ap1-0304 IT-Sicherheit und Datenschutz, Ergonomie basic ap1ds-gvosicherheitmaßnahmen
Konkrete Maßnahmen der TOM (DSGVO)
datenschutztomzugriffskontrolle
Frage
Wie können technisch-organisatorische Maßnahmen (TOM) DSGVO-konform in der Praxis umgesetzt werden?
Antwort
Durch Zutritts-, Zugangs-, Zugriffs-, Weitergabe-, Eingabe-, Auftrags-, Verfügbarkeits- und Trennungskontrollen.
Klicken zum Aufdecken der Antwort →
Vollständiger Inhalt ▼
Konkrete Maßnahmen der TOM (DSGVO)
Die DSGVO fordert konkrete Maßnahmen (TOM), um personenbezogene Daten wirksam zu schützen. Diese werden in verschiedene Kontrollarten unterteilt.
Kernerklärung
Wichtige Kontrollarten der TOM
| Kontrolle | Bedeutung |
|---|---|
| Zutrittskontrolle | Unbefugte dürfen Gebäude/Serverräume nicht betreten |
| Zugangskontrolle | Unbefugte dürfen keine IT-Systeme nutzen |
| Zugriffskontrolle | Nur Berechtigte dürfen auf bestimmte Daten zugreifen |
| Weitergabekontrolle | Daten dürfen nicht unbefugt übertragen oder kopiert werden |
| Eingabekontrolle | Änderungen an Daten sind nachvollziehbar |
| Auftragskontrolle | Verarbeitung erfolgt nur nach Anweisung |
| Verfügbarkeitskontrolle | Schutz vor Verlust oder Zerstörung (z. B. Backup) |
| Trennungskontrolle | Daten werden zweckgebunden getrennt verarbeitet |
Ziel der Maßnahmen
- Schutz vor unbefugtem Zugriff
- Nachvollziehbarkeit von Änderungen
- Sicherstellung der Datenverarbeitung nach DSGVO
flowchart TD
A[TOM] --> B[Zutritt]
A --> C[Zugang]
A --> D[Zugriff]
A --> E[Weitergabe]
A --> F[Eingabe]
A --> G[Auftrag]
A --> H[Verfügbarkeit]
A --> I[Trennung]Praktisches Beispiel
Ein Unternehmen setzt folgende Maßnahmen um:
- Serverraum nur mit Chipkarte zugänglich (Zutrittskontrolle)
- Login mit Passwort und MFA (Zugangskontrolle)
- Rollenbasierte Rechte im System (Zugriffskontrolle)
- Protokollierung aller Änderungen (Eingabekontrolle)
Ergebnis: DSGVO-konforme Verarbeitung personenbezogener Daten
Prüfungsrelevanz (AP1)
Typische Prüfungsfragen
- Nenne Beispiele für technisch-organisatorische Maßnahmen.
- Was ist eine Zugriffskontrolle?
- Warum ist die Trennungskontrolle wichtig?
Antworten auf die typischen Prüfungsfragen
- Zutritts-, Zugangs-, Zugriffskontrolle usw.
- Sie stellt sicher, dass nur Berechtigte auf Daten zugreifen.
- Sie verhindert die Vermischung von Daten unterschiedlicher Zwecke.
Merksatz
TOM = Kontrolle auf allen Ebenen: vom Gebäude bis zur Datenverarbeitung.