Hochrisiko-KI und IT-Sicherheit

Hochrisiko-KI im Unternehmen: Rechtliche Pflichten und IT-Sicherheit im Überblick

16/10/202510:00am CEST1 Stunde
Der Einsatz von Künstlicher Intelligenz birgt besondere Risiken – insbesondere in zwei Fällen:

1. Wenn Unternehmen KI-Systeme nutzen, die spürbar in die Rechte und Freiheiten von Menschen eingreifen.
2. Wenn Betreiber kritischer Infrastrukturen KI in Bereichen einsetzen, die für die Versorgung des Gemeinwesens essenziell sind.

In beiden Szenarien gelten strenge gesetzliche Vorgaben und hohe Anforderungen an IT-Sicherheit und Datenschutz. Dieses Webinar zeigt auf, wie Unternehmen diesen Herausforderungen rechtlich und technisch begegnen können.

Inhalte des Webinars:

• Kurzeinführung in die Einordnung von KI-Systemen gemäß der EU-KI-Verordnung
• Überblick über die IT-Sicherheitsanforderungen der Verordnung: Risikomanagement, Daten-Governance, Überwachung und Nachweispflichten
• Hinweise zu weiteren relevanten Rechtsgrundlagen – u. a. IT-Sicherheitsgesetze und Datenschutz-Grundverordnung

Referent ist der erfahrene IT-Rechtsanwalt Karsten U. Bartels, der die Themen praxisnah und verständlich aufbereitet.
Erfahren Sie, was Sie wissen müssen, um KI rechtssicher und verantwortungsvoll in Ihrem Unternehmen einzusetzen.

Wir freuen uns auf Ihre Teilnahme!
Ihr Hornetsecurity-Team

Thumbnail for Monthly Threat Report (MTR) September 2025
Threat Reports
09.09.2025

Monthly Threat Report September 2025

Der Monthly Threat Report von Hornetsecurity bietet Ihnen Einblicke in M365-Sicherheitstrends, E-Mail-basierte Bedrohungen sowie Kommentare zu aktuellen Entwicklungen im Bereich der Cybersicherheit. Diese Ausgabe des Monthly Threat Reports konzentriert sich auf Branchenereignisse und Inhalte aus dem August 2025.

Read more

Blog 365 Microsoft
Compilance, Microsoft 365
20.08.2025

Der SharePoint-Hack – Erkenntnisse aus über 400 kompromittierten Servern

In diesem Artikel befassen wir uns mit dem Ablauf der aktuellsten SharePoint-Sicherheitslücke, mit den Angreifern und ihren Motiven, mit den geopolitischen Auswirkungen, mit einer weiteren Schwachstelle im verwandten Exchange Server. Darüber hinaus zeigen wir Maßnahmen auf, die Unternehmen ergreifen können, um sich künftig gegen ähnliche Sicherheitsprobleme zu schützen.  

Read more