ap1-0304 IT-Sicherheit und Datenschutz, Ergonomie basic ap1ds-gvosicherheitmaßnahmen

Konkrete Maßnahmen der TOM (DSGVO)

datenschutztomzugriffskontrolle
Frage
Wie können technisch-organisatorische Maßnahmen (TOM) DSGVO-konform in der Praxis umgesetzt werden?
Klicken zum Aufdecken der Antwort →
Vollständiger Inhalt

Konkrete Maßnahmen der TOM (DSGVO)

Die DSGVO fordert konkrete Maßnahmen (TOM), um personenbezogene Daten wirksam zu schützen. Diese werden in verschiedene Kontrollarten unterteilt.

Kernerklärung

Wichtige Kontrollarten der TOM

Kontrolle Bedeutung
Zutrittskontrolle Unbefugte dürfen Gebäude/Serverräume nicht betreten
Zugangskontrolle Unbefugte dürfen keine IT-Systeme nutzen
Zugriffskontrolle Nur Berechtigte dürfen auf bestimmte Daten zugreifen
Weitergabekontrolle Daten dürfen nicht unbefugt übertragen oder kopiert werden
Eingabekontrolle Änderungen an Daten sind nachvollziehbar
Auftragskontrolle Verarbeitung erfolgt nur nach Anweisung
Verfügbarkeitskontrolle Schutz vor Verlust oder Zerstörung (z. B. Backup)
Trennungskontrolle Daten werden zweckgebunden getrennt verarbeitet

Ziel der Maßnahmen

  • Schutz vor unbefugtem Zugriff
  • Nachvollziehbarkeit von Änderungen
  • Sicherstellung der Datenverarbeitung nach DSGVO
flowchart TD
    A[TOM] --> B[Zutritt]
    A --> C[Zugang]
    A --> D[Zugriff]
    A --> E[Weitergabe]
    A --> F[Eingabe]
    A --> G[Auftrag]
    A --> H[Verfügbarkeit]
    A --> I[Trennung]

Praktisches Beispiel

Ein Unternehmen setzt folgende Maßnahmen um:

  • Serverraum nur mit Chipkarte zugänglich (Zutrittskontrolle)
  • Login mit Passwort und MFA (Zugangskontrolle)
  • Rollenbasierte Rechte im System (Zugriffskontrolle)
  • Protokollierung aller Änderungen (Eingabekontrolle)

Ergebnis: DSGVO-konforme Verarbeitung personenbezogener Daten

Prüfungsrelevanz (AP1)

Typische Prüfungsfragen

  • Nenne Beispiele für technisch-organisatorische Maßnahmen.
  • Was ist eine Zugriffskontrolle?
  • Warum ist die Trennungskontrolle wichtig?

Antworten auf die typischen Prüfungsfragen

  • Zutritts-, Zugangs-, Zugriffskontrolle usw.
  • Sie stellt sicher, dass nur Berechtigte auf Daten zugreifen.
  • Sie verhindert die Vermischung von Daten unterschiedlicher Zwecke.

Merksatz

TOM = Kontrolle auf allen Ebenen: vom Gebäude bis zur Datenverarbeitung.