{"id":33957,"date":"2025-02-26T15:25:21","date_gmt":"2025-02-26T14:25:21","guid":{"rendered":"https:\/\/enginsight.com\/?post_type=event_listing&#038;p=33957"},"modified":"2025-03-14T00:34:56","modified_gmt":"2025-03-13T23:34:56","slug":"it-sicherheit-fuer-unternehmen","status":"expired","type":"event_listing","link":"https:\/\/enginsight.com\/de\/veranstaltung\/it-sicherheit-fuer-unternehmen\/","title":{"rendered":"IT-Sicherheit f\u00fcr Unternehmen"},"content":{"rendered":"\n<p>IT-Sicherheit f\u00fcr Unternehmen &#8211; Haftungsrisiken und Schwachstellenmanagement in der IT &#8211; Ein Leitfaden f\u00fcr Inhaber, Gesch\u00e4ftsf\u00fchrer und IT-Verantwortliche. <\/p>\n\n\n\n<p>Die Angriffe von Internetkriminellen auf Firmen werden immer trickreicher, die Angriffswege vielf\u00e4ltiger. Kein Unternehmen ist zu klein, um nicht absichtlich oder unabsichtlich angegriffen zu werden, mit teils verheerenden Folgen.\u00a0Deshalb bietet die Wirtschaftsf\u00f6rderung des Landkreises Kelheim im M\u00e4rz 2025 wieder eine kostenlose Informationsreihe zur IT-Sicherheit f\u00fcr Unternehmen\/ Kommunen\/ Einrichtungen an. Dies ist eine gemeinsame Veranstaltungsreihe der Wirtschaftsf\u00f6rderung des Landkreises Kelheim, des IT-Sicherheitsclusters e.V. und der S\u00fcddeutschen Datenschutzgesellschaft GmbH.<\/p>\n\n\n\n<p>Cybercrime bedroht die Wirtschaft. Straft\u00e4ter treiben Unternehmen zum Teil in den Ruin. Auch ohne in Panik auszubrechen, haben wir oft nicht erkannt, dass es viel zu tun gibt. Gesetze helfen bei der Absicherung des eigenen Unternehmens. Verantwortung muss jedoch strukturiert und mit \u00dcbersicht wahrgenommen werden. Vera Franz von der S\u00fcddeutschen Datenschutzgesellschaft zeigt Gesch\u00e4ftsf\u00fchrer:innen und ihren IT-Leiter:innen worauf zu achten ist, damit Risiken sowohl von Angriffs- als auch von Haftungsseite abgemildert werden k\u00f6nnen. Die Veranstaltung er\u00f6ffnet Wege, wie der Schutz Ihrer Verm\u00f6genswerte auf Basis geltenden Rechts sinnvoll und verh\u00e4ltnism\u00e4\u00dfig verwirklicht wird.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<p><em>Referenten<\/em><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Dr. Matthias Kampmann, Gesch\u00e4ftsf\u00fchrer des IT-Sicherheitscluster e. V.\u00a0 &#8211;\u00a0<strong>Einf\u00fchrung zur aktuellen Sicherheitslage<\/strong><\/li>\n\n\n\n<li>Vera Franz (Volljuristin) S\u00fcddeutsche Datenschutzgesellschaft GmbH &#8211;\u00a0<strong>Haftungsthemen<\/strong><\/li>\n\n\n\n<li>Lucas Schraa, Enginsight GmbH\u00a0 \u00a0&#8211;\u00a0<strong>Schwachstellenmanagement, Live-Websitescan<\/strong><\/li>\n\n\n\n<li>Sandra Schneider, Wirtschaftsreferentin Landkreis Kelheim\u00a0 &#8211;\u00a0\u00a0<strong>F\u00f6rderm\u00f6glichkeiten, Digitalpakt Bayern<\/strong><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<p><em>Angesprochene Themenbereiche in der Haftung<\/em><\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Verantwortungsbereiche,<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Strategische und konzeptionelle Aufgaben,&nbsp; bedarfs- und rechtskonformen IT-Nutzung&nbsp;<\/p>\n\n\n\n<p>\u00b7&nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Erarbeitung eines Sicherheits- und Datenschutzkonzepts,<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Unternehmensdaten als Verm\u00f6genswerte: Wie sichere ich diese? (AVV, Gesch\u00e4ftsgeheimnisG und NDAs)<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; IT-Beschaffung,<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Operative Aufgaben wie Datenschutz-Compliance, IT-Sicherheit im Unternehmen<\/p>\n\n\n\n<p>\u00b7&nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Zur rechtlichen Haftung: Einzelheiten, zivilrechtlich und auch strafrechtlich betrachtet.<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Wie vermeide ich Haftung?<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Grenzen der Managerhaftung,<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Haftung bei IT-Sicherheitsvorf\u00e4llen: Dokumentation, Versicherungen, Handlungsempfehlungen,<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Vertragsgestaltung \u2013 Lieferkette!<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Welche Rolle spielt NIS-2?<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Business Continuity Management (pr\u00e4ventive und reaktive Ma\u00dfnahmen),<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Vorgehen NACH einem Sicherheitsvorfall (Notfallmanagement, Disaster Recovery),<\/p>\n\n\n\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Cybersicherheit und KI<\/p>\n","protected":false},"featured_media":34056,"template":"","meta":{"content-type":"","_eb_attr":""},"event_listing_category":[281],"event_listing_type":[],"class_list":["post-33957","event_listing","type-event_listing","status-expired","has-post-thumbnail","hentry","event_listing_category-vor-ort-event"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/event_listing\/33957","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/event_listing"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/event_listing"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/34056"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=33957"}],"wp:term":[{"taxonomy":"event_listing_category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/event_listing_category?post=33957"},{"taxonomy":"event_listing_type","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/event_listing_type?post=33957"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}