Was sind TOM?

TOM steht für technische und organisatorsiche Maßnahmen

Abgrenzung technisch und organisatorisch

Unter technischen Maßnahmen sind alle Schutzversuche zu verstehen, die im weitesten Sinne physisch umsetzbar sind, wie etwa:

  • Umzäunung des Geländes
  • Sicherung von Türen und Fenstern
  • bauliche Maßnahmen allgemein
  • Alarmanlagen jeglicher Art

oder Maßnahmen die in Soft- und Hardware umgesetzt werden, wie etwa:

  • Benutzerkonto
  • Passworterzwingung
  • Logging (Protokolldateien)
  • biometrische Benutzeridentifikation

Als organisatorische Maßnahmen sind solche Schutzversuche zu verstehen, die durch Handlungsanweisung, Verfahrens- und Vorgehensweisen umgesetzt werden. Beispiele hierfür sind:

  • Besucheranmeldung
  • Arbeitsanweisung zum Umgang mit fehlerhaften Druckerzeugnissen
  • Vier-Augen-Prinzip
  • festgelegte Intervalle zur Stichprobenprüfungen

TOM

Es ist vorgegeben, in welchen Kategorien Schutzmaßnahmen sichergestellt sein müssen. Nachfolgend werden die einzelnen Anforderungen nebst Beispielen beschrieben.

Zutrittskontrolle

Gemeint sind Maßnahmen um zu verhindern, dass Unbefugte Zutritt (räumlich zu verstehen) zu Datenverarbeitungsanlagen erhalten, mit welchen personenbezogene Daten verarbeitet werden.

  • Gebäudesicherung
    • Zäune
    • Pforte
    • Videoüberwachung
  • Sicherung der Räume
    • Sicherheitsschlösser
    • Chipkartenleser
    • Codeschlösser
    • Sicherheitsverglasung
    • Alarmanlagen

Zugangskontrolle

Gemeint sind Maßnahmen um zu verhindern, dass Datenverarbeitungsanlagen von Unbefugten benutzt werden können, wobei allerdings das Wort „nutzen“ sich nicht auf die Legaldefinition des § 3 Abs. 5 BDSG beschränkt.

  • Zugang zu Rechnern/Systemen (Authentifizierung)
    • Benutzerkennung mit Passwort
    • biometrische Benutzeridentifikation
    • Firewall
    • zertifikatsbasierte Zugangsberechtigung

Zugriffskontrolle

Es muss gewährleistet werden, dass die zur Benutzung von DV-Anlagen berechtigten Nutzer ausschließlich auf Inhalte zugreifen können für welche sie berechtigt sind und dass personenbezogene Daten bei der Verarbeitung und Nutzung und nach dem Speichern nicht unbefugt kopiert, verändert oder gelöscht werden können.

  • Berechtigungskonzept
  • Benutzerkennung mit Passwort
  • gesicherte Schnittstellen (USB, Firewire, Netzwerk, etc.)
  • Datenträgerverwaltung
  • zertifikatsbasierte Zugriffsberechtigung

Weitergabekontrolle

Es muss verhindert werden, dass personenbezogenen Daten bei der elektronischen Übertragung, beim Transport oder bei der Speicherung auf Datenträgern unbefugt gelesen, kopiert, verändert oder gelöscht werden können und dass festgestellt werden kann, an welchen Stellen eine Übermittlung solcher Daten im DV-System vorgesehen ist.

  • Sicherung beim Transport
    • Verschlossene Behälter
    • Verschlüsselung
  • Sicherung bei der Übermittlung
    • Verfahrensverzeichnis
    • Protokollierungsmaßnahmen

Eingabekontrolle

Es muss sichergestellt werden, dass nachträglich überprüft werden kann, ob und von wem personenbezogene Daten eingegeben, verändert oder gelöscht worden sind.

  • Protokollierung
  • Benutzeridentifikation

Auftragskontrolle

Es muss sichergestellt werden, dass personenbezogene Daten die im Auftrag verarbeitet werden, gemäß den Weisungen des Auftraggebers verarbeitet werden.

  • Weisungsbefugnisse festlegen
  • Vor-Ort-Kontrollen
  • Datenschutzvertrag gemäß den Vorgaben nach § 11 BDSG
  • Stichprobenprüfung
  • Kontrollrechte

Verfügbarkeitskontrolle

Es muss sichergestellt werden, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt werden.

  • Brandschutzmaßnahmen
  • Überspannungsschutz
  • Unterbrechungsfreie Stromversorgung
  • Klimaanlage
  • RAID (Festplattenspiegelung)
  • Backupkonzept
  • Virenschutzkonzept
  • Schutz vor Diebstahl

Trennungsgebot

Es ist sicherzustellen, dass personenbezogene Daten, die zu unterschiedlichen Zwecken erhoben wurden getrennt verarbeitet werden können.

  • Trennung von Produktiv- und Testsystemen
  • getrennte Ordnerstrukturen (Auftragsdatenverarbeitung)
  • separate Tables innerhalb von Datenbanken
  • getrennte Datenbanken

Insbesondere sind allgemein Verschlüsselungsverfahren nach aktuellem Stand der Technik zu berücksichtigen.