Security
Erich von Maurnböck

Erich von Maurnböck

Die TOMs 2.0 – Praxistipps

In einem unserer letzten Beiträge sind wir bereits auf die ersten drei “Gebote” der TOMs eingegangen. Diese Woche gehen wir einen Schritt weiter und sehen uns an, wie Weitergabe- und Eingabekontrolle praktisch umgesetzt werden.

Sie erinnern sich an unsere Auflistung der acht Kontrollschritte, die die technischen und organisatorischen Maßnahmen zum Datenschutz darstellen:

  1. Zutrittskontrolle
  2. Zugangskontrolle
  3. Zugriffskontrolle
  4. Weitergabekontrolle
  5. Eingabekontrolle
  6. Auftragskontrolle
  7. Verfügbarkeitskontrolle
  8. Datentrennungskontrolle

Um sich die ersten drei Gebote wieder ins Gedächtnis zu rufen, sehen Sie sich den dazugehörigen Blog-Beitrag an, den wir Ihnen bereits zur Verfügung gestellt haben.

Wir wollen nun drei weitere Maßnahmen unter die Lupe nehmen:

4. Weitergabekontrolle
Die Weitergabekontrolle stellt sicher, dass Daten nur an berechtigte Empfänger übermittelt werden. Unbefugten Person darf es nicht möglich sein, Daten zu lesen, zu kopieren, zu verändern oder zu löschen.
Welche Maßnahmen stellen in der Praxis sicher, dass Daten ausschließlich in die richtigen Hände geraten?
Beispiele für die Umsetzung der Weitergabekontrolle sind die Verschlüsselung von Emails, Verbindungswegverschlüsselung und VPN-Technologie, Authentifizierung der User, Passwortschutz sowie die Verwendung von digitalen Signaturen.

5. Eingabekontrolle
Die Eingabekontrolle sorgt dafür, dass nachverfolgt werden kann, wer wann gewollte oder auch ungewollte Manipulationen an Daten vorgenommen hat.
Durch die durchgängige Vergabe von unterschiedlichen Nutzernamen für IT-Systeme kann genau festgestellt werden, welcher User wann eine bestimmte Änderung an Daten vorgenommen hat.

Unser Praxistipp: Überlegen Sie sich genau, welche der oben beschriebenen Maßnahmen Sie tasächlich umgesetzt haben und welche in Ihrem Unternehmen sinnvollerweise so rasch wie möglich umgesetzt werden sollten.

Dem nächsten Kontrollschritt, der Auftragskontolle, widmen wir uns in einem unserer nächsten Beiträge.

Share on linkedin
Share on xing
Share on facebook
Share on twitter
Share on pinterest
Share on email

Weitere Beiträge

Und gleich abonnieren

Link zur Datenschutzerklärung.

Dieses Formular verwendet reCAPTCHA. Hier finden Sie die Google Datenschutzerklärung und auch die Nutzungsbedingungen.