Technische und Organisatorische Maßnahmen (TOM)

1. Vertraulichkeit

  • Zutrittskontrolle:
    • Physische Sicherung des Rechenzentrums (z. B. Sicherheitsdienst, Alarmanlagen).
    • Zutritt nur für autorisierte Personen nach Vorlage von Berechtigungsausweisen.
    • Videoüberwachung und Protokollierung aller Zugänge.
  • Zugangskontrolle:
    • Passwortschutz für alle Systeme mit regelmäßigen Passwortwechseln.
    • Einsatz von Multi-Faktor-Authentifizierung (MFA).
    • Sperrung von Nutzerkonten nach wiederholten Fehlversuchen.
  • Zugriffskontrolle:
    • Rollen- und Berechtigungskonzepte: Zugriff auf personenbezogene Daten nur für autorisierte Mitarbeiter.
    • Protokollierung von Zugriffen auf sensible Daten.
    • Richtlinien zur Vermeidung von Datenweitergabe ohne Zustimmung.

2. Integrität

  • Weitergabekontrolle:
    • Datenübertragung erfolgt ausschließlich verschlüsselt (z. B. SSL/TLS).
    • Verbot der Datenübertragung auf externe Speichermedien ohne Genehmigung.
  • Eingabekontrolle:
    • Protokollierung von Änderungen an Datenbeständen (wer, wann, welche Änderungen vorgenommen hat).
    • Zugriffskontrolle durch individuelle Benutzer-IDs.

3. Verfügbarkeit und Belastbarkeit

  • Verfügbarkeitskontrolle:
    • Regelmäßige Backups (täglich), Speicherung an getrennten Standorten.
    • Kontinuierliche Überprüfung der Datenwiederherstellungskapazitäten.
  • Schutz vor technischen Ausfällen:
    • Einsatz von unterbrechungsfreien Stromversorgungen (USV).
    • Redundanz in der IT-Infrastruktur (z. B. Server, Netzwerkgeräte).
  • Schutz vor Angriffen:
    • Firewall-Systeme, Intrusion-Detection-Systeme (IDS) und regelmäßige Sicherheitsupdates.
    • Anti-Malware-Programme, die automatisch aktualisiert werden.

4. Pseudonymisierung und Verschlüsselung

  • Sensible Daten werden verschlüsselt gespeichert (z. B. AES-256).
  • Pseudonymisierung von personenbezogenen Daten, soweit möglich, um direkten Bezug zu minimieren.

5. Datenschutzmanagement

  • Datenschutzrichtlinien: Festgelegte Richtlinien für die Verarbeitung und den Schutz von Daten.
  • Schulungen: Regelmäßige Schulungen der Mitarbeiter zu Datenschutz und Datensicherheit.
  • Audits: Interne und externe Audits zur Einhaltung der DSGVO.

7. Vorfallmanagement

  • Meldeprozesse bei Datenschutzverletzungen: Sofortige Benachrichtigung der Geschäftsleitung und zuständigen Behörden.
  • Maßnahmenpläne zur Minimierung von Schäden im Falle von Sicherheitsvorfällen.