Skip to main content

KI-Gesetz: Erste Regulierung der Künstlichen Intelligenz

Als Teil ihrer digitalen Strategie will die EU künstliche Intelligenz (KI) regulieren, um bessere Bedingungen für die Entwicklung und Nutzung dieser innovativen Technologie zu schaffen. KI kann viele Vorteile mit sich bringen, zum Beispiel eine bessere Gesundheitsfürsorge, einen sichereren und saubereren Verkehr, eine effizientere Fertigung sowie eine billigere und nachhaltigere Energieversorgung.

Die neuen Regeln zielen darauf ab, Grundrechte, Demokratie und Rechtsstaatlichkeit sowie ökologische Nachhaltigkeit vor Hochrisiko-KI-Systemen zu schützen. Gleichzeitig sollen sie Innovationen ankurbeln und dafür sorgen, dass die EU in diesem Bereich eine Führungsrolle einnimmt. Die Verordnung legt bestimmte Verpflichtungen für KI-Systeme fest, abhängig von den jeweiligen möglichen Risiken und Auswirkungen.

EU verabschiedet wegweisende Regeln:

  • Garantien für künstliche Intelligenz mit allgemeinem Verwendungszweck
  • Beschränkung der Nutzung von biometrischen Fernidentifizierungssystemen durch Strafverfolgungsbehörden
  • Verbot des Einsatzes von KI, um soziales Verhalten zu bewerten, Menschen zu beeinflussen oder ihre Schwächen auszunutzen
  • Verbraucherrecht auf Einreichen von Beschwerden und auf aussagekräftige Erklärungen

Gesetz über künstliche Intelligenz

Verbotene Anwendungen

Die neuen Vorschriften verbieten bestimmte KI-Anwendungen, die die Rechte der Bürgerinnen und Bürger bedrohen. Dazu zählen unter anderem die biometrische Kategorisierung auf der Grundlage sensibler Merkmale und das ungezielte Auslesen von Gesichtsbildern aus dem Internet oder von Überwachungskameras für Gesichtserkennungsdatenbanken.

Ebenfalls verboten sind künftig Emotionserkennungssysteme am Arbeitsplatz und in Schulen sowie das Bewerten von sozialem Verhalten mit KI. Auch vorausschauende Polizeiarbeit, die einzig auf der Profilerstellung oder der Bewertung von Merkmalen einer Person beruht, und der Einsatz von künstlicher Intelligenz, um das Verhalten von Menschen zu beeinflussen oder ihre Schwächen auszunutzen, ist nach den neuen Regeln nicht erlaubt.


Ausnahmen für Strafverfolgungsbehörden

Grundsätzlich ist die Nutzung von biometrischen Fernidentifizierungssystemen durch Strafverfolgungsbehörden verboten. Es gibt jedoch bestimmte ausführlich beschriebene und eng abgegrenzte Ausnahmefälle.

Fernidentifizierung in Echtzeit ist nur dann erlaubt, wenn strenge Sicherheitsbestimmungen eingehalten werden – unter anderem gibt es zeitliche und räumliche Beschränkungen, und es muss vorab eine spezielle behördliche oder gerichtliche Genehmigung eingeholt werden. Entsprechende Systeme dürfen beispielsweise genutzt werden, um gezielt nach einer vermissten Person zu suchen oder einen Terroranschlag zu verhindern.

Der Einsatz von KI-Systemen zur nachträglichen Fernidentifizierung gilt als hochriskant. Hierfür ist eine gerichtliche Genehmigung nötig, die mit einer Straftat in Verbindung stehen muss.


Verpflichtungen für Hochrisiko-KI-Systeme

Auch für andere Hochrisiko-KI-Systeme sind bestimmte Verpflichtungen vorgesehen, denn sie können eine erhebliche Gefahr für Gesundheit, Sicherheit, Grundrechte, die Umwelt, Demokratie und den Rechtsstaat darstellen.

  • Als hochriskant werden unter anderem KI-Systeme eingestuft, die in den Bereichen kritische Infrastruktur, allgemeine und berufliche Bildung oder Beschäftigung eingesetzt werden. Auch KI-Systeme, die für grundlegende private und öffentliche Dienstleistungen – etwa im Gesundheits- oder Bankwesen –, in bestimmten Bereichen der Strafverfolgung sowie im Zusammenhang mit Migration und Grenzmanagement, Justiz und demokratischen Prozessen (zum Beispiel zur Beeinflussung von Wahlen) genutzt werden, gelten als hochriskant.

  • Solche Systeme müssen Risiken bewerten und verringern, Nutzungsprotokolle führen, transparent und genau sein und von Menschen beaufsichtigt werden. Die Bevölkerung hat künftig das Recht, Beschwerden über KI-Systeme einzureichen und Entscheidungen erklärt zu bekommen, die auf der Grundlage hochriskanter KI-Systeme getroffen wurden und ihre Rechte beeinträchtigen.

Hochrisiko-KI-Systeme gemäß Artikel 6 Absatz 2 des KI Acts

Als Hochrisiko-KI-Systeme gemäß Artikel 6 Absatz 2 gelten KI-Systeme in den folgenden Bereichen:

  • Biometrische Identifizierung und Kategorisierung natürlicher Personen:

    • Echtzeit- und nachträgliche biometrische Fernidentifizierung
  • Verwaltung und Betrieb kritischer Infrastrukturen:

    • Sicherheitskomponenten im Straßenverkehr und in der Wasser-, Gas-, Wärme- und Stromversorgung.

  • Allgemeine und berufliche Bildung:

    • Entscheidungen über Zugang oder Zuweisung zu Bildungseinrichtungen.
    • Bewertung von Schülern und Teilnehmern an Zulassungstests.
  • Beschäftigung, Personalmanagement und Zugang zur Selbstständigkeit:

    • Einstellung, Auswahl, Beförderung, Kündigung und Leistungsbewertung von Mitarbeitern.
  • Zugänglichkeit und Inanspruchnahme grundlegender privater und öffentlicher Dienste und Leistungen:

    • Beurteilung des Anspruchs auf öffentliche Unterstützungsleistungen.
    • Kreditwürdigkeitsprüfung und Kreditpunktebewertung.
    • Einsatzpriorisierung von Not- und Rettungsdiensten.
  • Strafverfolgung:

    • Risikobewertungen, Lügendetektoren, Ermittlung des emotionalen Zustands.
    • Aufdeckung von Deepfakes und Bewertung der Verlässlichkeit von Beweismitteln.
    • Vorhersage von Straftaten und Erstellung von Profilen.
    • Kriminalanalyse durch die Suche in großen Datensätzen.
  • Migration, Asyl und Grenzkontrolle:

    • Lügendetektoren und Ermittlung des emotionalen Zustands.
    • Bewertung von Sicherheits-, Einwanderungs- und Gesundheitsrisiken.
    • Überprüfung der Echtheit von Reisedokumenten.
    • Unterstützung bei der Prüfung von Asyl- und Visumanträgen.
  • Rechtspflege und demokratische Prozesse:

    • Unterstützung bei der Ermittlung und Auslegung von Sachverhalten und Rechtsvorschriften.

Transparenzanforderungen

Generative Foundation-Modelle wie ChatGPT werden nicht als risikoreich eingestuft, müssen aber Transparenzanforderungen und das EU-Urheberrecht erfüllen:

  • Offenlegung, dass der Inhalt durch KI generiert wurde.
  • Gestaltung des Modells, um zu verhindern, dass es illegale Inhalte erzeugt.
  • Veröffentlichung von Zusammenfassungen urheberrechtlich geschützter Daten, die für das Training verwendet wurden.

KI-Systeme mit allgemeinem Verwendungszweck und die Modelle, auf denen sie beruhen, müssen bestimmte Transparenzanforderungen erfüllen, darunter die Einhaltung des EU-Urheberrechts und die Veröffentlichung detaillierter Zusammenfassungen der für das Training verwendeten Inhalte. Für die leistungsfähigeren Modelle, die systemische Risiken bergen könnten, gelten künftig zusätzliche Anforderungen – etwa müssen Modellbewertungen durchgeführt, systemische Risiken bewertet und gemindert und Vorfälle gemeldet werden.

Inhalte, die mit Hilfe von KI erzeugt oder verändert wurden – Bilder, Audio- oder Videodateien (z.B. Deepfakes) – müssen eindeutig als KI-generiert gekennzeichnet werden, damit die Nutzer wissen, wenn sie auf solche Inhalte stoßen.


EU-KONFORMITÄTSERKLÄRUNG

Die EU-Konformitätserklärung gemäß Artikel 48 enthält alle folgenden Angaben:

  1. Name und Art des KI-Systems und etwaige zusätzliche eindeutige Angaben, die die Identifizierung und Rückverfolgbarkeit des KI-Systems ermöglichen;
  2. Name und Anschrift des Anbieters und gegebenenfalls seines Bevollmächtigten:
  3. Erklärung darüber, dass der Anbieter die alleinige Verantwortung für die Ausstellung der EU-Konformitätserklärung trägt;
  4. Versicherung, dass das betreffende KI-System der vorliegenden Verordnung sowie gegebenenfalls weiteren einschlägigen Rechtsvorschriften der Union, in denen die Ausstellung einer EU-Konformitätserklärung vorgesehen ist, entspricht;
  5. Verweise auf die verwendeten einschlägigen harmonisierten Normen oder sonstigen gemeinsamen Spezifikationen, für die die Konformität erklärt wird;
  6. gegebenenfalls Name und Kennnummer der notifizierten Stelle, Beschreibung des durchgeführten Konformitätsbewertungsverfahrens und Kennnummer der ausgestellten Bescheinigung;
  7. Ort und Datum der Ausstellung der Erklärung, Name und Funktion des Unterzeichners sowie Angabe, für wen und in wessen Namen diese Person unterzeichnet hat, Unterschrift.

Maßnahmen zur Förderung von Innovationen und KMU

In den Mitgliedstaaten müssen Reallabore eingerichtet und Tests unter realen Bedingungen durchgeführt werden. Diese müssen für kleine und mittlere Unternehmen sowie für Start-ups zugänglich sein, damit sie innovative KI-Systeme entwickeln und trainieren können, bevor sie auf den Markt kommen.


Nächste Schritte

Im März 2024 verabschiedete das Parlament das Gesetz über künstliche Intelligenz. Es wird 24 Monate nach seinem Inkrafttreten in vollem Umfang anwendbar sein. Einige Teile werden jedoch schon früher anwendbar sein:

  • Das Verbot von KI-Systemen, die unannehmbare Risiken darstellen, wird sechs Monate nach Inkrafttreten gelten.
  • Die Verhaltenskodizes werden neun Monate nach Inkrafttreten gelten.
  • Vorschriften für KI-Systeme mit allgemeinem Verwendungszweck, die den Transparenzanforderungen genügen müssen, gelten zwölf Monate nach Inkrafttreten.
  • Systeme mit hohem Risiko werden mehr Zeit haben, um die Anforderungen zu erfüllen; die sie betreffenden Verpflichtungen werden 36 Monate nach dem Inkrafttreten gelten.

Erfahre mehr


Seminar Pflichten im Datenschutz: Was Du wissen musst

Datenschutz: Sicher Navigieren in der digitalen Landschaft

  • Geschäftsführer, Vorstände und Führungskräfte
  • Datenschutzbeauftragte/r und Neu bestellt als Datenschutzbeauftragte/r

Online

805 €

Zzgl. gesetzl. MwSt.
  • 09.15 bis 17.00

  • AI, ChatGPT und Datenschutz: Navigieren in der digitalen Landschaft

  • IT-Governance: Risikoanalyse zur Feststellung des IT-Schutzbedarfs

  • Neueste Entwicklungen im Datenschutz: Ein regulatorisches Update

Buche dein Seminar
Datenschutz: Sicher Navigieren in der digitalen Landschaft
Programm zum Seminar Datenschutz: Sicher Navigieren in der digitalen Landschaft

09.15 bis 17.00          

AI, ChatGPT und Datenschutz: Navigieren in der digitalen Landschaft

  • Dein Nutzen: Erlange Kenntnisse über AI-Assistenten und steigere damit Effizienz und Präzision deiner Arbeit, unter Beachtung der Datenschutzrichtlinien.

IT-Governance: Risikoanalyse zur Feststellung des IT-Schutzbedarfs

  • Dein Nutzen: Lerne, wie du eine gründliche IT-Risikoanalyse durchführst und implementiere Schutzmaßnahmen zur Risikominderung.
  • Stärke durch DORA (Digitale operative Resilienz) die Fähigkeit deines Unternehmens, digitale Störungen zu bewältigen und so Wettbewerbsvorteile zu sichern.

Azure und Microsoft Defender: Tipps zur Sicherstellung der Informationssicherheit

  • Dein Nutzen: Nutze praxisorientierte Tipps für Azure und Microsoft Defender, um deine Cyber-Resilienz zu stärken und Bedrohungen abzuwehren.

Neueste Entwicklungen im Datenschutz: Ein regulatorisches Update

  • Dein Nutzen: Verstehe die Anforderungen des EU Daten Governance Act (DGA) und lerne, wie du damit die Datenqualität und Effizienz in deiner Organisation verbesserst.

Neue ESMA-Anforderungen an den Einsatz von Clouds

  • Dein Nutzen: Erlange fundiertes Wissen über die neuen ESMA-Anforderungen an Clouds und passe deine Strategie entsprechend an, um Compliance sicherzustellen.

Datenschutzbeauftragter: Deine Pflichten, Rechte und Verantwortungen

  • Dein Nutzen: Verstehe und erfülle deine grundlegenden Datenschutzpflichten, um Datenschutzverstöße zu minimieren.

✅  Datenschutz aktuell und kompakt – das S+P Seminar

Die Rolle des Aufsichtsrats bei Nicht-Finanzunternehmen

In deinem Seminar enthalten:

Die S+P Tool Box

  • Vorträge als PDF: Schnelles Nachschlagen und Auffrischen des Seminarinhalts.

Steigere deine digitale Kompetenz und Datenschutzexpertise mit den S+P ToolKits, Working Papers und Checklisten:

  • Navigieren in der digitalen Landschaft: AI, ChatGPT und Datenschutz
  • Risikoanalyse für IT-Schutzbedarf: Praktische Anwendung
  • Datenschutz-Leitfaden für kundenorientierten Vertrieb und HR-Exzellenz

Praxisnahes Lernen für deinen Arbeitsalltag: Erfolgreiche Beispiele, sofortige Anwendung

  • Case Study „Erfolgreiche Integration von AI und ChatGPT bei maximaler Datenschutzsicherheit“: Erfahre, wie ein Unternehmen AI und ChatGPT erfolgreich eingeführt hat, um Prozesse zu optimieren und gleichzeitig strengen Datenschutzrichtlinien zu entsprechen.

  • Case Study „Praktische Umsetzung der IT-Governance-Risikoanalyse für erhöhten IT-Schutz“: Entdecke, wie eine Organisation die IT-Governance-Risikoanalyse praktisch angewendet hat, um den Schutzbedarf ihrer IT-Systeme zu ermitteln und Sicherheitsrisiken zu minimieren.

5 Gründe warum die S+P Tool Box so beliebt ist

✅  Die S+P Tool Box ist sehr praxisorientiert

Die Tool Box bietet alles, was du für deinen Erfolg benötigst. Instrumente und Techniken helfen dir, das Erlernte schnell in der Praxis einzusetzen. 

✅  Die S+P Tool Box bietet einfache und intuitive Instrumente für die Praxis

Die S+P Tool Box ist sehr einfach zu bedienen. Es gibt keine komplizierten Einstellungen oder Funktionen, die man erlernen muss. Alles, was du tun mußt, ist die Schritte befolgen.

✅  Die S+P Tool Box ist sehr effektiv

Die S+P Tool Box ist sehr effektiv. Man kann in kürzester Zeit sehr gute Ergebnisse erzielen. Man muss nicht stundenlang üben oder trainieren, um gute Ergebnisse in der Praxis zu erzielen.

✅  Die S+P Tool Box ist sehr anpassungsfähig

Die S+P Tool Box ist sehr anpassungsfähig. Man kann die Instrumente an seine eigenen Bedürfnisse und Wünsche anpassen. So bleibst du immer auf dem neuesten Stand.

✅  Die S+P Tool Box ist sehr flexibel

Die S+P Tool Box ist sehr flexibel. Man kann die Instrumente und Working Papers jederzeit und überall einsetzen. Du kannst die Tool Box remote, im Büro oder unterwegs anwenden.


Das könnte dich interessieren…

Mache dich fit für die digitale Zukunft – mit AI, Datenschutz und effizienter IT-Governance.

Steigere deine Effizienz und Präzision durch den Einsatz von Künstlicher Intelligenz (KI), und lerne, wie du dabei die Datenschutzbestimmungen sicher einhältst. Erfahre, wie eine gründliche IT-Risikoanalyse durchgeführt wird und wie du Schutzmaßnahmen implementierst, um Risiken zu minimieren.

Mit unserem S+P-Seminar „Datenschutz: Sicher Navigieren in der digitalen Landschaft“ bereitest du dich optimal auf die digitale Zukunft vor. Nutze diese Gelegenheit, um deine Kenntnisse zu erweitern und gleichzeitig die Cyber-Resilienz deines Unternehmens zu stärken. Buche jetzt deinen Platz und mache den ersten Schritt in eine sichere digitale Zukunft!

Regulatory Update: Aktuelle Themen im Datenschutz und Recht.

So erfüllst du deine Pflichten im Datenschutz

Der Datenschutz ist ein sehr wichtiges Thema, das immer mehr in den Fokus rückt. Dabei geht es nicht nur um die Sicherheit der eigenen Daten, sondern auch um die Pflichten, die man als Unternehmen oder Privatperson hat.

1. Die Pflichten des Unternehmens im Datenschutz

Der Datenschutz ist ein wichtiges Thema, das Unternehmen unbedingt beachten müssen. Das Bundesdatenschutzgesetz (BDSG) legt fest, welche Pflichten Unternehmen im Umgang mit personenbezogenen Daten haben. Dazu gehört zum Beispiel, dass Unternehmen ihren Kunden transparent über die Verarbeitung ihrer Daten informieren müssen und auch nur so viele Daten wie nötig verarbeiten dürfen.

Außerdem müssen Unternehmen die Rechte der Betroffenen – wie beispielsweise das Recht auf Auskunft oder Löschung – respektieren und gewährleisten. Die Einhaltung der datenschutzrechtlichen Pflichten ist daher für jedes Unternehmenseine eine wichtige Aufgabe.

2. Die Pflichten für den Datenschutz von Mitarbeiterdaten

In Sachen Datenschutz sind Unternehmen gesetzlich verpflichtet, die persönlichen Daten ihrer Kunden und Mitarbeiter zu schützen. Diese Pflicht umfasst unter anderem das Recht der betroffenen Personen auf Auskunft, Berichtigung und Löschung ihrer Daten. Unternehmen müssen außerdem sicherstellen, dass ihre Mitarbeiter die datenschutzrechtlichen Bestimmungen einhalten. Dazu gehört unter anderem, dass personenbezogene Daten nur mit Zustimmung der betroffenen Person weitergegeben werden dürfen. Wenn ein Unternehmen gegen die Pflichten im Datenschutz verstößt, drohen Bußgelder bis zu 50 Millionen Euro.

3. Die Pflichten für den Datenschutz von Kundendaten

In Sachen Datenschutz hat das Unternehmen ebenfalls einige Pflichten zu erfüllen. Zunächst ist es verpflichtet, alle personenbezogenen Daten, die ihm von seinen Kunden zur Verfügung gestellt werden, sorgfältig und vertraulich zu behandeln. Dies bedeutet, dass das Unternehmen die Daten nur für die Zwecke verwenden darf, für die sie erhoben wurden, und dass sie nicht an unbefugte Dritte weitergegeben werden dürfen. Zudem muss das Unternehmen sicherstellen, dass alle personenbezogenen Daten, die es speichert, aktuell und korrekt sind.

Sollten sich die Daten ändern, muss das Unternehmen diese Änderungen umgehend in seinen Datensätzen vornehmen. Darüber hinaus hat das Unternehmen die Pflicht, alle angemessenen technischen und organisatorischen Maßnahmen zum Schutz der personenbezogenen Daten seiner Kunden zu ergreifen. Dies beinhaltet unter anderem die Sicherung der Daten gegen Verlust, Zerstörung oder Manipulation sowie gegen unberechtigten Zugriff oder unberechtigte Weitergabe.


IT-Governance: welche Risiken gibt es und wie kann man sie analysieren?

Die IT-Governance ist ein systematisches, prozessorientiertes und kontinuierliches Risikomanagement zur Feststellung des IT-Schutzbedarfs. Durch die Ermittlung der benötigten Schutzmaßnahmen soll sichergestellt werden, dass die notwendigen Mittel für eine effiziente und wirksame Informationssicherheit bereitgestellt werden. Die ermittelten Schutzmaßnahmen müssen den gesetzlichen Regelungen sowie den internen Richtlinien entsprechen.

1. Ziel der IT-Governance

Die Ziele der IT-Governance sind die Minimierung von Risiken und Kosten sowie die Optimierung der Geschäftsprozesse. Durch eine effektive IT-Governance wird sichergestellt, dass die Unternehmensziele mit den Mitteln der Informationstechnologie erreicht werden. Sie stellt damit einen wesentlichen Beitrag zur Sicherheit und Wirtschaftlichkeit des Unternehmensbetriebs sicher. Die Governance umfasst dabei alle Bereiche der Informationsverarbeitung, von der Planung über die Beschaffung und Implementierung bis hin zum Betrieb und zur Weiterentwicklung.

2. Risikoanalyse als Instrument der IT-Governance

Risikoanalyse ist ein Instrument der IT-Governance, welches dazu dient, die Risiken einer Organisation zu ermitteln und zu bewerten. Durch die Durchführung einer Risikoanalyse können potenzielle Risiken identifiziert und entsprechende Maßnahmen ergriffen werden, um diese Risiken zu minimieren oder zu eliminieren. Es gibt verschiedene Arten von Risikoanalysen, die auf unterschiedlichen Ansätzen basieren. Einige dieser Ansätze sind:

1) Quantitative Risikoanalyse: Dieser Ansatz basiert auf dem Einsatz von mathematischen und statistischen Modellen, um das Ausmaß von Risiken zu bestimmen. Dieser Ansatz ist nützlich, wenn es um komplexe Risiken geht, die schwer zu quantifizieren sind.

2) Qualitative Risikoanalyse: Dieser Ansatz basiert auf subjektiven Bewertungen und Erfahrungswerten. Er ist nützlich, wenn es um allgemeinere Risiken geht, die leichter zu bewerten sind.

3) Szenario-basierte Risikoanalyse: Dieser Ansatz basiert auf der Erstellung von Szenarios, in denen bestimmte potenzielle Risiken eintreten können. Dies ist nützlich, wenn es um ungewisse und potenziell verheerende Risiken geht. Die Wahl des richtigen Analyseansatzes hängt von der Art des zu untersuchenden Risikos ab. In jedem Fall sollte eine gründliche Analyse durchgeführt werden, um sicherzustellen, dass alle relevanten Faktoren berücksichtigt werden.

✅ Jetzt informieren und auf dem Laufenden bleiben – S+P Seminar

3. Fallbeispiel: Schwachstellenanalyse einer Unternehmens-IT

Die Schwachstellenanalyse einer Unternehmens-IT ist ein unverzichtbarer Teil der IT-Governance. Dies gilt sowohl für kleine als auch für große Organisationen. Nur wer die Stärken und Schwächen seiner IT-Systeme kennt, kann sie richtig steuern und so Risiken minimieren. Doch wie genau funktioniert eine Schwachstellenanalyse? Wo liegen die meisten Risiken in einer IT-Infrastruktur? Und was muss man bei der Umsetzung beachten?

Ein konkretes Unternehmen soll im Folgenden als Beispiel herangezogen werden, um die Risiken einer mangelhaften IT-Governance aufzuzeigen. Das Unternehmen ist ein mittelständischer Hersteller von elektronischen Komponenten mit ca. 500 Mitarbeitern. Die Produkte des Unternehmens werden vorrangig in Europa vertrieben.

Die IT-Infrastruktur des Unternehmens basiert auf einem Server-Client Netzwerk, welches aus zwei lokalen Servern und 15 Client-Arbeitsplätzen besteht. Die beiden Server sind jeweils mit einem Backup-System verbunden. Das Netzwerk wird von einer externen Firma betrieben und gewartet. Die IT-Abteilung des Unternehmens besteht aus einem Systemadministrator und einem externen Dienstleister, der für die Wartung der Software zuständig ist. Die Auftragsbearbeitung erfolgt über eine Branchenlösung, die bereits seit 10 Jahren im Einsatz ist.

Die Software ist nicht mehr auf dem neuesten Stand und weist einige Schwachstellen auf. So ist zum Beispiel die Authentifizierung nicht optimal gesichert und es gibt keine Möglichkeit, sensibel Daten zu verschlüsseln. Auch die Überwachung des Netzwerks erfolgt manual durch die Systemadministratoren und ist somit anfällig für Fehler.

Aufgrund der fehlenden Investitionen in die IT-Infrastruktur in den vergangenen Jahren sowie der unzureichenden Sicherheitsvorkehrungen besteht ein erhöhtes Risiko für Cyberangriffe. So könnte zum Beispiel durch einen gezielten Angriff auf die schwach gesicherte Software Daten gestohlen oder manipuliert werden.

Auch das Netzwerk selbst ist anfällig für Angriffe, da es nicht optimal überwacht wird. Im schlimmsten Fall könnte das komplette Netzwerk lahmgelegt werden, was zu erheblichen Ausfällen in der Produktion führen würde.

5. Fazit: Governance durch Risikoanalyse

IT-Governance ist die Gesamtheit der Richtlinien, Verfahren und Strukturen, die die Informationsverarbeitung in einer Organisation regeln. Ziel der IT-Governance ist es, die Informationsverarbeitung so zu gestalten, dass sie den strategischen Zielen der Organisation optimal entspricht.

Governance durch Risikoanalyse ist ein wesentlicher Bestandteil der IT-Governance. Risikoanalyse ist die systematische Identifikation, Bewertung und Behandlung von Risiken, die die Informationsverarbeitung gefährden können. Risiken können internal (z.B. Fehler in den IT-Systemen) oder external (z.B. Hacker-Angriffe) sein. Risikoanalyse hilft, Risiken zu erkennen und zu bewerten, um sie dann adäquat zu behandeln.

Mit Hilfe von Risikoanalyse kann die IT-Governance sicherstellen, dass die Informationsverarbeitung in einer Organisation effektiv und effizient ist und den strategischen Zielen der Organisation entspricht.

✅  Auf den Punkt gebracht – das S+P Seminar


S+P Lounge: der Schlüssel zum Erfolg

❇️ Sofortige Weiterbildung

Mit der S+P Lounge hast du sofort Zugang zu hochwertigen Lernmaterialien und kannst mit deiner Weiterbildung beginnen.

❇️  E-Learning als Warm Up für den Seminartag

Lerne effektiv mit S+P Lounge – das E-Learning Warm Up. Das im Seminarpreis includierte E-Learning ist eine großartige Möglichkeit, sich auf das gebuchte Seminar vorzubereiten.

❇️ Hochwertiges Lernmaterial

Du erhältst Zugang zu einer Vielzahl an hochwertigen Lernmaterialien, die dich bei deiner Weiterbildung unterstützen.

❇️ Einfacher Zugang

Du kannst dich einfach und schnell in die S+P Lounge einloggen und sofort mit dem Lernen beginnen.

Kontakt

Newsletter