Zum Inhalt springen
KI Verantwortung Unternehmen

KI im Unternehmen: Wer trägt die Verantwortung?

Künstliche Intelligenz ist in vielen Unternehmen längst Teil des Arbeitsalltags. Textgeneratoren, Analyse-Tools, KI-gestützte Auswertungen oder automatisierte Entscheidungsprozesse werden genutzt – oft schneller, als organisatorische Strukturen nachziehen können. Doch eine zentrale Frage wird dabei häufig unterschätzt: Wer trägt eigentlich die Verantwortung… KI im Unternehmen: Wer trägt die Verantwortung?

Datenschutzfehler auf Webseiten

Typische Datenschutzfehler auf Webseiten – und warum sie oft falsch verstanden werden

Kurz-Check:Unsichere Cookie-Banner, falsche Einwilligungen oder versteckte Datenschutzhinweise können rechtliche Risiken verursachen.In diesem Beitrag erfahren Sie die häufigsten Fehler – und wie Sie sie vermeiden. 👉 Wenn Sie Ihre Website prüfen lassen möchten: Webseiten-Check Viele Unternehmen gehen davon aus, dass ihre… Typische Datenschutzfehler auf Webseiten – und warum sie oft falsch verstanden werden

Informationssicherheit Schulung

Informationssicherheit schulen: Warum Technik allein nicht ausreicht

Informationssicherheit wird in vielen Organisationen noch immer primär als technisches Thema verstanden. Firewalls, Zugriffskonzepte oder Verschlüsselung gelten als zentrale Sicherheitsmaßnahmen. Schulungen beschränken sich entsprechend häufig auf IT-nahe Inhalte. Dieser Ansatz greift jedoch zu kurz. Informationssicherheit ist keine rein technische Disziplin, sondern… Informationssicherheit schulen: Warum Technik allein nicht ausreicht

Anonyme Daten DSGVO

Wann gelten Daten wirklich als anonym?

Eine rechtliche Einordnung zwischen DSGVO, Technik und Risikoabwägung Einleitung Ob Daten als anonym oder lediglich pseudonymisiert gelten, ist in der Praxis eine der zentralen Fragen des Datenschutzrechts. Davon hängt ab, ob die Datenschutz-Grundverordnung überhaupt noch Anwendung findet – oder nicht. Gerade bei qualitativen Daten,… Wann gelten Daten wirklich als anonym?

externer Informationssicherheitsbeauftragter

Externer Informationssicherheitsbeauftragter: Wann er sinnvoll ist – und was er leisten sollte

Kurzüberblick für KMU:Wenn Informationssicherheit „nebenbei“ läuft, entstehen Risiken – organisatorisch und rechtlich.Ein externer ISB kann hier Struktur schaffen, ohne interne Ressourcen zu binden. 👉 Hier unverbindlich Erstgespräch vereinbaren Einordnung Informationssicherheit ist für viele kleine und mittlere Unternehmen längst kein rein… Externer Informationssicherheitsbeauftragter: Wann er sinnvoll ist – und was er leisten sollte

NIS-2 in Kraft: Was Unternehmen jetzt wissen müssen

NIS-2 in Kraft: Was Unternehmen jetzt wissen müssen

Am 5. Dezember 2025 wurde das Gesetz zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung im Bundesgesetzblatt veröffentlicht.Bereits ab dem 6. Dezember 2025 sind die neuen Vorgaben vollumfänglich anwendbar – eine Übergangsfrist gibt es praktisch nicht. Damit stehen viele Unternehmen kurzfristig vor der Aufgabe,… NIS-2 in Kraft: Was Unternehmen jetzt wissen müssen

Trennung von Administrator und Editor

Trennung von Administrator- und Editor-Rollen: Ein unverzichtbares Sicherheitsprinzip

Die Trennung von Administrator und Editor wirkt für viele Organisationen zunächst nicht intuitiv. In vielen Fällen wird hinterfragt, weshalb Administratorenrechte und die Bearbeitung von Inhalten nicht einfach in einer einzigen Rolle zusammengeführt werden können – insbesondere bei moderner Anmeldung über… Trennung von Administrator- und Editor-Rollen: Ein unverzichtbares Sicherheitsprinzip

ChatGpt

ChatGPT & Co. im Büro: Was Beschäftigte nutzen dürfen – und was nicht

KI-Tools werden im Arbeitsalltag immer selbstverständlicher. Viele Beschäftigte setzen ChatGPT für Recherchen, Textentwürfe oder strukturelle Unterstützung ein. Doch: Was ist rechtlich erlaubt? Wo liegen Risiken? Dieser Beitrag fasst die wichtigsten Punkte praxisnah zusammen. Grundsätzlich dürfen Beschäftigte KI nutzen – aber… ChatGPT & Co. im Büro: Was Beschäftigte nutzen dürfen – und was nicht

Ransomware-Vorfall

Ransomware & IT-Sicherheitsvorfälle: Was Organisationen in den ersten 48 Stunden unbedingt tun müssen

Ein schwerer IT-Sicherheitsvorfall – etwa durch Ransomware oder andere Schadsoftware – kann den gesamten Betrieb lahmlegen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschreibt in seinem Arbeitspapier, wie Unternehmen und Behörden in einer solchen Lage strukturiert und wirksam vorgehen… Ransomware & IT-Sicherheitsvorfälle: Was Organisationen in den ersten 48 Stunden unbedingt tun müssen