{"id":2659,"date":"2018-04-03T13:13:53","date_gmt":"2018-04-03T11:13:53","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=2659"},"modified":"2021-11-23T09:23:12","modified_gmt":"2021-11-23T08:23:12","slug":"tom-datenschutz-toms-dsgvo","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2018\/04\/03\/tom-datenschutz-toms-dsgvo\/","title":{"rendered":"TOM Datenschutz ## Sicherheitsma\u00dfnahmen nach DSGVO"},"content":{"rendered":"<p><strong>TOMs, die Abk\u00fcrzung f\u00fcr technische und organisatorische Ma\u00dfnahmen: Das ist f\u00fcr Unternehmen nichts Neues. Mit der EU-Datenschutz-Grundverordnung (DSGVO) gewinnen diese TOM Datenschutz jedoch gewaltig an Relevanz \u2013 besonders als rechtliche Absicherung.<\/strong><\/p>\n<p>Sie k\u00f6nnen im Zweifelsfall die Existenz Ihres Unternehmens retten. Wie und warum? Das erfahren Sie hier.<!--more--><\/p>\n<div id=\"attachment_2745\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2745\" class=\"size-medium wp-image-2745\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist-300x141.jpg\" alt=\"tom datenschutz, toms dsgvo, technische und organisatorische ma\u00dfnahmen, datenschutz und datensicherheit\" width=\"300\" height=\"141\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist-300x141.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist-768x360.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist-1024x480.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2745\" class=\"wp-caption-text\">Technische und organisatorische Ma\u00dfnahmen \u2013 kurz TOM Datenschutz \u2013 werden mit der DSGVO eine gr\u00f6\u00dfere Bedeutung beigemessen. Foto: pixabay, Pete Linforth\/TheDigitalArtist<\/p><\/div>\n<h3>TOM Datenschutz: Was ist das?<\/h3>\n<p>TOM ist die Abk\u00fcrzung f\u00fcr <strong>technische und organisatorische Ma\u00dfnahmen<\/strong>. Unternehmen kennen TOMs bereits aus dem Bundesdatenschutzgesetz (BDSG), genauer gesagt aus dem \u00a79 BDSG inklusive Anlage. Aus diesen <strong>Sicherheitsma\u00dfnahmen<\/strong> werden mit der <a href=\"https:\/\/it-service.network\/blog\/2017\/05\/29\/datenschutzverordnung-dsgvo-gdpr\/\" target=\"_blank\" rel=\"noopener noreferrer\">EU-Datenschutz-Grundverordnung (DSGVO)<\/a> ab 25. Mai 2018 die <a href=\"https:\/\/it-service.network\/blog\/2018\/04\/13\/toms-dsgvo-datenschutz-datensicherheit\/\"><strong>TOMs DSGVO<\/strong><\/a>.<\/p>\n<p>Beschrieben sind diese im <a href=\"https:\/\/dsgvo-gesetz.de\/art-32-dsgvo\" target=\"_blank\" rel=\"noopener noreferrer\">Artikel 32 DSGVO<\/a> (Sicherheit der Verarbeitung). Technische und organisatorische Ma\u00dfnahmen werden meist in einem Atmenzug genannt \u2013 zum Beispiel als\u00a0<strong>TOM Datenschutz<\/strong> . Dabei unterscheiden sich die beiden Ma\u00dfnahmen:<\/p>\n<ul>\n<li><strong>Technische Ma\u00dfnahmen<\/strong> beziehen sich auf den Datenverarbeitungsvorgang als solches. Sie bezeichnen alle Ma\u00dfnahmen, die sich physisch umsetzen lassen, zum Beispiel durch das Installieren einer Alarmanlage oder Benutzerkonten, die passwortgesch\u00fctzt sind.<\/li>\n<li><strong>Organisatorische Ma\u00dfnahmen<\/strong> beziehen sich auf die Rahmenbedingungen des Datenverarbeitungsvorgangs. Sie umfassen Regeln, Vorgaben und Handlungsanweisungen, die dazu dienen, dass Mitarbeiter den Datenschutz gesetzestreu einhalten.<\/li>\n<\/ul>\n<p>Durch die DSGVO bekommen vor allem die technischen <a href=\"https:\/\/it-service.network\/it-sicherheit\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Sicherheitsaspekte<\/a> der Datenverarbeitung eine gr\u00f6\u00dfere Bedeutung, als das noch im \u00a79 BDSG-alt der Fall war. Um jedoch festzustellen, welche technischen und organisatorischen Ma\u00dfnahme notwendig sind, m\u00fcssen Sie zun\u00e4chst das Risiko jedes einzelnen Datenverarbeitungsvorgangs aus Sicht der Betroffenen analysieren und bewerten.<\/p>\n<p style=\"text-align: right;\"><em>So bestimmen Sie Risiko und Schutzniveau:<\/em>\u00a0<a href=\"https:\/\/it-service.network\/blog\/2018\/01\/10\/dsgvo-pia-risikoanalyse-wann-ist-dsfa-pflicht\/\" target=\"_blank\" rel=\"noopener noreferrer\">DSFA \u2013 Wann sind Firmen dazu verpflichtet?<\/a><br \/>\n<em>und<\/em>\u00a0<a href=\"https:\/\/it-service.network\/blog\/2018\/01\/03\/datenschutz-folgenabschaetzung-risikobewertung\/\" target=\"_blank\" rel=\"noopener noreferrer\">Datenschutz-Folgenabsch\u00e4tzung \u2013 Kennen Sie Ihr Risiko?<\/a><\/p>\n<h3>TOM Datenschutz DSGVO: versch\u00e4rfte Sanktionen<\/h3>\n<p>Bu\u00dfgelder oder gro\u00dfartige Strafen? Darum brauchen sich Unternehmen nach derzeitig g\u00fcltigem Recht nicht zu sorgen. Zumindest nicht, wenn es darum geht, dass Ihr Betrieb es vers\u00e4umt hat, erforderliche <strong>technische und organisatorische Ma\u00dfnahmen<\/strong> nach \u00a79 Bundesdatenschutzgesetz (BDSG) zu ergreifen. Das Schlimmste, was Ihrem Unternehmen momentan passieren kann, ist, dass die Aufsichtsbeh\u00f6rden Sie auffordern, <strong>TOM Datenschutz<\/strong>\u00a0umzusetzen und Ihnen die weitere Datenverarbeitung verbieten \u2013 bis Sie die <strong>Sicherheitsma\u00dfnahmen<\/strong> eingef\u00fchrt haben. Aber allein das kann f\u00fcr Ihre Firma ja schon finanzielle Einbu\u00dfen bedeuten.<\/p>\n<p>Mit der DSGVO drohen Unternehmen k\u00fcnftig jedoch Bu\u00dfgelder von bis zu zehn Millionen Euro bzw. bis zu zwei Prozent des weltweit erzielten Jahresumsatzes \u2013 schon alleine, wenn sich Ihre <strong>TOM Datenschutz<\/strong> als unzureichend oder ungeeignet herausstellen (<a href=\"https:\/\/dsgvo-gesetz.de\/art-83-dsgvo\" target=\"_blank\" rel=\"noopener noreferrer\">Artikel 83 Abs. 2d und 4 DSGVO<\/a>).<\/p>\n<h4>Sonderfall Auftragsdatenverarbeitung<\/h4>\n<p>Wirkliche Bu\u00dfgelder im Bezug auf <strong>TOM Datenschutz<\/strong> drohen Unternehmen bisher nur, wenn es Vertr\u00e4ge zur Auftragsdatenverarbeitung\u00a0betrifft. Denn wenn in ADV-Vertr\u00e4gen keine konkreten technischen und organisatorischen Ma\u00dfnahmen zum Schutz der Daten beim Auftragsdatenverarbeiter schriftlich festgelegt wurden, kann es teuer werden. 2015 verh\u00e4ngte das Bayerische Landesamt f\u00fcr Datenschutzaufsicht (BayLDA) beispielsweise ein f\u00fcnfstelliges Bu\u00dfgeld.<\/p>\n<p>In einer <a href=\"https:\/\/www.lda.bayern.de\/media\/pm2015_11.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Pressemitteilung<\/a>\u00a0dazu verdeutlichte das BayLDA, dass die technischen und organisatorischen Ma\u00dfnahmen (Datensicherheitsma\u00dfnahmen), die der Auftragsdatenverarbeiter zum Schutz der Daten treffen muss, von besondere Bedeutung seien. \u201eDiese Ma\u00dfnahmen m\u00fcssen im schriftlichen Auftrag konkret und spezifisch festgelegt werden. Fehlen konkrete Festlegungen hierzu, stellt dies eine Ordnungswidrigkeit dar, die mit Geldbu\u00dfe von bis zu 50.000,- \u20ac geahndet werden kann.\u201c<\/p>\n<p style=\"text-align: right;\"><em>Lesetipp:<\/em>\u00a0<a href=\"https:\/\/it-service.network\/blog\/2017\/09\/28\/auftragsdatenverarbeitung-adv-vertag-aendert-sich\/\" target=\"_blank\" rel=\"noopener noreferrer\">Auftragsdatenverarbeitung: Rechtskonformer ADV-Vertrag \u2013 trotz DSGVO<\/a><\/p>\n<h3>TOM Datenschutz als Ihr rechtlicher Rettungsanker<\/h3>\n<p>Mit der DSGVO gewinnen Ihre <strong>TOM Datenschutz<\/strong>\u00a0noch mehr an Bedeutung. Sie sind der erste Beleg, den Sie vorweisen k\u00f6nnen, wenn Aufsichtsbeh\u00f6rden, Kunden, Lieferanten, Mitarbeiter oder auch die Presse, Ihren ordnungsgem\u00e4\u00dfen Umgang mit personenbezogenen Daten sowie die Sicherheit Ihrer Datenverarbeitung infrage stellen.<\/p>\n<p>Im Falle eines Datenschutzversto\u00df&#8216;, weil Sie beispielsweise unberechtigterweise Daten verarbeitet oder in Drittstaaten \u00fcbermittelt haben, sind die von Ihnen getroffenen technischen und organisatorischen Ma\u00dfnahmen rechtlich nicht unerheblich. Denn nach<a href=\"https:\/\/dsgvo-gesetz.de\/art-83-dsgvo\" target=\"_blank\" rel=\"noopener noreferrer\"> Art. 83 Abs. 2d DSGVO<\/a> sind diese <strong>Sicherheitsma\u00dfnahmen<\/strong> n\u00e4mlich entscheidend: dar\u00fcber, ob ein Bu\u00dfgeld gegen Ihr Unternehmen verh\u00e4ngt wird und wenn ja, wie hoch es sein wird.<br \/>\nWenn Ihre Firma beim <strong>TOM Datenschutz\u00a0<\/strong>aber gut aufgestellt ist, sinkt die Wahrscheinlichkeit, dass Sie (hohe) Bu\u00dfgelder zahlen zu m\u00fcssen. In diesem Fall kann es hilfreich sein, anerkannte Standards zu nutzen, mit denen Sie nachweisen k\u00f6nnen, dass Sie geeignete <strong>technische und organisatorische Ma\u00dfnahmen<\/strong> ergriffen haben. Das k\u00f6nnen beispielsweise eine Zertifizierung oder ein externes Audit sein \u2013 auf freiwilliger Basis versteht sich. Denn gesetzlich dazu verpflichtet, ist Ihr Unternehmen nicht (<a href=\"https:\/\/dsgvo-gesetz.de\/art-32-dsgvo\" target=\"_blank\" rel=\"noopener noreferrer\">Art. 32 Abs. 3 DSGVO<\/a>).<\/p>\n<h3>TOM Datenschutz nach \u00a7 9 BDSG<\/h3>\n<p>Konkrete <strong>technische und organisatorische Ma\u00dfnahmen<\/strong> kennen Unternehmen bereits aus der Anlage\u00a0zum \u00a79 BDSG. Diese <strong>Sicherheitsma\u00dfnahmen<\/strong> sind in sogenannte Kontrollkategorien unterteilt und hier zusammengefasst aufgelistet:<\/p>\n<ul>\n<li>Zutritts, Zugangs- und Zugriffskontrolle zu Datenverarbeitungsanlagen<\/li>\n<li>Eingabe- und Weitergabekontrolle von Daten<\/li>\n<li>Auftragskontrolle zur Auftragsdatenverarbeitung<\/li>\n<li>Verf\u00fcgbarkeitskontrolle von Daten<\/li>\n<li>Zweckbindungskontrolle der Datenverarbeitung<\/li>\n<\/ul>\n<h3>Welche TOMs nach DSGVO?<\/h3>\n<p>Die DSGVO \u00e4ndert zum <strong>TOM Datenschutz<\/strong> vor allem Umschreibungen. Werden in der Anlage \u00a79 BDSG zu treffende Ma\u00dfnahmen beschrieben, legt die Datenschutz-Grundverordnung den Fokus darauf, bestimmte Datenschutzziele zu formulieren (<a href=\"https:\/\/dsgvo-gesetz.de\/art-32-dsgvo\" target=\"_blank\" rel=\"noopener noreferrer\">Artikel 32 DSGVO, Abs. 1<\/a>). Im Rahmen einer Arbeitsgruppe zu <a href=\"https:\/\/it-service.network\/blog\/2018\/02\/27\/verarbeitungsverzeichnis-nach-dsgvo\/\" target=\"_blank\" rel=\"noopener noreferrer\">Verzeichnissen f\u00fcr Verarbeitungst\u00e4tigkeiten<\/a> nach Art. 30 DSGVO wurde ein\u00a0<a href=\"https:\/\/www.bvdnet.de\/wp-content\/uploads\/2017\/06\/Muster_Verz_der_Verarbeitungst%C3%A4tigkeiten_TOMs.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">DSGVO TOM Muster<\/a> zur Beschreibung herausgegeben. Darin werden aufgef\u00fchrt:<\/p>\n<ul>\n<li>Gew\u00e4hrleistung der Vertraulichkeit<\/li>\n<li>Gew\u00e4hrleistung der Integrit\u00e4t<\/li>\n<li>Verschl\u00fcsselung<\/li>\n<li>Pseudonymisierung<\/li>\n<li>Gew\u00e4hrleistung der Verf\u00fcgbarkeit<\/li>\n<li>Verfahren zur Wiederherstellung der Verf\u00fcgbarkeit personenbezogener Daten nach einem physischen oder technischen Zwischenfall<\/li>\n<li>Verfahren regelm\u00e4\u00dfiger \u00dcberpr\u00fcfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Ma\u00dfnahmen<\/li>\n<li>Gew\u00e4hrleistung der Belastbarkeit der Systeme<\/li>\n<\/ul>\n<p style=\"text-align: right;\"><em>Lesen Sie auch<\/em> <a href=\"https:\/\/it-service.network\/blog\/2018\/02\/23\/verfahrensverzeichnis-nach-dsgvo\/\" target=\"_blank\" rel=\"noopener noreferrer\">Verfahrensverzeichnis \u2013 Datenverarbeitung nach DSGVO<\/a><br \/>\n<em>und<\/em>\u00a0<a href=\"https:\/\/it-service.network\/blog\/2018\/02\/27\/verarbeitungsverzeichnis-nach-dsgvo\/\" target=\"_blank\" rel=\"noopener noreferrer\">Verarbeitungsverzeichnis \u2013 Was ist zu tun?<\/a><\/p>\n<h3>TOM Datenschutz: alte Ma\u00dfnahmen neu beschrieben?<\/h3>\n<p>Die in der DSGVO beschriebenen Datenschutzziele gilt es mit <strong>technischen und organisatorischen Ma\u00dfnahmen<\/strong> zu erreichen. Obwohl die Begriffe der\u00a0<strong>TOMs nach DSGVO\u00a0<\/strong>von den bisherigen abweichen, gibt es inhaltlich jedoch gro\u00dfe Schnittmengen zum alten BDSG.<\/p>\n<p>Denn die Zutritts- oder Zugangskontrolle nach BDSG spielt sicherlich eine wichtige Rolle, wenn es darum geht, die Vertraulichkeit der Datenverarbeitung zu gew\u00e4hrleisten. Aber auch eine Neuerung kommt mit der DSGVO: die sogenannte Belastbarkeit. Das bedeutet, dass Sie gew\u00e4hrleisten m\u00fcssen, dass Ihre Dienste und Systeme ausreichend widerstandsf\u00e4hig sind \u2013 auch bei Spannenungsschwankungen oder Cyberangriffen.<\/p>\n<p style=\"text-align: right;\"><em>Tipps zur Umsetzung der TOM Datenschutz:<\/em> <a href=\"https:\/\/it-service.network\/blog\/2018\/04\/13\/toms-dsgvo-datenschutz-datensicherheit\/\">TOMs DSGVO \u2013 Datenschutz und Datensicherheit<\/a><\/p>\n<h3>TOM Datenschutz: \u00dcberpr\u00fcfen Sie Ihre Sicherheitsma\u00dfnahmen<\/h3>\n<p>Ihr tats\u00e4chlicher Aufwand bei der Anpassung der technischen und organisatorischen Ma\u00dfnahmen ist also abh\u00e4ngig von Ihrem derzeitigen <strong>TOM-Datenschutz-Niveau<\/strong>. Ist Ihr Unternehmen hierbei bereits gut aufgestellt, d\u00fcrften die Anpassungen an die <strong>TOMs <\/strong>nach DSGVO\u00a0nur geringf\u00fcgig gr\u00f6\u00dfer und damit \u00fcberschaubar sein. Deutlich wird jedoch, dass technische Ma\u00dfnahmen und damit das Thema <a href=\"https:\/\/it-service.network\/it-sicherheit\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Sicherheit<\/a> durch die DSGVO an Bedeutung gewinnen.<\/p>\n<p>Die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" target=\"_blank\" rel=\"noopener noreferrer\">Dienstleister<\/a> des <a href=\"https:\/\/it-service.network\" target=\"_blank\" rel=\"noopener noreferrer\">IT-SERVICE.NETWORK<\/a> unterst\u00fctzen Sie gern dabei, Ihre <strong>Sicherheitsma\u00dfnahmen<\/strong> DSGVO-konform aufzustellen. Lesen Sie in unserem Blog, wie Datenschutz durch Technikgestaltung mittels <a href=\"https:\/\/it-service.network\/blog\/2019\/09\/12\/privacy-by-design-privacy-by-default\/\">Privacy by Design und Privacy by Default<\/a> umgesetzt wird.<\/p>\n<hr \/>\n<p>Lesen noch weitere interessante Tipps und Informationen zur DSGVO \u2013 <a href=\"https:\/\/it-service.network\/blog\/tag\/dsgvo\/\">nat\u00fcrlich hier bei uns im Blog<\/a>.<\/p>\n<hr \/>\n","protected":false},"excerpt":{"rendered":"<p>TOMs, die Abk\u00fcrzung f\u00fcr technische und organisatorische Ma\u00dfnahmen: Das ist f\u00fcr Unternehmen nichts Neues. Mit der EU-Datenschutz-Grundverordnung (DSGVO) gewinnen diese TOM Datenschutz jedoch gewaltig an Relevanz \u2013 besonders als rechtliche Absicherung. Sie k\u00f6nnen im Zweifelsfall die Existenz Ihres Unternehmens retten. Wie und warum? Das erfahren Sie hier.<\/p>\n","protected":false},"author":24,"featured_media":2745,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[90,156,896,338],"class_list":["post-2659","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datensicherheit","tag-dsgvo","tag-sicherheitsstrategie","tag-tom-datenschutz"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TOM Datenschutz: Sicherheitsma\u00dfnahmen nach DSGVO<\/title>\n<meta name=\"description\" content=\"Mit TOM Datenschutz verbessern Firmen Datenschutz und Datensicherheit. Zudem bekommen sie auch rechtlich mehr Sicherheit. Mehr bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2018\/04\/03\/tom-datenschutz-toms-dsgvo\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"TOM Datenschutz: Sicherheitsma\u00dfnahmen nach DSGVO\" \/>\n<meta property=\"og:description\" content=\"Mit TOM Datenschutz verbessern Firmen Datenschutz und Datensicherheit. Zudem bekommen sie auch rechtlich mehr Sicherheit. Mehr bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2018\/04\/03\/tom-datenschutz-toms-dsgvo\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-04-03T11:13:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-11-23T08:23:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/04\/03\/tom-datenschutz-toms-dsgvo\/\",\"url\":\"https:\/\/it-service.network\/blog\/2018\/04\/03\/tom-datenschutz-toms-dsgvo\/\",\"name\":\"TOM Datenschutz: Sicherheitsma\u00dfnahmen nach DSGVO\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2018\/04\/03\/tom-datenschutz-toms-dsgvo\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2018\/04\/03\/tom-datenschutz-toms-dsgvo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist.jpg\",\"datePublished\":\"2018-04-03T11:13:53+00:00\",\"dateModified\":\"2021-11-23T08:23:12+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\"},\"description\":\"Mit TOM Datenschutz verbessern Firmen Datenschutz und Datensicherheit. Zudem bekommen sie auch rechtlich mehr Sicherheit. Mehr bei uns.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2018\/04\/03\/tom-datenschutz-toms-dsgvo\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2018\/04\/03\/tom-datenschutz-toms-dsgvo\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/04\/03\/tom-datenschutz-toms-dsgvo\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist.jpg\",\"width\":1280,\"height\":600,\"caption\":\"Technische und organisatorische Ma\u00dfnahmen \u2013 kurz TOM Datenschutz \u2013 werden mit der DSGVO eine gr\u00f6\u00dfere Bedeutung beigemessen. Foto: pixabay, Pete Linforth\/TheDigitalArtist\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/04\/03\/tom-datenschutz-toms-dsgvo\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"TOM Datenschutz ## Sicherheitsma\u00dfnahmen nach DSGVO\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\",\"name\":\"IT-SERVICE.NETWORK-Redaktion\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"caption\":\"IT-SERVICE.NETWORK-Redaktion\"},\"url\":\"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TOM Datenschutz: Sicherheitsma\u00dfnahmen nach DSGVO","description":"Mit TOM Datenschutz verbessern Firmen Datenschutz und Datensicherheit. Zudem bekommen sie auch rechtlich mehr Sicherheit. Mehr bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2018\/04\/03\/tom-datenschutz-toms-dsgvo\/","og_locale":"de_DE","og_type":"article","og_title":"TOM Datenschutz: Sicherheitsma\u00dfnahmen nach DSGVO","og_description":"Mit TOM Datenschutz verbessern Firmen Datenschutz und Datensicherheit. Zudem bekommen sie auch rechtlich mehr Sicherheit. Mehr bei uns.","og_url":"https:\/\/it-service.network\/blog\/2018\/04\/03\/tom-datenschutz-toms-dsgvo\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2018-04-03T11:13:53+00:00","article_modified_time":"2021-11-23T08:23:12+00:00","og_image":[{"width":1280,"height":600,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist.jpg","type":"image\/jpeg"}],"author":"IT-SERVICE.NETWORK-Redaktion","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"IT-SERVICE.NETWORK-Redaktion","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2018\/04\/03\/tom-datenschutz-toms-dsgvo\/","url":"https:\/\/it-service.network\/blog\/2018\/04\/03\/tom-datenschutz-toms-dsgvo\/","name":"TOM Datenschutz: Sicherheitsma\u00dfnahmen nach DSGVO","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2018\/04\/03\/tom-datenschutz-toms-dsgvo\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2018\/04\/03\/tom-datenschutz-toms-dsgvo\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist.jpg","datePublished":"2018-04-03T11:13:53+00:00","dateModified":"2021-11-23T08:23:12+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a"},"description":"Mit TOM Datenschutz verbessern Firmen Datenschutz und Datensicherheit. Zudem bekommen sie auch rechtlich mehr Sicherheit. Mehr bei uns.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2018\/04\/03\/tom-datenschutz-toms-dsgvo\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2018\/04\/03\/tom-datenschutz-toms-dsgvo\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2018\/04\/03\/tom-datenschutz-toms-dsgvo\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist.jpg","width":1280,"height":600,"caption":"Technische und organisatorische Ma\u00dfnahmen \u2013 kurz TOM Datenschutz \u2013 werden mit der DSGVO eine gr\u00f6\u00dfere Bedeutung beigemessen. Foto: pixabay, Pete Linforth\/TheDigitalArtist"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2018\/04\/03\/tom-datenschutz-toms-dsgvo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"TOM Datenschutz ## Sicherheitsma\u00dfnahmen nach DSGVO"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a","name":"IT-SERVICE.NETWORK-Redaktion","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","caption":"IT-SERVICE.NETWORK-Redaktion"},"url":"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/2659","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=2659"}],"version-history":[{"count":2,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/2659\/revisions"}],"predecessor-version":[{"id":18025,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/2659\/revisions\/18025"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/2745"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=2659"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=2659"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=2659"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}