkonformit\u00e4t bei der Herstellung und Nutzung von KI ver\u00f6ffentlicht\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.iitr.de\/blog\/baylda-how-to-ki\/21306\/\" \/>\n<meta property=\"og:site_name\" content=\"Das Datenschutz-Blog\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-08T09:31:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-08T09:31:11+00:00\" \/>\n<meta name=\"author\" content=\"Michael Wehowsky\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@sebkraska\" \/>\n<meta name=\"twitter:site\" content=\"@sebkraska\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Michael Wehowsky\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/baylda-how-to-ki\\\/21306\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/baylda-how-to-ki\\\/21306\\\/\"},\"author\":{\"name\":\"Michael Wehowsky\",\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#\\\/schema\\\/person\\\/c472b6bbc0ed796e5bb019b689c73e80\"},\"headline\":\"BayLDA: How to KI?\",\"datePublished\":\"2024-07-08T09:31:00+00:00\",\"dateModified\":\"2024-07-08T09:31:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/baylda-how-to-ki\\\/21306\\\/\"},\"wordCount\":849,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#organization\"},\"keywords\":[\"datenschutz\",\"KI\"],\"articleSection\":[\"Datenschutz-News\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.iitr.de\\\/blog\\\/baylda-how-to-ki\\\/21306\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/baylda-how-to-ki\\\/21306\\\/\",\"url\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/baylda-how-to-ki\\\/21306\\\/\",\"name\":\"BayLDA: How to KI?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#website\"},\"datePublished\":\"2024-07-08T09:31:00+00:00\",\"dateModified\":\"2024-07-08T09:31:11+00:00\",\"description\":\"Die BayLDA hat eine neue Checkliste zur Datenschutzkonformit\u00e4t bei der Herstellung und Nutzung von KI ver\u00f6ffentlicht\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/baylda-how-to-ki\\\/21306\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.iitr.de\\\/blog\\\/baylda-how-to-ki\\\/21306\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/baylda-how-to-ki\\\/21306\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"BayLDA: How to KI?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/\",\"name\":\"Das Datenschutz-Blog\",\"description\":\"IITR\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#organization\",\"name\":\"IITR Datenschutz GmbH\",\"url\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/externer-datenschutzbeauftragter-iitr-gross.jpg\",\"contentUrl\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/externer-datenschutzbeauftragter-iitr-gross.jpg\",\"width\":294,\"height\":100,\"caption\":\"IITR Datenschutz GmbH\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/sebkraska\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/datenschutzvideos\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#\\\/schema\\\/person\\\/c472b6bbc0ed796e5bb019b689c73e80\",\"name\":\"Michael Wehowsky\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"BayLDA: How to KI?","description":"Die BayLDA hat eine neue Checkliste zur Datenschutzkonformit\u00e4t bei der Herstellung und Nutzung von KI ver\u00f6ffentlicht","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.iitr.de\/blog\/baylda-how-to-ki\/21306\/","og_locale":"de_DE","og_type":"article","og_title":"BayLDA: How to KI?","og_description":"Die BayLDA hat eine neue Checkliste zur Datenschutzkonformit\u00e4t bei der Herstellung und Nutzung von KI ver\u00f6ffentlicht","og_url":"https:\/\/www.iitr.de\/blog\/baylda-how-to-ki\/21306\/","og_site_name":"Das Datenschutz-Blog","article_published_time":"2024-07-08T09:31:00+00:00","article_modified_time":"2024-07-08T09:31:11+00:00","author":"Michael Wehowsky","twitter_card":"summary_large_image","twitter_creator":"@sebkraska","twitter_site":"@sebkraska","twitter_misc":{"Geschrieben von":"Michael Wehowsky","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.iitr.de\/blog\/baylda-how-to-ki\/21306\/#article","isPartOf":{"@id":"https:\/\/www.iitr.de\/blog\/baylda-how-to-ki\/21306\/"},"author":{"name":"Michael Wehowsky","@id":"https:\/\/www.iitr.de\/blog\/#\/schema\/person\/c472b6bbc0ed796e5bb019b689c73e80"},"headline":"BayLDA: How to KI?","datePublished":"2024-07-08T09:31:00+00:00","dateModified":"2024-07-08T09:31:11+00:00","mainEntityOfPage":{"@id":"https:\/\/www.iitr.de\/blog\/baylda-how-to-ki\/21306\/"},"wordCount":849,"commentCount":0,"publisher":{"@id":"https:\/\/www.iitr.de\/blog\/#organization"},"keywords":["datenschutz","KI"],"articleSection":["Datenschutz-News"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.iitr.de\/blog\/baylda-how-to-ki\/21306\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.iitr.de\/blog\/baylda-how-to-ki\/21306\/","url":"https:\/\/www.iitr.de\/blog\/baylda-how-to-ki\/21306\/","name":"BayLDA: How to KI?","isPartOf":{"@id":"https:\/\/www.iitr.de\/blog\/#website"},"datePublished":"2024-07-08T09:31:00+00:00","dateModified":"2024-07-08T09:31:11+00:00","description":"Die BayLDA hat eine neue Checkliste zur Datenschutzkonformit\u00e4t bei der Herstellung und Nutzung von KI ver\u00f6ffentlicht","breadcrumb":{"@id":"https:\/\/www.iitr.de\/blog\/baylda-how-to-ki\/21306\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.iitr.de\/blog\/baylda-how-to-ki\/21306\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.iitr.de\/blog\/baylda-how-to-ki\/21306\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.iitr.de\/blog\/"},{"@type":"ListItem","position":2,"name":"BayLDA: How to KI?"}]},{"@type":"WebSite","@id":"https:\/\/www.iitr.de\/blog\/#website","url":"https:\/\/www.iitr.de\/blog\/","name":"Das Datenschutz-Blog","description":"IITR","publisher":{"@id":"https:\/\/www.iitr.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.iitr.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.iitr.de\/blog\/#organization","name":"IITR Datenschutz GmbH","url":"https:\/\/www.iitr.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iitr.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.iitr.de\/blog\/wp-content\/uploads\/2020\/09\/externer-datenschutzbeauftragter-iitr-gross.jpg","contentUrl":"https:\/\/www.iitr.de\/blog\/wp-content\/uploads\/2020\/09\/externer-datenschutzbeauftragter-iitr-gross.jpg","width":294,"height":100,"caption":"IITR Datenschutz GmbH"},"image":{"@id":"https:\/\/www.iitr.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/sebkraska","https:\/\/www.youtube.com\/user\/datenschutzvideos\/"]},{"@type":"Person","@id":"https:\/\/www.iitr.de\/blog\/#\/schema\/person\/c472b6bbc0ed796e5bb019b689c73e80","name":"Michael Wehowsky"}]}},"_links":{"self":[{"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/posts\/21306","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/users\/25"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/comments?post=21306"}],"version-history":[{"count":0,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/posts\/21306\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/media?parent=21306"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/categories?post=21306"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/tags?post=21306"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}