Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Fit für die DSGVO finden Sie jetzt hier

TOM: technische und organisatorische Maßnahmen

Personenbezogene Daten sind nicht nur auf rechtlicher Ebene, sondern auch auf technischer und organisatorischer Ebene zu schützen. Dies bezeichnet man auch als Datensicherheit. Nötig sind dafür die sogenannten technischen und organisatorischen Maßnahmen, meist abgekürzt als TOM.

➜ Technische und organisatorische Maßnahmen praktisch umsetzen

Attacken auf mobile Endgeräte

Datenklau gehört zu den größten Sorgen von Smartphone-Nutzerinnen und Nutzern. Mobile Forensik hilft dabei, feststellen, ob jemand ein Endgerät angegriffen oder manipuliert hat. Das geht auch, ohne dass der Datenschutz erneut in Gefahr gerät.

Stand der Technik

Die Anonymisierung personenbezogener Daten ist eine komplexe Herausforderung für Verantwortliche. Der Begriff „Differential Privacy“ taucht dabei häufig als der Goldstandard für datenschutzfreundliche Technologien auf und soll im Folgenden genauer beleuchtet werden.

Löschkonzept

Mit dem SAP Information Lifecycle Management lässt sich die Speicherung von personenbezogenen Daten in SAP-Systemen steuern. Der Beitrag zeigt, was dabei eine Rolle spielt und worauf zu achten ist.

Gratis
Sie haben Fragen rund um Löschungsrecht und Löschungspflicht? Antworten finden Sie in der neuen Orientierungshilfe des BayLfD.
Bild: Who_I_am / iStock / Getty Images Plus
Löschungsrechte

Wann müssen öffentliche Stellen personenbezogene Daten löschen? Wie können Bürger das Recht auf Löschung ihrer Daten durchsetzen? Diese und andere Fragen rund um Löschungsrecht und Löschungspflicht beantwortet die neue Orientierungshilfe des Bayerischen Landesbeauftragten für den Datenschutz (BayLfD).

DP+
Selbst wenn die Zahl der Phishing-Attacken abgenommen hat: Auch ein Großteil der anderen Angriffe beginnt mit Social Engineering, der Manipulation von Beschäftigten. Die Kriminellen nutzen den „Faktor Mensch“ als schwächstes Glied der Kette aus.
Bild: drogatnev / iStock.com / Getty Images
Damit der Datenschutz nicht zum Datenrisiko wird

Die Schutzmaßnahmen gegen Social Engineering werden wie die Angriffe immer intelligenter. Sensibilisieren Sie die Beteiligten im Unternehmen dafür, dass der Schutz vor Angreifern nicht selbst zum Risiko werden darf, der die Privatsphäre der Nutzerinnen und Nutzer aushöhlt.

Wichtige Aufgabe für Datenschutzbeauftragte

Ein Datenschutz-Audit ist ein systematischer und dokumentierter Prozess, um zu prüfen, ob eine Organisation die gesetzlichen Bestimmungen im Bereich des Datenschutzes einhält. Zu einem Audit gehört, Schwächen zu identifizieren und Maßnahmen, um sie zu beseitigen. Ziel ist es, Erkenntnisse über die datenschutzrechtliche Konformität zu erlangen. Lesen Sie, wie Sie dazu am besten vorgehen.

Gratis
Zugangskontrolle: So setzen Sie sie nach DSGVO um
Bild: lekkyjustdoit / iStock / Thinkstock
Datenschutz-Kontrolle

Die DSGVO und das BDSG legen bei der Sicherheit der Verarbeitung großen Wert auf die Zugangskontrolle. Was heißt Zugangskontrolle genau? Was müssen Datenschutzbeauftragte hier prüfen?

Gratis
Zugriffskontrolle: Unerlaubten Zugriffen auf der Spur
Bild: valdum / iStock / Thinkstock
DSGVO und Datenschutz-Kontrollen

Wer hat welche Zugriffe auf Daten im Unternehmen? Darf derjenige überhaupt zugreifen? Schaffen Sie Ordnung per Zugriffskontrolle! Denn sie ist unabdingbar, um die Sicherheit der Verarbeitung unter der DSGVO zu gewährleisten.

Die Checkliste fasst die wichtigsten Punkte zusammen, an die Sie bei der Prüfung der Zugriffskontrolle denken sollten.

Gratis
Was passiert nach der Pandemie mit unseren Daten? Das fragen sich im Moment viele Menschen. Dr. Stefan Brink (LfDI BaWü) gibt Antworten.
Bild: cirquedesprit / iStock / Getty Images Plus
Wege aus der Corona-Pandemie

Von der Schule bis zum Arbeitsplatz, von der Apotheke bis zum Impfzentrum: Während der Pandemie wurden zum Schutz unserer Gesundheit Bürgerrechte eingeschränkt und Gesundheitsdaten erhoben. Wie finden wir nach der Pandemie zurück zur Freiheit? Was passiert mit unseren Daten? Das fragen sich im Moment viele Menschen – und der Landesbeauftragte für Datenschutz und Informationsfreiheit (LfDI BaWü) gibt Antworten.

1 von 10

Die Datenschutz-Grundverordnung (DSGVO) fordert, nicht nur die personenbezogenen Daten an sich zu schützen, sondern auch die Dateien, Datenbanken, Datenträger, IT-Systeme und -Komponenten, in denen sie gespeichert oder verarbeitet werden (technische Maßnahmen). Zudem sind organisatorische Maßnahmen zum Schutz der Daten zu treffen (z.B. Arbeitsanweisungen).

Es genügt, solche TOM zu treffen, deren Aufwand in einem angemessenen Verhältnis zum Nutzen stehen. Es ist nicht notwendig, „mit Kanonen auf Spatzen zu schießen“. Was das konkret im Einzelfall bedeutet, kann jedoch auslegungsbedürftig sein.

TOM-Maßnahmen zur Datensicherheit

Die DSGVO fordert, dass Verantwortliche personenbezogene Daten durch geeignete technische und organisatorische Maßnahmen schützen müssen (Art. 32 DSGVO). Dabei müssen sie nicht jede Maßnahme, die denkbar ist, auch umsetzen – sondern nur solche, die angemessen sind.

Angemessenheit der TOM bestimmen

Um die Angemessenheit von technisch-organisatorischen Maßnahmen zu bestimmen, gilt es, laut Gesetz folgende Kriterien zu berücksichtigen:

Folgende Ziele sollen die technischen und organisatorischen Maßnahmen unter anderem erreichen:

    • Zutrittskontrolle
    • Zugangskontrolle
    • Zugriffskontrolle
    • Trennungskontrolle
    • Weitergabekontrolle
    • Eingabekontrolle
    • Verfügbarkeitskontrolle
    • Auftragskontrolle
  • eine rasche Wiederherstellung der Verfügbarkeit und des Zugangs zu den personenbezogenen Daten nach einem Zwischenfall
  • Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der getroffenen Maßnahmen. Dazu wird mindestens eine IT-Risiko-/Schwachstellenanalyse erforderlich sein. Durch ein Kontrollverfahren müssen Verantwortliche zudem die TOM in regelmäßigen Abständen überprüfen und verbessern.

Verhaltensregeln helfen

Der Datenverarbeiter muss nachweisen, dass er die Datensicherheit gemäß Art. 32 DSGVO gewährleistet (Rechenschaftspflicht). Zu seiner eigenen Erleichterung darf er dabei auf genehmigte Verhaltensregeln gemäß Art. 40 DSGVO oder auf genehmigte Zertifizierungsverfahren gemäß Art. 42 DSGVO zurückgreifen (Art. 32 Abs. 3 DSGVO).

Das erleichtert auch die Rechenschaft gegenüber Dritten.

Verarbeitung nur aufgrund von Weisungen

Die Mitarbeitenden, die personenbezogene Daten verarbeiten, müssen den Anweisungen des Verantwortlichen folgen. Der Verantwortliche muss dies seinerseits durch geeignete Maßnahmen sicherstellen (Art. 32 Abs. 4 DSGVO). Dabei kann er die Mitarbeiter als organisatorische Maßnahme auf die Vertraulichkeit bzw. das Datengeheimnis verpflichten.

Datenschutz PRAXIS - Der Podcast
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.