Technische und Organisatorische Maßnahmen (TOM)
1. Vertraulichkeit
- Zutrittskontrolle:
- Physische Sicherung des Rechenzentrums (z. B. Sicherheitsdienst, Alarmanlagen).
- Zutritt nur für autorisierte Personen nach Vorlage von Berechtigungsausweisen.
- Videoüberwachung und Protokollierung aller Zugänge.
- Zugangskontrolle:
- Passwortschutz für alle Systeme mit regelmäßigen Passwortwechseln.
- Einsatz von Multi-Faktor-Authentifizierung (MFA).
- Sperrung von Nutzerkonten nach wiederholten Fehlversuchen.
- Zugriffskontrolle:
- Rollen- und Berechtigungskonzepte: Zugriff auf personenbezogene Daten nur für autorisierte Mitarbeiter.
- Protokollierung von Zugriffen auf sensible Daten.
- Richtlinien zur Vermeidung von Datenweitergabe ohne Zustimmung.
2. Integrität
- Weitergabekontrolle:
- Datenübertragung erfolgt ausschließlich verschlüsselt (z. B. SSL/TLS).
- Verbot der Datenübertragung auf externe Speichermedien ohne Genehmigung.
- Eingabekontrolle:
- Protokollierung von Änderungen an Datenbeständen (wer, wann, welche Änderungen vorgenommen hat).
- Zugriffskontrolle durch individuelle Benutzer-IDs.
3. Verfügbarkeit und Belastbarkeit
- Verfügbarkeitskontrolle:
- Regelmäßige Backups (täglich), Speicherung an getrennten Standorten.
- Kontinuierliche Überprüfung der Datenwiederherstellungskapazitäten.
- Schutz vor technischen Ausfällen:
- Einsatz von unterbrechungsfreien Stromversorgungen (USV).
- Redundanz in der IT-Infrastruktur (z. B. Server, Netzwerkgeräte).
- Schutz vor Angriffen:
- Firewall-Systeme, Intrusion-Detection-Systeme (IDS) und regelmäßige Sicherheitsupdates.
- Anti-Malware-Programme, die automatisch aktualisiert werden.
4. Pseudonymisierung und Verschlüsselung
- Sensible Daten werden verschlüsselt gespeichert (z. B. AES-256).
- Pseudonymisierung von personenbezogenen Daten, soweit möglich, um direkten Bezug zu minimieren.
5. Datenschutzmanagement
- Datenschutzrichtlinien: Festgelegte Richtlinien für die Verarbeitung und den Schutz von Daten.
- Schulungen: Regelmäßige Schulungen der Mitarbeiter zu Datenschutz und Datensicherheit.
- Audits: Interne und externe Audits zur Einhaltung der DSGVO.
7. Vorfallmanagement
- Meldeprozesse bei Datenschutzverletzungen: Sofortige Benachrichtigung der Geschäftsleitung und zuständigen Behörden.
- Maßnahmenpläne zur Minimierung von Schäden im Falle von Sicherheitsvorfällen.