Hochrisiko-KI und IT-Sicherheit

Hochrisiko-KI im Unternehmen: Rechtliche Pflichten und IT-Sicherheit im Überblick

16/10/202510:00am CEST1 Stunde
Der Einsatz von Künstlicher Intelligenz birgt besondere Risiken – insbesondere in zwei Fällen:

1. Wenn Unternehmen KI-Systeme nutzen, die spürbar in die Rechte und Freiheiten von Menschen eingreifen.
2. Wenn Betreiber kritischer Infrastrukturen KI in Bereichen einsetzen, die für die Versorgung des Gemeinwesens essenziell sind.

In beiden Szenarien gelten strenge gesetzliche Vorgaben und hohe Anforderungen an IT-Sicherheit und Datenschutz. Dieses Webinar zeigt auf, wie Unternehmen diesen Herausforderungen rechtlich und technisch begegnen können.

Inhalte des Webinars:

• Kurzeinführung in die Einordnung von KI-Systemen gemäß der EU-KI-Verordnung
• Überblick über die IT-Sicherheitsanforderungen der Verordnung: Risikomanagement, Daten-Governance, Überwachung und Nachweispflichten
• Hinweise zu weiteren relevanten Rechtsgrundlagen – u. a. IT-Sicherheitsgesetze und Datenschutz-Grundverordnung

Referent ist der erfahrene IT-Rechtsanwalt Karsten U. Bartels, der die Themen praxisnah und verständlich aufbereitet.
Erfahren Sie, was Sie wissen müssen, um KI rechtssicher und verantwortungsvoll in Ihrem Unternehmen einzusetzen.

Wir freuen uns auf Ihre Teilnahme!
Ihr Hornetsecurity-Team

Thumbnail for Monthly Threat Report (MTR) August 2025
Threat Reports
19.08.2025

Monthly Threat Report August 2025

Der Monthly Threat Report von Hornetsecurity liefert Einblicke in aktuelle M365-Sicherheitstrends, E-Mail-basierte Bedrohungen sowie Kommentare zu aktuellen Entwicklungen im Bereich Cybersicherheit. Diese Ausgabe konzentriert sich auf branchenspezifische Ereignisse aus dem Juli 2025.

Read more

blogpost email security
Email Security
30.07.2025

Wiederherstellung verschlüsselter Dateien nach einem Ransomware-Angriff

Der Anstieg von Ransomware-Angriffen quer durch alle Branchen ist ein ernstzunehmender Weckruf. Unternehmen müssen sich gezielt darauf vorbereiten, was im Ernstfall zu tun ist. Solche Angriffe verschlüsseln sensible Daten und machen sie unzugänglich. Für die Entschlüsselung fordern die Täter in der Regel hohe Lösegeldsummen.   

Read more