IT-Sicherheitsmaßnahmen
Mit TOMs zu mehr Datensicherheit und Datenschutz
IT-Sicherheitsmaßnahmen sind für moderne Unternehmen unumgänglich, um langfristig erfolgreich zu sein und auch den Kunden ein sicheres Gefühl in Bezug auf ihre Daten zu geben. Die sogenannten TOMs (technische und organisatorische Maßnahmen) sind eine wichtige Grundlage für den Datenschutz nach DSGVO.
Als Unternehmen, welches personenbezogene Daten verarbeitet, sollten Sie Ihre TOMs umgehend dokumentieren. Sollte es einmal zu einem Problem bei der Datensicherheit bzw. dem Datenschutz kommen, so können Sie die getroffenen Maßnahmen den entsprechenden Stellen auf diesem Weg mitteilen.
.
Was haben IT-Sicherheitsmaßnahmen (TOMs)
mit der DSGVO zu tun?
Das Bundesdatenschutzgesetz, insbesondere der Paragraph 9 legt fest: Sobald personenbezogene Daten erfasst und verarbeitet werden, sind diese durch bestimmte Maßnahmen zu schützen. In diesem Zusammenhang werden zumeist technische und organisatorische Maßnahmen (TOMs) genannt.
Technische IT-Sicherheitsmaßnahmen
beziehen sich beispielsweise auf Zugangsbeschränkungen, die Informationstechnik (Hardware) und die verwendete Software.
Organisatorische IT-Sicherheitsmaßnahmen
beziehen sich hauptsächlich auf das Verhalten, wichtige Rollen im Unternehmen und Dokumente.
Die Ziele hinter den IT SIcherheitsmaßnahmen
Hinter den IT Security Maßnahmen – insbesondere den so genannten TOMs (technische und organisatorische Maßnahmen) stehen ganz konkrete Ziele im Sinne der Datensicherheit. Hierbei handelt es sich insbesondere um die so genannten „Schutzziele“. Diese können mithilfe der IT-Sicherheitsmaßnahmen erreicht werden.
Vertraulichkeit: ist dann gewährleistet, wenn niemand an die zu schützenden Daten gelangt, welcher nicht dazu berechtigt ist. Diese kann allein schon dann verletzt werden, wenn ein Mitarbeiter einem anderen Mitarbeiter personenbezogene Informationen ohne einen aus rechtlicher Sicht berechtigten Grund zeigt.
Integrität: bedeutet, dass die Daten korrekt bleiben, also nicht unbemerkt manipuliert, also verändert werden können. Die Integrität ist bedroht, wenn beispielsweise durch eine Cyberattacke Daten verändert werden.
Verfügbarkeit: ist dann gewährleistet, wenn die Daten berechtigten Personen und Systemen ohne Einschränkungen zur Verfügung stehen. Ist beispielsweise ein Rechenzentrum von einer Cyberattacke betroffen, so kann die Verfügbarkeit der hier gespeicherten Daten zeitweise eingeschränkt sein.
Weitere Informationen und Tipps finden Sie auch in dem hier verlinkten Blogartikel zum Thema Datenschutz in Unternehmen.
Hinweis zur Nutzung der Informationen auf dieser Seite
Gern dürfen Sie sich bei der Erstellung eigener Inhalte zu diesem Thema auf diese Seite beziehen. Wir freuen uns über die Nennung als Informationsquelle und eine entsprechende Verlinkung in Ihrem Text. Vielen Dank! Das Resaktionsteam von sichere-it.org.