Angewandtes Vendor Management für 
Zusammenarbeit mit IT-Dienstleistern

Webinar


Sicher und rechtskonform mit IT-Dienstleistern arbeiten und den gesamten Vendor-Management-Lebenszyklus praxisnah beherrschen

Warum Vendor Management für IT-Dienstleister entscheidend ist

Jedes Unternehmen arbeitet heute mit externen IT-Dienstleistern. Seien es Cloud-Anbieter, Softwareentwickler, Hosting-Unternehmen, Support-Teams, KI-Dienstleister und viele mehr.


Sie erleichtern unseren Alltag. Und sie öffnen Türen in unsere IT-Landschaft, unsere Daten und unsere Arbeitsabläufe.
70–80 % aller Sicherheitsvorfälle entstehen inzwischen über Lieferketten und Dienstleister.


Nicht, weil Mitarbeitende Fehler machen, sondern weil Systeme, Verträge, Abläufe und Kontrollen nicht aufeinander abgestimmt sind. Genau hier setzt dieses Webinar an.

Neuer Text


Vendor-Management-Anforderungen 2026: NIS2, DSGVO, ISO 27001 & AI Act im Überblick


Warum sollten Sie das Thema Vendor Management gerade jetzt angehen? Weil die Anforderungen in den letzten Monaten massiv gestiegen sind:


✔ NIS2 verlangt höhere Sicherheitsstandards, klare Verantwortlichkeiten und nachweisbare Prozesse. Auch von Dienstleistern im Rahmen der Lieferkette.

✔ DSGVO fordert vollständige Transparenz und korrekte Datenverarbeitung durch Dienstleister.

✔ ISO 27001 und TISAX erwarten ein umfassendes Third-Party-Management.

✔ Der AI Act / die KI-Verordnung bringt neue Pflichten für Dienstleister, die KI einsetzen.

✔ Immer komplexere Lieferketten müssen sicher und zuverlässig gesteuert werden.


Wichtig: Vendor Management ist mehr als nur eine Beschaffungsaufgabe – es ist ein sicherheitskritischer Geschäftsprozess.


Webinar-Inhalte: Vendor Management für IT-Dienstleister praxisnah erklärt



Wir begleiten Sie durch den kompletten Lebenszyklus eines IT-Dienstleisters – von der ersten Idee bis zur sicheren Beendigung der Zusammenarbeit.


Dabei zeigen wir nicht nur „Was zu tun ist“, sondern vor allem:


Warum es wichtig ist
Was passieren kann, wenn etwas fehlt
✔ Wie man
typische Fehler vermeidet
✔ Welche
Maßnahmen wirksam schützen


Alle Inhalte sind praxisnah, verständlich und sofort umsetzbar.




Vendor Management Lebenszyklus: IT-Dienstleister sicher und strukturiert steuern



Sie lernen die 17 Phasen kennen, mit denen ein Unternehmen zuverlässig, sicher und rechtskonform mit Dienstleistern arbeitet – u. a.:


✔ Marktanalyse und Auswahl

✔ Verträge und Mindestanforderungen

✔ Onboarding und Integration
✔ Zusammenarbeit im Alltag
✔ Erkennung und Meldung von Sicherheitsvorfällen
✔ Business Continuity und Notfallmanagement
✔ Offboarding und Datenvernichtung
✔ Strategische Verbesserung und Lessons Learned


Jede Phase zeigt
typische Schwachstellen, die in Unternehmen regelmäßig vorkommen – etwa fehlende Zugangsabschaltung, unklare Rollen, schlechte Dokumentation, unvollständige Vertragsinhalte oder unentdeckte Subdienstleister.

Dazu gehören Gefährdungen, die daraus entstehen können – von Fehlkonfigurationen bis zu Lieferkettenangriffen.


Wir erklären die entstehenden Risiken – konkret, nachvollziehbar und für jede Zielgruppe verständlich.
Und wir verbinden jedes Risiko mit klaren Maßnahmen, die sich in Unternehmen nachweislich bewährt haben.


Vendor Management ist kein Kontrollinstrument – es ist ein Schutzkonzept, das Unternehmen stabiler, resilienter und vertrauenswürdiger macht. Es stellt sicher, dass Mitarbeitende entspannt arbeiten können, Führungskräfte Risiken beherrschen und die IT sicher bleibt – auch in Zeiten von KI, Cloud und weltweiten Lieferketten.

Zielgruppe des Seminars

Das Seminar richtet sich an Geschäftsleitung, Bereichs- und Teamleitungen, IT-Verantwortliche, Informationssicherheitsbeauftragte, Datenschutzbeauftragte, Compliance-Verantwortliche, Einkaufs- und Vendor-Management-Verantwortliche sowie alle Mitarbeitenden, die an der Auswahl, Steuerung und Kontrolle von IT-Dienstleistern beteiligt sind oder Verantwortung für Sicherheit und Compliance in der Lieferkette tragen.

Ziel


Überblick und Handlungssicherheit im Vendor Management von IT-Dienstleistern – von Auswahl über Steuerung bis Offboarding – unter Berücksichtigung von NIS2, DSGVO, ISO 27001, TISAX und AI Act.


Nachweis


Teilnehmende erhalten eine
Teilnahmebestätigung

„Angewandtes Vendor Management für Zusammenarbeit mit IT-Dienstleistern".

Bild KI-generiert mit Midjourney

Termine, Zeiten, Ort und Preise


Kompaktseminar

Angewandtes Vendor Management für 
Zusammenarbeit mit IT-Dienstleistern


Termine

Dienstag, 5. Mai, von 9:30 bis 12:00 Uhr



Teilnahme

Das Webinar findet online als Webkonferenz  statt.

Die Zugangsdaten erhalten Sie ca. 1 Woche vor Seminarbeginn.

Investition
149,- € netto pro Teilnehmer.

Jeder weitere Teilnehmer aus einem Unternehmen erhält 10 % Ermäßigung.


Speaker
Eberhard Häcker, externer Datenschutzbeauftragter (IHK), KI-Experte und Geschäftsführer TDSSG GmbH, Geschäftsführer HäckerSoft GmbH, langjähriger Fachautor und Kongressredner.

Besonderheit
Langjährige
Praxiserfahrung, vorausschauende Lösungsansätze  und viele anschauliche Beispiele, welche die Inhalte greifbar und verständlich machen.




Fragen zum Webinar?


Stellen Sie sie uns! Wir freuen uns auf Ihre Anfrage und helfen Ihnen umgehend weiter.

+49 6831 7689 777

Zum Webinar anmelden

Angewandtes Vendor Management für 
Zusammenarbeit mit IT-Dienstleistern


Seien Sie dabei! Mit dem Anmeldeformular können Sie sich gleich online für die Teilnahme anmelden.


Anmeldung zum Webinar

Die mit * markierten Angaben benötigen wir, um Ihre Anmeldung zu bearbeiten und Ihnen zu antworten. Das möchten Sie genauer wissen? Mehr verrät Ihnen unsere Datenschutzerklärung.

Bitte beachten Sie unsere Allgemeinen Geschäftsbedingungen.

Mitarbeiter vor Bildschirmen
von Team Datenschutz 31. Januar 2026
Neuer Termin im März: Webinar „KI-Manager – nicht nur für Führungskräfte“. KI-Projekte sicher steuern, DSGVO, AI Act & ISO 42001 praxisnah erklärt.
von Eberhard Häcker 9. April 2025
Transkription im Online-Meeting? Warum das ohne Einwilligung zum Datenschutzproblem wird – und welche Regeln Unternehmen jetzt brauchen.
Laptoptastatur mit leuchtenden Tasten
von Team Datenschutz 4. April 2025
Entdecken Sie unsere Webinar-Reihe 2025 zu IT-Sicherheit & Datenschutz: KI, NIS2 & ISMS verständlich erklärt. Jetzt anmelden & praxisnah profitieren!
von Eberhard Häcker 28. März 2025
Microsoft Copilot V3.5: 10 wichtige Risiken, die Sie kennen müssen, und 10 Tipps für den sicheren Einsatz! Erfahren Sie, wie Sie Copilot optimal nutzen, Datenschutzrisiken vermeiden und Compliance-Anforderungen erfüllen.
von Eberhard Häcker 3. März 2025
Microsoft Copilot in Edge bietet viele Vorteile – birgt aber auch Gefahren für den Datenschutz. Wir zeigen 10 wichtige Risiken beim Einsatz von Copilot in Edge und geben 10 Tipps für mehr Sicherheit.
von Team Datenschutz 22. November 2024
Auch in diesem Jahr hat das Tagesseminar „Datenschutz-Update“ wieder zahlreiche Interessierte aus Datenschutz und Informationssicherheit zusammengebracht. Mit rund 40 Teilnehmenden fand das virtuelle Event regen Zuspruch und bot spannende Einblicke in die Herausforderungen und Chancen, die 2025 und darüber hinaus auf Unternehmen und Datenschutzbeauftragte zukommen.
Interieur eines Autos
von Eberhard Häcker 23. August 2024
Sensoren und Aktoren stecken in Autos, im Smart Home, in Industrie, Medizintechnik und mehr. Sie sammeln und verarbeiten Daten, die oft mit Menschen in Verbindung stehen. Klarer Fall für den Datenschutz. 10 Tipps, um Datenpannen zu vermeiden.
von Eberhard Häcker 7. August 2024
Netzwerktopologie bezeichnet, wie Geräte in Computer-Netzwerken miteinander verbunden sind. Die häufigsten Topologien sind Stern, Ring, Bus und Masche. Dabei werden personenbezogene Daten verarbeitet. Umso wichtiger, dass Datenschutzbeauftragte sich des Themas annehmen.
Öffentliches Café am Flughafen
von Eberhard Häcker 9. Juli 2024
Wie Sie unsichere WLAN-Netzwerke erkennen und mit welchen Maßnahmen Sie Ihre Daten schützen. Unsere Tipps zu sicheren Verbindungen und Mitarbeiterschulungen.
Serverraum
von Eberhard Häcker 7. Juni 2024
Das beste Schutz gegen Angriffe auf die Unternehmens-IT ist die Härtung der Systeme – also die gezielte Absicherung von Rechnern, Servern und anderen Komponenten. Wie das geht, verrät der Datentipp!