Skip to content

TOM (Technische und Organisatorische Maßnahmen)

Der TOM-Begriff umfasst Sicherheitsmaßnahmen, die technische und organisatorische Ansätze verbinden, um personenbezogene Daten zu schützen und datenschutzrechtliche Vorgaben zu erfüllen. Diese Maßnahmen zielen darauf ab, Risiken bei der Datenverarbeitung zu minimieren und ein angemessenes Schutzniveau sicherzustellen, wie es die Datenschutz-Grundverordnung fordert.

Kurzüberblick

TOM bilden die Grundlage für die Datensicherheit personenbezogener Daten in Unternehmen und Organisationen. Sie teilen sich in technische Maßnahmen, die IT-Systeme und physische Zugänge absichern, sowie organisatorische Maßnahmen, die Prozesse und Verhaltensweisen regeln. Die Auswahl und Umsetzung orientiert sich an einem risikobasierten Ansatz, um den Stand der Technik, Implementierungskosten und das tatsächliche Risiko zu berücksichtigen. Als Leitfaden dienen das Standard-Datenschutzmodell mit seinen sieben Gewährleistungszielen sowie der BSI IT-Grundschutz als systematische Methode zur ganzheitlichen Informationssicherheit.

Kontext und Einordnung

TOM ergeben sich aus rechtlichen Anforderungen, insbesondere aus Art. 32 der Datenschutz-Grundverordnung, der geeignete technische und organisatorische Maßnahmen zur Gewährleistung eines angemessenen Sicherheitsniveaus fordert. Dieser Artikel bezieht sich auf die sieben Gewährleistungsziele des Standard-Datenschutzmodells: Vertraulichkeit, Integrität, Verfügbarkeit, Datenminimierung, Nichtverkettung, Transparenz und Intervenierbarkeit. Diese Ziele übersetzen abstrakte Vorgaben in praktische Maßnahmen. Der BSI IT-Grundschutz ergänzt dies als Standard für Informationssicherheit in Deutschland, der technische, organisatorische, infrastrukturelle und personelle Aspekte integriert. TOM sind keine starren Regeln, sondern müssen risikoorientiert gewählt werden, um Über- oder Unterversorgung zu vermeiden.

Technische Maßnahmen

Technische Maßnahmen sichern IT-Systeme und Daten durch physische und digitale Kontrollen ab. Sie umfassen Zutrittskontrolle für physische Zugänge, Zugangskontrolle für Systemzugriffe, Zugriffskontrolle für Berechtigungen, Netzwerksicherheit und Datensicherung.

Zutrittskontrolle

Zutrittskontrolle regelt den physischen Zugang zu Gebäuden oder Räumen mit sensiblen Daten. Beispiele sind Alarmanlagen, Videoüberwachung und Besucherausweise.

Zugangskontrolle

Zugangskontrolle steuert den Zugriff auf IT-Systeme. Dazu gehören Bildschirmschoner mit Passwortschutz, biometrische Verfahren wie Fingerabdruck oder Gesichtserkennung sowie Magnet- oder Chipkarten.

Zugriffskontrolle

Zugriffskontrolle verwaltet Berechtigungen innerhalb von Systemen nach dem Least-Privilege-Prinzip. Maßnahmen sind Verschlüsselung von Datenträgern, sichere Löschung von Datenträgern und User- sowie Rollenkonzepte.

Netzwerksicherheit

Netzwerksicherheit schützt vor unbefugtem Zugriff und Angriffen. Sie umfasst Firewalls, Intrusion Detection Systems und VPNs für sichere Verbindungen.

Datensicherung

Datensicherung stellt die Verfügbarkeit von Daten sicher. Regelmäßige Backups und redundante Systeme verhindern Datenverlust durch Ausfälle oder Angriffe.

Organisatorische Maßnahmen

Organisatorische Maßnahmen betreffen Strukturen und Abläufe im Unternehmen. Sie fördern eine systematische Herangehensweise an Datenschutz und Sicherheit.

Richtlinien und Verfahren

Richtlinien und Verfahren definieren Standards. Dazu zählen Datenschutzrichtlinien, Sicherheitsrichtlinien und Notfallpläne für den Umgang mit Krisen.

Schulung und Sensibilisierung

Schulung und Sensibilisierung bauen Awareness auf. Mitarbeiter erhalten Schulungen zu Datenschutz und IT-Sicherheit sowie Sensibilisierungskampagnen zu aktuellen Bedrohungen.

Zugriffsmanagement

Zugriffsmanagement regelt die Vergabe und Überprüfung von Rechten. Es umfasst Verfahren zur Zuweisung von Berechtigungen und regelmäßige Anpassungen.

Audit und Kontrolle

Audit und Kontrolle überwachen die Compliance. Regelmäßige Sicherheitsüberprüfungen und Checks stellen die Einhaltung von Vorgaben sicher.

Incident Management

Incident Management handhabt Sicherheitsvorfälle. Es beinhaltet Meldeverfahren, Bearbeitung von Vorfällen und deren Dokumentation.

Change Management

Change Management kontrolliert Änderungen an IT-Systemen. Es prüft Änderungen auf Sicherheitsrelevanz und dokumentiert sie.

Umsetzung und Aufrechterhaltung

Die Umsetzung von TOM erfolgt risikobasiert, basierend auf einer Risikoanalyse. Maßnahmen müssen dem Stand der Technik entsprechen und kosteneffizient sein. Regelmäßige Überprüfungen, Bewertungen und Evaluierungen der Wirksamkeit sind Pflicht, um Anpassungen vorzunehmen. Dokumentation und Nachweisbarkeit unterstützen die Compliance und ermöglichen Nachweise bei Prüfungen.

Beispiele

Ein Beispiel für TOM in einem kleinen Unternehmen: Zur Zutrittskontrolle wird ein elektronisches Schloss mit Chipkarten eingeführt. Zugangskontrolle erfolgt über Zwei-Faktor-Authentifizierung. Organisatorisch erhalten Mitarbeiter jährliche Schulungen zu Datenschutz, und ein Incident-Management-Plan regelt die Meldung von Datenlecks. Regelmäßige Audits überprüfen die Maßnahmen.

Häufige Fehler und Tipps

Häufige Fehler sind die Vernachlässigung organisatorischer Maßnahmen zugunsten technischer oder das Fehlen regelmäßiger Überprüfungen. Stattdessen sollten technische und organisatorische Ansätze gleichermaßen berücksichtigt werden; regelmäßige Schulungen verhindern Fehlverhalten. Bei Unsicherheiten hilft der Bezug zum BSI IT-Grundschutz.

Weiterführendes

Weitere Informationen finden sich in den Quellen zu Art. 32 DSGVO, dem Standard-Datenschutzmodell und dem BSI IT-Grundschutz. Für praktische Umsetzung eignen sich Checklisten des BSI.