TOMs
Erich von Maurnböck

Erich von Maurnböck

Die TOMs – Maßnahmen zum Datenschutz

Seit Inkrafttreten der DSGVO hört man ständig den Ausdruck „TOMs“ in Zusammenhang mit dem Datenschutz. Wir wollen diesen Begriff für Sie wieder in Erinnerung rufen.

Wofür steht die Abkürzung überhaupt und was kann man sich in der Praxis darunter vorstellen? Hier kommen die ersten Antworten für Sie:

TOMs bedeutet nichts anderes als technische und organisatorische Maßnahmen. Es handelt sich dabei also um Sicherheitsvorkehrungen, die personenbezogene Daten vor unberechtigtem Zugriff schützen.

Die Maßnahmen kann man  anhand der folgenden acht Gebote darstellen, die in Form von Kontrollschritten beschrieben werden:

  1. Zutrittskontrolle
  2. Zugangskontrolle
  3. Zugriffskontrolle
  4. Weitergabekontrolle
  5. Eingabekontrolle
  6. Auftragskontrolle
  7. Verfügbarkeitskontrolle
  8. Datentrennungskontrolle

Die ersten drei Kontrolleschritte werden wir nun in diesem Beitrag etwas genauer unter die Lupe nehmen:

  1. Zutrittskontrolle: Unbefugte dürfen sich keinen Zutritt zu Ihrem Betriebsgelände oder Bürogebäude, in denen sich Ihre betrieblichen Räumlichkeiten befinden, verschaffen. Das kann durch Maßnahmen wie beispielsweise sichere Türschlösser, Videoüberwachung oder eine Besucherkontrolle durch einen Portier gewährleistet werden. Übrigens: Das Türschloss am Beitragsfoto ist aus heutiger Sicht definitv nicht mehr als sicher einzustufen 😉 .
  2. Zugangskontrolle: Hat ein Dritter nun bereits Zutritt erlangt, so stellt die Zugangskontrolle sicher, dass er oder sie dennoch nicht den Zugang zu Ihren EDV-Anlagen (Serverräumen, PCs, Laptops) schafft. Dazu dienen unter anderem biometrisch gesicherte Serverräume, das Wegsperren von Laptops, aber auch Firewalls und Anti-Viren-Programme (am neuesten Stand!).
  3. Zugriffskontrolle: Sollten nun bereits Zutritts- und Zugangskontrolle versagt haben und der unbefugte Dritte ist bereits zu einem PC, Laptop  oder an Ihren Schreibtisch gelangt, so regelt die Zugriffskontrolle, dass er/sie trotzdem keinen ZUGRIFF auf personenbezogene Daten erhält. Beispiele dazu: Clear-Screen&Clear-Desk-Prinzip: Auf Schreibtischen oder Bildschirmen dürfen personenbezogene Daten Unbefugten (also z.B. Kunden, mit denen man eine Besprechung hat) niemals zugänglich gemacht werden. Lassen Sie also keine Dokumente herumliegen oder am Bildschirm offen, wenn Sie Ihren Arbeitsplatz verlassen. Oder wenn Sie eine Besprechung haben. Und schützen Sie Ihren PC/Laptop mit einem SICHEREN Passwort.

Unser Praxistipp: Stellen Sie sich vor, jemand möchte sich IHRE personenbezogenen Kundendaten besorgen. Was hindert ihn oder sie derzeit daran?

Auf die weiteren Kontrollschritte werden wir in unseren nächsten Aussendungen näher eingehen.

Share on linkedin
Share on xing
Share on facebook
Share on twitter
Share on pinterest
Share on email

Weitere Beiträge

MeineBerater News abonnieren