


December 23, 2025
4 min
Beim Versand von Veranstaltungseinladungen per E-Mail oder Telefon ist eine vorherige Zustimmung der Gäste notwendig, da diese als Werbung gelten.
Bei Zusammenarbeit mit externen Dienstleistern für die Planung und Durchführung von Veranstaltungen, die personenbezogene Daten verarbeiten, liegt oft eine Auftragsverarbeitung vor, die vertraglich geregelt werden muss.
Bei der Erstellung und Veröffentlichung von Fotos während der Veranstaltung ist in den meisten Fällen die Einwilligung der Abgebildeten notwendig.
Bei der Erfassung von personenbezogenen Daten während der Veranstaltung muss der Veranstalter den Teilnehmern den Zweck und den Prozess der Datenverarbeitung erläutern.
Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office
Everything you need to know about the product and billing.

Viele KI-Systeme scheitern nicht an der Technik, sondern an fehlender Transparenz ihrer Trainingsdaten. Dieser Leitfaden zeigt, warum der Nachweis der Datenherkunft (Data Provenance) unter dem EU AI Act zur Pflicht wird und wie Sie komplexe Datenlieferketten rechtssicher dokumentieren. Erfahren Sie, wie Sie Risiken, Bias und Haftungsfallen vermeiden und Ihre KI gleichzeitig robuster und vertrauenswürdiger machen.

Viele Unternehmen starten ein ISO 27001-Projekt und scheitern am Risikomanagement. Dieser Leitfaden zeigt, wie Sie Risiken strukturiert bewerten, passende Maßnahmen ableiten und ein auditfestes Statement of Applicability (SoA) erstellen. So wird Risikomanagement vom Pflichtprozess zum strategischen Werkzeug, das Informationswerte schützt, Ressourcen gezielt lenkt und Ihr ISMS wirklich wirksam macht.

Der „Kontext der Organisation“ ist das Fundament jedes ISO 27001-Systems, doch viele Unternehmen tun sich mit seiner praktischen Umsetzung schwer. Dieser Leitfaden zeigt, wie Sie interne Faktoren wie Prozesse, Strukturen und Ressourcen sowie externe Einflüsse wie Markt, Regulierung und Technologie mit SWOT- und PESTEL-Analysen gezielt erfassen. So schaffen Sie ein klares Verständnis Ihres Umfelds, leiten fundierte Sicherheitsstrategien ab und stärken nachhaltig die Widerstandsfähigkeit Ihres Informationssicherheitsmanagements.