Volle Kontrolle über Ihre Daten: Made in Germany
Digitale Souveränität live erleben – Kommen Sie auf unsere Roadshow!
Kommen sie in den Cybertruck und erfahren Sie mehr zum Thema Digitale Souveränität. Gemeinsam mit unserem Partner WithSecure stellen wir Ihnen einen mobilen Showroom zur Verfügung! – Erleben Sie, wie digitale Souveränität, IT-Sicherheit und DSGVO-konforme Datenhaltung heute konkret aussehen – verständlich, praxisnah und auf die aktuellen Anforderungen zugeschnitten.
Rahmenprogramm
23.07.2025 – Ettlingen
Erfahren Sie direkt von unseren Experten, wie Sie die neuen Anforderungen und gesetzlichen Normen zum Datenschutz gestalten können. In unserer Niederlassung in Ettlingen begrüßen wir Sie gerne zu unserem „Intensiv – Tag“ rund um das Thema Digitale Souveränität und Datenschutz!
Themen:
- IT-Security
- Rechtskonforme Datenhaltung gem. EU-Vorgaben (DSGVO)
- Sicherer IT-Betrieb
- Moderne und performante IT-Infrastruktur
Wann:
- 11:30 Come Together
- 12:30 Ransomeware Game & Diskussionsrunde
- 13:45 Keynote – Digitale Souveränität: Wie Sie die Kontrolle über Ihre Daten in einer vernetzten Welt behalten.
- 14:15 Security Training / Schulung
- 15:00 Expertengespräche
- 16:00 Ende
Wo? BWG Informationssysteme GmbH | Nobelstraße 22 | 76275 Ettlingen
25.07.2025 – Heidelberg am Neckar – AI Science Conference im HIP Heidelberg Innovation Park
In Heidelberg findet im Innovation Park die AI Science Conference Heidelberg statt. Hier treffen Fach- & Führungskräfte, IT Professionals, Wissenschaftler(innen) zusammen.
Freuen Sie sich auf spannende Vorträge von führenden Keynotespeakern aus den Bereichen Wissenschaft, Wirtschaft & Politik rund um die
Themen:- Quantencomputing
- Life Science AI
- Cybersecurity
- 08:00 Community Frühstück
- 09:00 Start Conference
- 12:00 Start Exhibition
- Ab 12:00 – Alle 30 Minuten Ransomeware Rollenspiel inkl. Abschlussdiskussion im WithSecure Cybertruck – Vorab Anmeldung erforderlich!
- 16:00 Start Festival
Wo? HIP – Palo-Alto-Platz | 69124 Heidelberg (Baden-Württemberg)
WithSecure Ransomware Response Simulator
Überleben oder bankrott gehen?
In diesem Spiel übernehmen Sie die Leitung eines kleinen Unternehmens, das mit Ransomware konfrontiert ist. Sie müssen die richtigen Entscheidungen treffen, um Ihr Unternehmen über Wasser zu halten, Ihre öffentliche Wahrnehmung zu steuern und natürlich den Schaden an den Daten, die Sie schützen, zu minimieren. Sie werden nicht über alle Fakten verfügen. Sie haben sich nicht darauf vorbereitet.
Denn Sie waren nicht das Ziel, richtig? Sie hatten bis zu diesem Zeitpunkt keine Ransomware, also müssen Sie „etwas richtig gemacht haben“, richtig? Sind Sie also bereit?
Interaktive Simulation der Reaktion auf Vorfälle
Sie erleben einen Cyberangriff hautnah mit und arbeiten mit Technologien, Menschen und Prozessen, um die Kontrolle zurückzugewinnen.
Sie werden befähigt und bereit sein, Ihr Unternehmen zu verteidigen.
Welche Pflichten bestehen?
Pflichten für Unternehmen zur Wahrung digitaler Souveränität
Mit der digitalen Souveränität gehen nicht nur Rechte, sondern auch konkrete Pflichten für Unternehmen einher. Diese ergeben sich vor allem aus der Datenschutz-Grundverordnung (DSGVO), dem IT-Sicherheitsgesetz und branchenbezogenen Vorschriften.
Ein kompakter Überblick:
Datenschutzrechtliche Pflichten (DSGVO)
- Verzeichnis von Verarbeitungstätigkeiten führen (Art. 30 DSGVO)
- Datenschutz-Folgenabschätzung durchführen, wenn sensible Daten verarbeitet werden (Art. 35 DSGVO)
- Auftragsverarbeitung vertraglich regeln (Art. 28 DSGVO) – etwa bei Cloud- oder Hosting-Partnern
- Meldung von Datenschutzverletzungen binnen 72 Stunden an die Aufsichtsbehörde (Art. 33 DSGVO)
- Betroffenenrechte sicherstellen, z. B. Auskunft, Löschung, Datenübertragbarkeit (Art. 15–20 DSGVO)
- Technisch-organisatorische Maßnahmen (TOMs) ergreifen, um Daten zu schützen (Art. 32 DSGVO)
IT-Sicherheitsbezogene Pflichten
- Grundschutz der IT-Systeme sicherstellen (z. B. Firewalls, Backups, Zugriffskontrollen)
- Schwachstellen regelmäßig prüfen (z. B. durch Penetrationstests)
- Sicherheitsvorfälle dokumentieren und melden (Pflicht nach IT-Sicherheitsgesetz, z. B. für KRITIS-Unternehmen)
- Awareness schaffen – Mitarbeitende regelmäßig zu IT-Sicherheit und Datenschutz schulen
Vertrags- und Compliance-Pflichten
- Datenverarbeitung nur mit vertrauenswürdigen Partnern und klar geregelten Verantwortlichkeiten
- Datenlokalität prüfen – wo werden Daten gespeichert und verarbeitet? (besonders wichtig bei Nutzung internationaler Cloud-Dienste)
- Dokumentation: Lizenz- und Zugriffsrechte klar dokumentieren
- IT-Risiken regelmäßig bewerten – z. B. im Rahmen eines ISMS (Informationssicherheits-Managementsystems)
Worauf sollten Sie achten?
Digitale Souveränität bedeutet mehr als nur Datenspeicherung – es geht um den aktiven Schutz Ihrer digitalen Identität, Systeme und Geschäftsprozesse. Wer sensible Daten extern verarbeitet oder speichert, muss genau hinschauen: Nur wer die Kontrolle über seine IT behält, bleibt unabhängig, sicher und rechtskonform. Achten Sie deswegen darauf, dass Ihre Daten möglichst in Deutschland oder mindestens im rechtssicheren EU Raum gespeichert bzw.verarbeitet werden – das sichert nicht nur DSGVO-Konformität, sondern schützt Sie auch vor dem ungewollten Zugriff durch Drittstaaten.
- Rechtssichere Verträge: Klare Regelungen zu Datenschutz, Auftragsverarbeitung und Supportleistungen.
- Datenstandort Deutschland: Speicherung und Verarbeitung in deutschen Rechenzentren – für echte DSGVO-Konformität.
- Vermeidung von Drittstaatenzugriff: Vermeiden Sie den Einsatz von Cloud-Diensten unter US-Recht (z. B. CLOUD Act), die Zugriff auf Ihre Daten ermöglichen könnten.
- Transparenz & Kontrolle: Nachvollziehbarkeit- Sie sollten jederzeit wissen, wo Ihre Daten liegen und wer Zugriff hat.
- IT-Betrieb: Professionelle Managed Services einführen.
- Help- & Servicedesk: Zentrale Anlaufstelle für IT-Services gewährleistet notwendige Dokumentation und Umgang im Fehlersituationen
- Zertifizierte Rechenzentren: ISO 27001 oder BSI C5-Zertifizierungen als Mindeststandard für Ihre IT-Infrastruktur.
- Sicherheitsarchitektur: Ganzheitliche IT-Security mit Firewalls, Monitoring, Zero-Trust-Konzepten und mehr.
- Professioneller IT-Betrieb: Management Ihrer digitalen Infrastruktur und Assets.
- Verlässliche Servicepartner: Nur mit Partnern arbeiten, die digitale Verantwortung leben – technisch, rechtlich und operativ.
Konsequenzen bei Verstößen
Bei Nichteinhaltung der Pflichten zur digitalen Souveränität – insbesondere im Bereich Datenschutz, IT-Sicherheit und Datenverarbeitung – drohen Unternehmen spürbare rechtliche, finanzielle und operative Konsequenzen.
Rechtliche Konsequenzen – Datenschutzverstöße (DSGVO)
-
- Bußgelder bis zu 20 Mio. € oder 4 % des weltweiten Jahresumsatzes (Art. 83 DSGVO)
-
- Abmahnungen, Unterlassungsklagen oder Schadensersatzforderungen
-
- Untersagung der Datenverarbeitung durch Aufsichtsbehörden
-
- Prüfungen & Audits durch Datenschutzbehörden
Wirtschaftliche Schäden
-
- Betriebsunterbrechungen durch Sicherheitsvorfälle, Datenverlust oder IT-Ausfall
-
- Kosten für IT-Forensik, Rechtsberatung, Meldung & Wiederherstellung
-
- Reputationsschäden, die zu Kundenverlust und Imageeinbruch führen
-
- Cyberangriffe mit Lösegeldforderungen (z. B. Ransomware)
Vertrauensverlust & Kundenabwanderung
-
- Verlust des Vertrauens von Kunden, Partnern und Investoren
-
- Negative Presse und öffentliche Kritik
-
- Erhöhte Anforderungen in zukünftigen Vertragsverhandlungen
Haftung der Geschäftsleitung
-
- Regressforderungen durch Gesellschafter oder Aufsichtsorgane
-
- Persönliche Haftung der Geschäftsführung oder des IT-Verantwortlichen
-
- Zivil- oder strafrechtliche Folgen bei grober Fahrlässigkeit oder Untätigkeit
-
- Nichteinhaltung der NIS2-Richtlinie kann zu hohen Bußgeldern führen – bis zu 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes. Zudem drohen persönliche Haftungsrisiken für die Geschäftsführung.
Was müssen Unternehmen jetzt tun?
Unternehmen, die digitale Souveränität sicherstellen und rechtliche Risiken vermeiden wollen, sollten jetzt gezielt handeln. Es geht nicht nur darum, gesetzliche Vorgaben zu erfüllen, sondern auch darum, zukunftsfähige IT-Strukturen zu schaffen.
Wir kümmern uns um Ihre IT – Sie behalten die Kontrolle
Technik mit Verantwortung, direkt aus Deutschland. Wir übernehmen die Umsetzung für Sie: von der sicheren Datenhaltung über den Betrieb Ihrer Systeme bis hin zur IT-Sicherheit.
IT-Sicherheit und Datenschutz ganzheitlich denken:
- Datenlage und IT-Infrastruktur analysieren
- Datenhaltung absichern
- Auftragsverarbeitung rechtssicher gestalten
- IT-Sicherheitsniveau verbessern
- Mitarbeitende sensibilisieren
- Dokumentation & Nachweise bereitstellen
- IT-Partner mit Verantwortung wählen
Mit unserer Checkliste behalten Sie den Überblick.
Auf einen Blick
-
Managed EDR
Managed Detection and Response (MDR) unterstützt Sie bei der Identifikation, Analyse und Reaktion auf Cyberbedrohungen. Wir übernehmen die Verwaltung für Sie und sorgen uns um regelmäßige Anpassung Ihrer Regelwerke und Updates.
Mehr erfahren -
Managed Firewall
Unsere Managed Firewall sorgt für Sicherheit und hilft Ihnen, regulatorische Vorgaben wie NIS-2, DORA und DSGVO einzuhalten. Durch kontinuierliche Updates und optimierte Regelwerke bleibt Ihre IT-Infrastruktur stets aktuell und geschützt.
Mehr erfahren -
Security Training
Wie reagieren Ihre Mitarbeitenden auf fingierte (Phishing) E-Mails oder SMS mit Schadcode, die Ihre dazu verleiten, Anhänge zu öffnen und auf Links zu klicken? Wir trainieren und schulen Ihr Team!
Mehr erfahren -
Security Check
IT-Sicherheitsanalyse, um potenzielle Schwachstellen in Ihrer IT-Infrastruktur zu erkennen. Unser IT-Security Check für mittelständische Unternehmen eignet sich für IT-Umgebungen und setzt auf fortschrittliche Tools.
Mehr erfahren -
Security Consulting
Wir analysieren Ihre bestehenden Sicherheitsmaßnahmen, identifizieren Schwachstellen und entwickeln ein individuelles Sicherheitskonzept, das Ihre Daten und Systeme zuverlässig schützt.
Mehr erfahren
Haben Sie Fragen?
Ich freue mich darauf, Ihnen zu zeigen, wie wir Sie dabei unterstützen können, Ihre IT sicher, DSGVO-konform und souverän aufzustellen – damit Sie Ihre Datenhoheit auch in Zukunft behalten.