BvD-Verbandstage 2026
Änderungen von Zeiten und Vorträgen sind vorbehalten.
Sonderseminar: AI Officer
Sonderseminar: Cybersicherheit durch Datenschutz – Wirksame Maßnahmen für Cloud, KI und IT in der Praxis
mehrwenigerZielgruppe:
Datenschutzbeauftragte, Datenschutzkoordinatoren, Informationssicherheitsbeauftragte, IT-Verantwortliche, Compliance- und Geschäftsleitungsvertreter
Format: Vortrag, Praxisbeispiele, Fallanalyse, Praxis-Checklisten
Kurzbeschreibung:
Cyberangriffe werden professioneller, automatisierter und gezielter – insbesondere Cloud-Dienste, Identitäten und KI-Anwendungen stehen weiterhin/zunehmend im Fokus. Gleichzeitig wachsen die regulatorischen Anforderungen wie aus der KI-VO und NIS-2 und damit zwangsläufig die Erwartungen an Datenschutz- und Informationssicherheitsbeauftragte, IT-Verantwortliche und Geschäftsleitungen. Dieses Seminar konzentriert sich nur ab und zu auf spektakuläre Einzelfälle, sondern auf das, was im Alltag wirklich zählt: konkrete, wirksame Maßnahmen, mit denen Organisationen ihre Cloud-, KI- und IT-Umgebungen strukturiert und risikoorientiert absichern können. Im Mittelpunkt steht die Frage, wie Datenschutz zu einem aktiven Sicherheitsprinzip wird – und nicht nur als regulatorische Pflicht verstanden wird.
Die Teilnehmenden erhalten einen fundierten Überblick über die Bedrohungslage 2026, lernen typische Schwachstellen (auch in KMU-Strukturen) kennen und entwickeln ein belastbares Sicherheitskonzept von der Prävention über die Detektion bis zur Reaktion im Ernstfall. Microsoft 365, Identitätsprovider, On-Prem-IT und KI-Systeme werden ebenso praxisnah betrachtet wie NIS-2 und die Anforderungen aus Art. 32 DSGVO. Ziel ist keine theoretische Idealarchitektur, sondern eine realistische „Cyberfestung“: ein angemessenes, prüfungsfestes und im Alltag beherrschbares Sicherheitsniveau, das Verantwortlichen Sicherheit im Handeln gibt und Organisationen nachhaltig stärkt.
Inhalt:
1. Bedrohungslage 2026: Wo Datenschutz und Cybersicherheit zusammenlaufen
• Aktuelle Angriffsszenarien in Cloud-, KI- und On-Prem-Umgebungen
• Typische Schwachstellen in KMU- und Organisationsstrukturen
• Vom IT-Sicherheitsvorfall zur meldepflichtigen Datenschutzverletzung
2. Prävention: Datenschutz als wirksames Sicherheitsprinzip
• Technische und organisatorische Maßnahmen (TOMs) wirksam gestalten
• Security by Privacy in Cloud-, KI- und IT-Projekten
• Rollen, Verantwortlichkeiten und Pflichten klar definieren
3. Cloud Security in der Praxis: MS365, Identitätsprovider und gängige SaaS-Anwendungen sicher gestalten
• Shared Responsibility Model bei Microsoft 365 und vergleichbaren SaaS-Lösungen richtig anwenden
• Auftragsverarbeitung, Drittlandtransfer und Zugriffsschutz in gängigen Cloud-Umgebungen rechtssicher steuern
• Verschlüsselung sowie Identitäts- und Rechtemanagement wirksam umsetzen
4. Sicherheit im Eigenbetrieb (On-Prem-IT)
• Netzsegmentierung sowie Identitäts- und Authentifizierungskonzepte
• Protokollierung und datenschutzkonformes Monitoring
• Notfallvorsorge und Backup-Strategien
5. Künstliche Intelligenz sicher einsetzen: Security-Risiken erkennen und beherrschen
• Angriffe auf KI-Systeme und Modelle abwehren
• KI als Angriffsverstärker verstehen
• Technische Schutzmaßnahmen für KI-Umgebungen umsetzen
6. Detektion: Sicherheitsvorfälle frühzeitig erkennen
• Logging- und Monitoring-Konzepte praxisnah umsetzen
• Zusammenarbeit und Verantwortlichkeiten zwischen IT, DSB und Geschäftsleitung
• Aktueller Stand bei Risikobewertung einer (möglichen) Datenschutzverletzungen
7. Reaktion: Handlungsfähig bleiben im Ernstfall
• Incident-Response-Prozesse strukturiert aufbauen
• 72-Stunden-Meldepflicht rechtssicher erfüllen
• Datenschutzbeauftragte als zentrale Akteure im Security- und Krisenmanagement
8. Integrierte Sicherheitsstrategie für die Praxis
• Datenschutzmanagement und Informationssicherheit verzahnen
• NIS-2 und KI-VO Anforderungen praxisgerecht berücksichtigen
• Beyond § 38 BDSG: Datensicherheit nach DSGVO bleibt dauerhaft umzusetzen
9. Cyberfestung für KMU – Basisschutz nach Art. 32 DSGVO wirksam umsetzen
• Technische Standard-Schutzmaßnahmen wirksam und einfach umsetzen
• Ransomware-Resilienz und Systemhärtung sicherstellen
• Wirksamkeit prüfen und Sicherheitsniveau kontinuierlich verbessern