TOMs

TOMs (Technische und organisatorische Maßnahmen) sind Schutzvorkehrungen, die gemäß DSGVO den sicheren Umgang mit personenbezogenen Daten gewährleisten sollen.

Einführung in TOMs

Der Begriff TOMs steht für Technische und organisatorische Maßnahmen und bezeichnet Schutzmaßnahmen, die Unternehmen ergreifen müssen, um personenbezogene Daten vor unbefugtem Zugriff, Verlust oder Missbrauch zu schützen. Grundlage dafür ist Artikel 32 der Datenschutz-Grundverordnung (DSGVO), der von Verantwortlichen und Auftragsverarbeitern verlangt, ein dem Risiko angemessenes Schutzniveau zu gewährleisten. Die Umsetzung dieser Maßnahmen ist nicht optional, sondern eine gesetzliche Pflicht. TOMs sind somit ein wesentlicher Bestandteil des Datenschutzmanagements und der IT-Sicherheit in Organisationen. Sie dienen nicht nur dem Schutz der Daten, sondern auch dem Nachweis der Rechenschaftspflicht gegenüber Aufsichtsbehörden.

Ziel und Bedeutung

TOMs sollen sicherstellen, dass Datenverarbeitungssysteme widerstandsfähig und vertrauenswürdig sind. Ziel ist es, Risiken für die Rechte und Freiheiten von Personen zu minimieren, insbesondere durch den Schutz vor unbefugter Offenlegung, Veränderung oder Vernichtung von Daten. Die Auswahl der passenden Maßnahmen hängt von der Art der verarbeiteten Daten, der Größe des Unternehmens und dem jeweiligen Risiko ab. Es gilt der Grundsatz der Verhältnismäßigkeit: Je sensibler und kritischer die Daten, desto höher müssen die Sicherheitsstandards sein.
Neben dem rechtlichen Aspekt spielt die praktische Wirkung eine zentrale Rolle: TOMs sollen die Integrität, Verfügbarkeit und Vertraulichkeit personenbezogener Daten gewährleisten und zugleich Geschäftsprozesse unterstützen, anstatt sie zu behindern.

Technische Maßnahmen

Technische Maßnahmen beziehen sich auf alle physischen und digitalen Schutzvorkehrungen, die direkt in der IT-Infrastruktur umgesetzt werden. Beispiele hierfür sind:

  • ZUGANGSKONTROLLE
    Nur autorisierte Personen dürfen auf Systeme und Daten zugreifen (z. B. durch Passwörter, Zwei-Faktor-Authentifizierung oder Zugangskarten).
  • ZUGRIFFSKONTROLLE
    Einschränkung, welche Daten ein Nutzer innerhalb eines Systems sehen oder verändern darf.
  • VERSCHLÜSSELUNG
    Schutz von Daten bei Übertragung und Speicherung durch kryptografische Verfahren.
  • SICHERUNG DER NETZWERKE
    Einsatz von Firewalls, Intrusion-Detection-Systemen und regelmäßigen Sicherheitsupdates.
  • DATENSICHERUNG
    Regelmäßige Backups, um Datenverlust bei Systemausfällen oder Angriffen zu vermeiden.
  • PROTOKOLLIERUNG
    Aufzeichnung von Zugriffen und Änderungen zur Nachverfolgbarkeit und Fehlersuche.

Diese Maßnahmen bilden die technische Basis eines sicheren IT-Betriebs und sind entscheidend für die Einhaltung der Datenschutzanforderungen.

Organisatorische Maßnahmen

Neben technischen Vorkehrungen verlangt die DSGVO auch organisatorische Regelungen, um Datenschutz im gesamten Unternehmen zu verankern. Dazu gehören:

  • SCHULUNG UND SENSIBILISIERUNG
    Mitarbeiter müssen regelmäßig über Datenschutz und IT-Sicherheit informiert und geschult werden.
  • RICHTLINIEN UND PROZESSE
    Interne Anweisungen regeln den sicheren Umgang mit Daten, insbesondere bei Speicherung, Weitergabe oder Löschung.
  • ZUTRITTSKONTROLLE
    Physischer Schutz von Serverräumen und Arbeitsplätzen vor unbefugtem Betreten.
  • VERTRAGSMANAGEMENT
    Abschluss von Auftragsverarbeitungsverträgen mit externen Dienstleistern gemäß Artikel 28 DSGVO.
  • VORFALLMANAGEMENT
    Klare Prozesse zur Meldung und Bearbeitung von Datenschutzverletzungen innerhalb von 72 Stunden.
  • ROLLEN- UND RECHTEKONZEPTE
    Definition von Zuständigkeiten und Verantwortlichkeiten innerhalb der Organisation.

Diese organisatorischen Strukturen schaffen die Grundlage für eine nachhaltige Datenschutzkultur und tragen dazu bei, Risiken frühzeitig zu erkennen und zu vermeiden.

Dokumentation und Nachweis

Unternehmen müssen ihre umgesetzten TOMs dokumentieren und auf Anfrage der Datenschutzbehörden vorlegen können. Diese Dokumentation dient als Nachweis der Rechenschaftspflicht (Accountability) und sollte regelmäßig überprüft und aktualisiert werden. Änderungen in Prozessen, IT-Systemen oder gesetzlichen Vorgaben erfordern eine Anpassung der Maßnahmen. Darüber hinaus ist eine Risikobewertung notwendig, um die Wirksamkeit der getroffenen Schutzvorkehrungen zu beurteilen. Nur so lässt sich sicherstellen, dass die getroffenen Maßnahmen auch langfristig angemessen sind.

Umsetzung in der Praxis

In der praktischen Anwendung erfolgt die Einführung von TOMs meist schrittweise. Zunächst wird eine Risikoanalyse durchgeführt, um Bedrohungen und Schwachstellen zu identifizieren. Anschließend werden passende technische und organisatorische Maßnahmen definiert, umgesetzt und getestet. Dabei gilt der Grundsatz „Privacy by Design und Privacy by Default“ – Datenschutz soll bereits bei der Planung und standardmäßig in allen Prozessen berücksichtigt werden. Viele Unternehmen nutzen dabei Sicherheitsstandards und Frameworks wie ISO 27001 oder BSI-Grundschutz, um ein strukturiertes Vorgehen sicherzustellen.

Fazit

TOMs sind nicht als starres Regelwerk zu verstehen, sondern als dynamischer Prozess, der kontinuierlich weiterentwickelt wird. Sie bilden die operative Grundlage für Datenschutz und Informationssicherheit und sind eng mit weiteren Konzepten wie Notfallmanagement, Risikomanagement und Compliance verknüpft. Unternehmen, die ihre TOMs regelmäßig überprüfen und anpassen, können Datenschutzverstöße vermeiden und das Vertrauen von Kunden, Partnern und Mitarbeitern stärken. In Kombination mit technischer Innovation und klaren Verantwortlichkeiten tragen sie entscheidend zur Stabilität und Zuverlässigkeit moderner IT-Systeme bei.

Weiteres IT-Wissen in unserem Blog

News

Ethical Hacking 12systems GmbH Systemhaus Bremen IT-Dienstleister IT-Service IT-Outsourcing

Ethical Hacking: Das neue Aufspüren von Sicherheitslücken durch kontrolliertes Hacking nach ethischen Richtlinien

Was bedeutet Ethical Hacking und wie schützt es Ihr Unternehmen? „White-Hat-Hacking“, beschreibt die Methode, Rechnerstrukturen und Netzwerke mit den gleichen Techniken zu attackieren, wie es ein böswilliger Hacker tun würde. Somit werden Schwachstellen in Ihrer IT-Umgebung durch gezielte Tests früh genug erkannt und behoben, bevor es zu spät ist.

weiterlesen »

12systems

Sie möchten ein Beratungsgespräch?