TOMs Technische Umsetzung

technisch-organisatorische Maßnahmen

Überblick: Grundlage Art. 32 DSGVO

Artikel  32 DSGVO verlangt, unter Berücksichtigung von „Stand der Technik, Implementierungskosten, Art, Umfang, Umstände und Zweck der Verarbeitung sowie Risiken…“ angemessene Maßnahmen zu ergreifen, insbesondere um insbesondere folgende Bereiche abzudecken:

  • Pseudonymisierung und Verschlüsselung personenbezogener Daten

  • Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme dauerhaft sicherstellen

  • Wiederherstellung der Datenverfügbarkeit bei Zwischenfällen

  • Regelmäßige Überprüfung und Bewertung der TOMs

Maßnahmenkategorien und Beispiele Zutrittskontrolle (physisch)

  • Technisch: Sicherheitsschlösser, Chipkarten, Videoüberwachung mit Alarmfunktion

  • Organisatorisch: Besuchererfassung, Schlüsselverwaltung

Zugangskontrolle (digitaler Zugang)

  • Technisch: VPN, Verschlüsselung von Endgeräten, Antiviren-Software, Firewalls, individuelle Authentifizierung (Passwort/MFA)

  • Organisatorisch: Vorgaben zur Passwort-Komplexität, Benutzerprofil-Regeln, Berechtigungskonzepte

Zugriffskontrolle (Systemzugriffe)

  • Technisch: Protokollierung (Logging), Verschlüsselung, datenschutzkonforme Vernichtung

  • Organisatorisch: Rollen- und Berechtigungskonzepte, Admin-Rolle restriktionieren, Löschkonzepte durch Dienstleister

Weitergabekontrolle (Datenübertragung)

  • Technisch: E-Mail-Verschlüsselung, sicherer Transport (z. B. VPN), sichere Transportbehälter

  • Organisatorisch: Auswahl vertrauenswürdiger Transportpersonen, Dokumentation der Empfänger, Verfahrensverzeichnisse

Eingabekontrolle (Änderungen nachvollziehen)

  • Technisch: Protokolle über Eingaben, Active Directory, Berechtigungskonzepte

  • Organisatorisch: Individuelle Benutzerkennungen, kontrollierte Rechtevergabe

Auftragskontrolle (AV-Vermittler)

  • Organisatorisch: Auswahl und Kontrolle von Dienstleistern, AV-Verträge, Weisungsrechte, Vertragsstrafen, Datenvernichtungsnachweise

Verfügbarkeitskontrolle & Wiederherstellung

  • Technisch: Backups, USV, Redundanz, Feuer- und Rauchmelder, Klimatisierung, Backup auf 2 Standorten

  • Organisatorisch: Notfall- und Wiederherstellungspläne, regelmäßige Backup-Tests, Schutz des Serverraums

Trennungskontrolle (zweckbezogene Datenverarbeitung)

  • Technisch: Mandantentrennung, Verschlüsselung, logische Datenbanktrennung, Trennung von Produktiv- und Testumgebung

  • Organisatorisch: klare Rechtevergabe je Mandant, Zweckbezogene Datenhaltung

Pseudonymisierung & Anonymisierung

  • Technisch: Einsatz von Pseudonymisierungssystemen

  • Organisatorisch: interne Anweisungen zur Umsetzung, getrennte Aufbewahrung der Zuordnungsdaten

Ergänzende Management- und Dokumentationsmaßnahmen

  • Schulungen, Leitlinien und Awareness-Maßnahmen

  • Regelmäßige Audits

Zuletzt aktualisiert