{"id":2735,"date":"2018-04-13T11:21:34","date_gmt":"2018-04-13T09:21:34","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=2735"},"modified":"2021-11-23T09:22:32","modified_gmt":"2021-11-23T08:22:32","slug":"toms-dsgvo-datenschutz-datensicherheit","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2018\/04\/13\/toms-dsgvo-datenschutz-datensicherheit\/","title":{"rendered":"TOMs DSGVO ## Datenschutz und Datensicherheit"},"content":{"rendered":"<p><strong>Auslegungssache: Mit diesem Begriff ist schon viel \u00fcber die EU-Datenschutz-Gundverordnung (DSGVO) gesagt. Auch was die technisch organisatorischen Ma\u00dfnahmen (TOMs) betrifft, wird die DSGVO nur in zwei Punkten wirklich konkret. Ansonsten herrscht eine gewisse Abgrenzungs- und Definitionsproblematik.<\/strong><\/p>\n<p>Welche Details Sie bei den TOMs DSGVO beachten sollten, erfahren Sie hier.<br \/>\n<!--more--><\/p>\n<div id=\"attachment_2770\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2770\" class=\"size-medium wp-image-2770\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/pixabay-TheDigitalArtist-Pete-Linforth-300x200.jpg\" alt=\"toms dsgvo, datenschutz und datensicherheit, toms, dsgvo, technisch organisatorische ma\u00dfnahmen\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/pixabay-TheDigitalArtist-Pete-Linforth-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/pixabay-TheDigitalArtist-Pete-Linforth-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/pixabay-TheDigitalArtist-Pete-Linforth-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/pixabay-TheDigitalArtist-Pete-Linforth.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2770\" class=\"wp-caption-text\">TOMs DSGVO sollen f\u00fcr mehr Datenschutz und Datensicherheit sorgen. Foto: pixabay, TheDigitalArtist\/Pete Linforth<\/p><\/div>\n<h3>Definitionsprobleme der TOMs DSGVO<\/h3>\n<p>Die DSGVO gibt im<a href=\"https:\/\/dsgvo-gesetz.de\/art-32-dsgvo\" target=\"_blank\" rel=\"noopener noreferrer\"> Artikel 32<\/a>\u00a0<strong>technisch organisatorische Ma\u00dfnahmen<\/strong> (TOMs) vor, mit denen die Sicherheit der Datenverarbeitung gew\u00e4hrleistet werden soll. Jedoch benennt sie dabei keine konkreten Handlungsanweisungen, sondern beschreibt vielmehr Datenschutzziele.<\/p>\n<p>Dieser Umstand tr\u00e4gt nicht gerade dazu bei, dass sich Unternehmen bei der Umsetzung der <strong>TOMs DSGVO<\/strong> rechtlich auf der sicheren Seite wissen. Au\u00dferdem legt die DSGVO es in Ihr eigenes Ermessen, welche und wie viele <strong>technisch organisatorische Ma\u00dfnahmen<\/strong> Sie treffen. Das geht allerdings auch aus dem alten Bundesdatenschutzgesetz (BDSG) hervor.<\/p>\n<p>Das alles entscheidende Kriterium bei der DSGVO ist das Risiko Ihrer Datenverarbeitung f\u00fcr die betroffenen Personen. Je riskanter Ihre Verarbeitung personenbezogener Daten ist, desto mehr m\u00fcssen Sie f\u00fcr <strong>Datenschutz und Datensicherheit<\/strong> tun. Daher ist es empfehlenswert, so viele <strong>TOMs DSGVO<\/strong> wie m\u00f6glich abzudecken.<\/p>\n<p style=\"text-align: right;\"><em>So bestimmen Sie Risiko und Schutzniveau:<\/em>\u00a0<a href=\"https:\/\/it-service.network\/blog\/2018\/01\/10\/dsgvo-pia-risikoanalyse-wann-ist-dsfa-pflicht\/\" target=\"_blank\" rel=\"noopener noreferrer\">DSFA \u2013 Wann sind Firmen dazu verpflichtet?<\/a><br \/>\n<em>und<\/em>\u00a0<a href=\"https:\/\/it-service.network\/blog\/2018\/01\/03\/datenschutz-folgenabschaetzung-risikobewertung\/\" target=\"_blank\" rel=\"noopener noreferrer\">Datenschutz-Folgenabsch\u00e4tzung \u2013 Kennen Sie Ihr Risiko?<\/a><\/p>\n<h3>TOMs DSGVO: Was ist gemeint?<\/h3>\n<p>Bei der Auswahl Ihrer\u00a0<strong>TOMs DSGVO <\/strong>schreibt der Gesetzgeber lediglich vor, dass Unternehmen den Stand der Technik sowie anfallende Implementierungskosten ber\u00fccksichtigen sollen. Insbesondere diese beiden schwammigen Umschreibungen sorgen unter Juristen jetzt schon f\u00fcr Gespr\u00e4chsstoff.<\/p>\n<p>Es bleibt absolut diskutabel, was als angemessen zu verstehen ist, wenn von Stand der Technik sowie Verh\u00e4ltnism\u00e4\u00dfigkeit von Implementierungskosten die Rede ist. Bereits jetzt versuchen Rechtsexperten, die Bedeutung dieser unbestimmten Rechtsbegriffe zu erl\u00e4utern:<\/p>\n<h4>1. Stand der Technik<\/h4>\n<p>Mit <a href=\"https:\/\/it-service.network\/blog\/2021\/02\/24\/stand-der-technik\/\">Stand der Technik<\/a> meint der Gesetzgeber, dass Sie Technologien einsetzen, die<\/p>\n<ul>\n<li>bekannt sind,<\/li>\n<li>auf dem Markt verf\u00fcgbar,<\/li>\n<li>etabliert und wirksam sind,<\/li>\n<li>sich in der Praxis bereits als geeignet und effektiv bewiesen haben und damit einen ausreichende Sicherheitsstandard bieten.<\/li>\n<\/ul>\n<p>Als Beispiel f\u00fcr <strong>TOMs DSGVO<\/strong> bietet sich der Einsatz von SSL-Zertifikaten im Onlinehandel an, der bereits allgemein \u00fcblich ist. Hierbei werden personenbezogene Daten, die Benutzer \u00fcber Bestellformulare oder Loginseiten versenden, verschl\u00fcsselt \u00fcbertragen. ABER: Unter Stand der Technik fallen KEINE Technologien, die gerade neu entwickelt und in der Praxis (noch) nicht ausreichend getestet worden sind.<\/p>\n<p>Hinzu kommt, dass der Stand der Technik kein statischer Zustand ist. Sie wissen selbst, dass er im Vergleich zu vorangegangenen Jahrzehnten mittlerweile eine ziemlich kurze Lebensdauer hat: Neue Technologien werden entwickelt, etablierte offenbaren von Zeit zu Zeit gro\u00dfe Schw\u00e4chen. Das zeigten beispielsweise die <a href=\"https:\/\/it-service.network\/blog\/2017\/10\/17\/wpa2-sicherheitsluecke-krack-attacke\" target=\"_blank\" rel=\"noopener noreferrer\">WPA2-Sicherheitsl\u00fccke<\/a> in der einst als so sicher geltenden WLAN-Verschl\u00fcsselung oder <a href=\"https:\/\/it-service.network\/blog\/2018\/01\/05\/meltdown-spectre-sicherheitsluecken\/\" target=\"_blank\" rel=\"noopener noreferrer\">Meltdown und Spectre<\/a>\u00a0als namentliche Sicherheitsl\u00fccken in Computer-Prozessoren.<\/p>\n<p>Um also seine <strong>TOMs DSGVO<\/strong>\u00a0auf dem Stand der Technik zu haben, m\u00fcssen Sie Ihre veralteten technologischen Sicherheitsma\u00dfnahmen\u00a0durch neue ersetzen und diese gezwungenerma\u00dfen regelm\u00e4\u00dfig \u00fcberpr\u00fcfen und gegebenenfalls anpassen. Um den Ist-Stand Ihrer Firmen-EDV zu erfassen, k\u00f6nnen ein <a href=\"https:\/\/it-service.network\/it-sicherheit\/it-sicherheitscheck\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Sicherheitscheck<\/a>\u00a0oder eine <a href=\"https:\/\/it-service.network\/it-infrastruktur\/it-infrastrukturanalyse\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Infrastrukturanalyse<\/a> n\u00fctzlich sein.<\/p>\n<h4>2. Implementierungskosten<\/h4>\n<p>Laut EU-Datenschutzrecht soll der finanzielle Aufwand f\u00fcr die Umsetzung und Integration der <strong>TOMs DSGVO<\/strong>\u00a0die dadurch erreichbare Verbesserung des Datenschutzniveaus nicht \u00fcbersteigen. Das hei\u00dft im Klartext: Je h\u00f6her das Risiko Ihrer Datenverarbeitung ist, desto h\u00f6her k\u00f6nnen die Implementierungskosten f\u00fcr Ihr Unternehmen sein. Wenn das Risiko f\u00fcr <strong>Datenschutz und Datensicherheit<\/strong> besonders gro\u00df ist, zieht das Argument nicht, dass eine Ma\u00dfnahme zu teuer gewesen w\u00e4re.<\/p>\n<p>Sensible Daten verlangen unter Umst\u00e4nden relativ teure Ma\u00dfnahmen. Jedoch gilt hierbei ebenso: Wenn eine Ma\u00dfnahme teuer ist, sie <strong>Datenschutz und Datensicherheit<\/strong> aber nur geringf\u00fcgig verbessert, muss sie nicht unbedingt eingef\u00fchrt werden. Demnach m\u00fcssen Sie Kosten und Nutzen gegen\u00fcberstellen.<\/p>\n<h3>TOMs DSGVO: Nutzen Sie Standards f\u00fcr Datenschutz und Datensicherheit<\/h3>\n<p>Technische und rechtliche Unsicherheiten, die durch die Datenschutz-Grundverordnung entstehen, kann Ihr Unternehmen grundlegend entgegenwirken. Unser Tipp: Greifen Sie auf international anerkannte Normen und Standards in der Informationssicherheit zur\u00fcck, wie beispielsweise die\u00a0<a href=\"https:\/\/de.wikipedia.org\/wiki\/ISO\/IEC_27002\" target=\"_blank\" rel=\"noopener noreferrer\">ISO\u00a027002.<\/a><\/p>\n<p>Diese Sicherheitsstandards k\u00f6nnen Ihnen helfen, selbst geeignete <strong>technische und organisatorische Ma\u00dfnahmen<\/strong>\u00a0zu entwickeln und umzusetzen oder auch die <strong>TOMs DSGVO<\/strong> Ihres Auftragsdatenverarbeiters zu \u00fcberpr\u00fcfen. Nichtsdestotrotz muss dieser standardisierte Kriterienkatalog auf den Einzelfall angepasst werden. Aber zumindest sorgt er als Leitfaden daf\u00fcr, dass Sie Sicherheitsma\u00dfnahmen nicht doppelt und dreifach f\u00fcr ein und dasselbe Schutzziel ergreifen.<\/p>\n<h3>TOMs DSGVO Beispiele<\/h3>\n<p>Alle <strong>TOMs DSGVO<\/strong> sind nur m\u00f6gliche Ma\u00dfnahmen, um <strong>Datenschutz und Datensicherheit<\/strong> zu verbessern. Verpflichtend sind sie jedoch nicht. Allerdings werden in der DSGVO zwei konkrete Ma\u00dfnahmen genannt, die Sie sicherlich umsetzen sollten: die Pseudonymisierung und Verschl\u00fcsselung von Daten. Was das genau bedeutet, erl\u00e4utern wir im Folgenden.<\/p>\n<h4>Pseudonymisierung<\/h4>\n<p>Pseudonymisierung dient vor allem dazu, die Zuordnung von Daten und Person zu erschweren (<a href=\"https:\/\/dsgvo-gesetz.de\/art-32-dsgvo\" target=\"_blank\" rel=\"noopener noreferrer\">Art. 32 Abs. 1a<\/a>,\u00a0 <a href=\"https:\/\/dsgvo-gesetz.de\/art-25-dsgvo\" target=\"_blank\" rel=\"noopener noreferrer\">Art. 25 Abs. 1 DSGVO<\/a>). Was Sie daf\u00fcr tun m\u00fcssen?<\/p>\n<ul>\n<li>Versehen Sie Daten beispielsweise mit einem nicht personenbezogenen Namen, einer Nummer oder \u00e4hnlichem \u2013 sofern Ihre Datenverarbeitung dies zul\u00e4sst.\n<ul>\n<li>Ein Pseudonym bestehend aus Anfangsbuchstabe des Nachnamens und dem vollst\u00e4ndigen Vornamen ist nicht ausreichend, da es m\u00f6glich w\u00e4re, diese Daten mit dem betreffenden Nutzer in Verbindung zu bringen.<\/li>\n<\/ul>\n<\/li>\n<li>Stellen Sie sicher, dass die pseudonymisierten Daten ohne weitere Informationen keine Zuordnung zu betroffenen Personen zulassen.<\/li>\n<li>Bewahren Sie das Pseudonym und die zur Identifizierung notwendigen Daten getrennt voneinander auf \u2013 r\u00e4umlich und technisch\n<ul>\n<li>zum Beispiel in verschiedenen Aktenschr\u00e4nken in verschiedenen R\u00e4umen oder durch getrennte Datenbanken<\/li>\n<li>Auch weitere Ver- bzw. Bearbeiter der\u00a0pseudonymisierten Daten m\u00fcssen daran gehindert werden, ohne Weiteres auf die zur Identifizierung notwendigen Daten zuzugreifen zu k\u00f6nnen.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Die Krux dabei: Viele Datenverarbeitungsvorg\u00e4nge von Unternehmen sind pseudonymisiert gar nicht m\u00f6glich. Ein Beispiel ist der Online-Handel: Um einem Kunden Bestellungen und Warenauslieferung \u00fcberhaupt zu erm\u00f6glichen, ist eine Zuordnung seiner einzelnen Datens\u00e4tze notwendig und muss daher auch weiterhin zul\u00e4ssig sein.<\/p>\n<p>Aber f\u00fcr Gesch\u00e4ftsprozesse, in denen es kein Hindernis ist, personenbezogene Daten pseudonymisiert zu verarbeiten, ist es sinnvoll auf diese Technik zur\u00fcckzugreifen, zum Beispiel f\u00fcr eine allgemeine Geo-Analyse, um herauszufinden aus welchen L\u00e4ndern oder Regionen Kunden bestellen. Besonderen Wert sollten Sie auf die Pseydonomisierung legen, wenn Sie solche Datenanalysen oder andere Datenverarbeitungen an externe Dienstleister weitergeben. Als Negativ-Beispiel sei hier der j\u00fcngste <a href=\"https:\/\/www.pcspezialist.de\/blog\/2018\/03\/27\/datendiebstahl-bei-facebook\" target=\"_blank\" rel=\"noopener noreferrer\">Facebook-Datenskandal<\/a> genannt.<\/p>\n<h4>Verschl\u00fcsselung<\/h4>\n<p>Mittels <a href=\"https:\/\/it-service.network\/blog\/2018\/01\/24\/verschluesselungsverfahren-cloud\/\" target=\"_blank\" rel=\"noopener noreferrer\">Verschl\u00fcsselungsverfahren<\/a>\u00a0k\u00f6nnen <strong>personenbezogene Daten\u00a0<\/strong>mithilfe kryptographischer Verfahren in eine unleserliche Zeichenfolge verwandelt werden. Im Gegensatz zur Pseudonymisierung bleibt bei der Verschl\u00fcsselung der Personenbezug der Daten erhalten. Die Daten werden jedoch so ver\u00e4ndert gespeichert, dass sie Unbefugte wie Hacker ohne zugeh\u00f6rigen Entschl\u00fcsselungscode nicht oder nur mit absolut unverh\u00e4ltnism\u00e4\u00dfigem Aufwand lesbar machen k\u00f6nnen.<\/p>\n<p>Verschl\u00fcsselung ist mittlerweile \u00fcblich und entspricht damit dem Stand der Technik, auf dem Ihr Unternehmen bereits jetzt sein sollte. Insbesondere Passw\u00f6rter sollten mithilfe einer\u00a0 <a href=\"https:\/\/de.wikipedia.org\/wiki\/Kryptographische_Hashfunktion\" target=\"_blank\" rel=\"noopener noreferrer\">kryptographischen Hashfunktion<\/a> verschl\u00fcsselt \u00fcbermittelt werden. Das Ganze wird im Fachjargon auch gern\u00a0\u201e<a href=\"https:\/\/de.wikipedia.org\/wiki\/Salt_(Kryptologie)\" target=\"_blank\" rel=\"noopener noreferrer\">gesalzen<\/a>\u201c\u00a0 genannt.<\/p>\n<h3>TOMs DSGVO: Welche Ma\u00dfnahmen f\u00fcr welche Schutzziele?<\/h3>\n<p>Die anderen <strong>technisch organisatorischen Ma\u00dfnahmen<\/strong>\u00a0bezeichnet die DSGVO nicht so konkret wie Pseudonymisierung und Verschl\u00fcsselung. Sie sind vielmehr Vorgaben, die es zu erf\u00fcllen gilt. Wie Sie das tun, bleibt allerdings Ihnen \u00fcberlassen. Wir geben Ihnen jedoch Handlungsempfehlungen f\u00fcr die Praxis an die Hand. Doch zun\u00e4chst die unkonkreten <strong>TOMs DSGVO<\/strong> im \u00dcberblick:<\/p>\n<ul>\n<li>Dauerhaftes Sicherstellen der Vertraulichkeit, Integrit\u00e4t, Verf\u00fcgbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Datenverarbeitung<\/li>\n<li>Rasche Wiederherstellung der Verf\u00fcgbarkeit der personenbezogenen Daten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall<\/li>\n<li>Gew\u00e4hrleistung der Sicherheit der Verarbeitung durch ein Verfahren zur regelm\u00e4\u00dfigen \u00dcberpr\u00fcfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Ma\u00dfnahmen<\/li>\n<\/ul>\n<p>Die Gesellschaft f\u00fcr Datenschutz und Datensicherheit (GDD e.V.) dr\u00f6selt in der Anlage ihrer\u00a0<a href=\"https:\/\/www.gdd.de\/downloads\/praxishilfen\/GDD-Praxishilfe_DS-GVO_4.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Praxishilfe<\/a> zur Auftragsverarbeitung (S. 21\/22 PDF) die einzelnen <strong>TOMs DSGVO<\/strong> sehr verst\u00e4ndlich und praxisnah auf. Hier folgt eine Zusammenfassung m\u00f6glicher Ma\u00dfnahmen f\u00fcr die entsprechenden Schutzziele.<\/p>\n<h3>Vertraulichkeit<\/h3>\n<ul>\n<li><strong>Bedeutung<\/strong>: Ihre <strong>TOMs DSGVO<\/strong> sollen die Vertraulichkeit der verwendeten Systeme und Dienste sch\u00fctzen. Sie sollen verhindern, dass es zu unbefugter oder unrechtm\u00e4\u00dfiger Verarbeitung kommt. (<a href=\"https:\/\/dsgvo-gesetz.de\/art-32-dsgvo\" target=\"_blank\" rel=\"noopener noreferrer\">Art. 32 Abs. 1b DSGVO<\/a>)<\/li>\n<li><strong>M\u00f6gliche Ma\u00dfnahmen<\/strong>: Regeln Sie Zutritt, Zugang und Zugriff auf Systeme und Dienste, zum Beispiel durch bauliche Ma\u00dfnahmen\n<ul>\n<li>Zutrittskontrolle: Magnet- oder Chipkarten, Schl\u00fcssel, elektrische T\u00fcr\u00f6ffner, Pf\u00f6rtner, Alarmanlagen, Videoanlagen<\/li>\n<li>Zugangskontrolle: <a href=\"https:\/\/it-service.network\/blog\/2017\/10\/23\/sichere-passwoerter-passwortsicherheit\/\" target=\"_blank\" rel=\"noopener noreferrer\">sichere Passw\u00f6rter<\/a>, automatische Sperrmechanismen, <a href=\"https:\/\/it-service.network\/blog\/2017\/09\/26\/identitaetsdiebstahl-verhindern-mit-2fa\/\" target=\"_blank\" rel=\"noopener noreferrer\">Zwei-Faktor-Authentifizierung<\/a>, Verschl\u00fcsselung von Datentr\u00e4gern<\/li>\n<li>Zugriffskontrolle: Unterbinden von unbefugtem Lesen, Kopieren, Ver\u00e4ndern oder Entfernen von Daten, zum Beispiel durch Berechtigungskonzepte, bedarfsgerechte Zugriffsrechte, Protokollierung von Zugriffen<\/li>\n<li>Trennungskontrolle: Getrennte Verarbeitung von Daten, die zu unterschiedlichen Zwecken erhoben wurden, zum Beispiel durch\u00a0<a href=\"https:\/\/de.wikipedia.org\/wiki\/Mandantenf%C3%A4higkeit\" target=\"_blank\" rel=\"noopener noreferrer\">Mandantenf\u00e4higkeit<\/a>\u00a0und\u00a0<a href=\"https:\/\/de.wikipedia.org\/wiki\/Sandbox\" target=\"_blank\" rel=\"noopener noreferrer\">Sandboxing<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>Integrit\u00e4t<\/h3>\n<ul>\n<li><strong>Bedeutung<\/strong>: Integrit\u00e4t umfasst, dass die von Ihnen erhobenen Daten nicht unbeabsichtigt oder beabsichtigt ge\u00e4ndert oder zerst\u00f6rt werden k\u00f6nnen (F\u00e4lschungssicherheit) (<a href=\"https:\/\/dsgvo-gesetz.de\/art-32-dsgvo\" target=\"_blank\" rel=\"noopener noreferrer\">Art. 32 Abs. 1b DSGVO<\/a>).<\/li>\n<li><strong>M\u00f6gliche Ma\u00dfnahmen<\/strong>: Datensicherung durch Backups, Pr\u00fcfsummen, Virenscanner, Firewalls, Software-Updates\n<ul>\n<li>Weitergabekontrolle: Unbefugtes Lesen, Kopieren, Ver\u00e4ndern oder Entfernen bei elektronischer Daten\u00fcbertragung verhindern, beispielsweise mittels Verschl\u00fcsselung, Virtual Private Networks (VPN), elektronische Signatur<\/li>\n<li>Eingabekontrolle: Zur Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, ver\u00e4ndert oder entfernt worden sind, zum Beispiel durch Protokollierung oder <a href=\"https:\/\/it-service.network\/blog\/2017\/08\/02\/records-management-in-unternehmen\/\" target=\"_blank\" rel=\"noopener noreferrer\">Dokumenten-Management<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>Verf\u00fcgbarkeit<\/h3>\n<ul>\n<li><strong>Bedeutung<\/strong>: Daten und die zur Verarbeitung notwendigen Systeme sollen stets dann verf\u00fcgbar sein, wenn sie ben\u00f6tigt werden. Stichwort: Lauff\u00e4higkeit. Je h\u00e4ufiger Systeme verwendet werden, desto h\u00f6her ist der Anspruch, dass sie auch reibungslos funktionieren (<a href=\"https:\/\/dsgvo-gesetz.de\/art-32-dsgvo\" target=\"_blank\" rel=\"noopener noreferrer\">Art. 32 Abs. 1b DSGVO<\/a>)<\/li>\n<li><strong>M\u00f6gliche Ma\u00dfnahmen:<\/strong> Sichern Sie Ihre Systeme bestm\u00f6glichst gegen innere und \u00e4u\u00dfere Einfl\u00fcsse ab, zum Beispiel im Falle eines Stromausfalls, Wassereinbruchs oder Blitzeinschlags. Aber sch\u00fctzen Sie sie auch gegen Sabotage oder Vandalismus.\n<ul>\n<li>Verf\u00fcgbarkeitskontrolle durch abgesicherte Stromanschl\u00fcsse, Blitzableiter,\u00a0<a href=\"https:\/\/it-service.network\/blog\/2017\/03\/09\/unterbrechungsfreie-stromversorgung\/\" target=\"_blank\" rel=\"noopener noreferrer\">unterbrechungsfreie Stromversorgung (USV)<\/a>, <a href=\"https:\/\/it-service.network\/it-lexikon\/antivirus\" target=\"_blank\" rel=\"noopener noreferrer\">Virenschutz<\/a>, Firewall,\u00a0<a href=\"https:\/\/it-service.network\/it-lexikon\/backup\" target=\"_blank\" rel=\"noopener noreferrer\">Backup-Systeme<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>NEU: Belastbarkeit<\/h3>\n<ul>\n<li><strong>Bedeutung<\/strong>: Datenverarbeitungssysteme und -dienste m\u00fcssen auch belastbar sein. Das bedeutet: Ihre IT muss widerstandsf\u00e4hig aufgestellt sein, um starke Beanspruchung \u00fcberstehen zu k\u00f6nnen ohne g\u00e4nzlich zusammenzubrechen. Zum Beispiel k\u00f6nnen zu viele gleichzeitige Zugriffsanfragen auf Ihren Webserver Ihre Systeme belasten (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Denial_of_Service\" target=\"_blank\" rel=\"noopener noreferrer\">Denial of Service<\/a>). Oftmals sind sie sogar Teil eines\u00a0Cyberangriffs, dem es gilt Stand zu halten\u00a0(<a href=\"https:\/\/dsgvo-gesetz.de\/art-32-dsgvo\" target=\"_blank\" rel=\"noopener noreferrer\">Art. 32 Abs. 1b DSGVO<\/a>).<\/li>\n<li><strong>M\u00f6gliche Ma\u00dfnahmen<\/strong>: Steigern Sie die Belastbarkeit Ihrer Firmen-EDV beispielsweise durch <a href=\"https:\/\/de.wikipedia.org\/wiki\/Skalierbarkeit\" target=\"_blank\" rel=\"noopener noreferrer\">Skalierende Systeme<\/a>, Schutztechniken gegen <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-ddos-angriff-a-672826\/\" target=\"_blank\" rel=\"noopener noreferrer\">DDoS-Angriffe<\/a>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/RAID\" target=\"_blank\" rel=\"noopener noreferrer\">RAID-Systeme<\/a><\/li>\n<\/ul>\n<h3>Wiederherstellung der Verf\u00fcgbarkeit bei Zwischenfall<\/h3>\n<ul>\n<li><strong>Bedeutung<\/strong>: Kommt es trotz der obigen <strong>TOMs DSGVO<\/strong> zu Systemst\u00f6rungen oder einem IT-Ausfall, muss Ihr Unternehmen in der Lage sein, die Daten schnellstm\u00f6glich wiederherzustellen und Ihre Systeme alsbald wieder einsatzbereit zu haben\u00a0(<a href=\"https:\/\/dsgvo-gesetz.de\/art-32-dsgvo\" target=\"_blank\" rel=\"noopener noreferrer\">Art. 32 Abs. 1c DSGVO<\/a>).<\/li>\n<li><strong>M\u00f6gliche Ma\u00dfnahmen<\/strong>: <a href=\"https:\/\/it-service.network\/it-lexikon\/backup\" target=\"_blank\" rel=\"noopener noreferrer\">Backup-Systeme<\/a> inklusive Wiederherstellungsverfahren, <a href=\"https:\/\/it-service.network\/blog\/2016\/11\/16\/disaster-recovery-plan-it-notfallhandbuch\/\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Notfallplan<\/a>, Vertretungspl\u00e4ne f\u00fcr Personal, Notstromversorgung, gespiegelte Datenbanken oder redundante Server.<\/li>\n<\/ul>\n<h3>\u00dcberpr\u00fcfung, Bewertung und Evaluierung der Wirksamkeit<\/h3>\n<ul>\n<li><strong>Bedeutung<\/strong>: Sie haben die <strong>TOMs DSGVO<\/strong> eingef\u00fchrt. Doch das reicht nicht aus. Sie m\u00fcssen diese Ma\u00dfnahmen zu <strong>Datenschutz und Datensicherheit\u00a0<\/strong>regelm\u00e4\u00dfig dahingehend \u00fcberpr\u00fcfen, ob sie ihren Zweck noch erf\u00fcllen und auf dem derzeitigen Stand der Technik sind. Einen bestimmten Turnus zur \u00dcberpr\u00fcfung schreibt der Gesetzgeber nicht vor. Allerdings raten Experten, dass Sie Ihre <strong>TOMs DSGVO<\/strong> mindestens j\u00e4hrlich kontrollieren sollten \u2013 je nach Risikoniveau auch h\u00e4ufiger. Au\u00dfer Frage steht jedoch: Wenn eine Sicherheitsl\u00fccke bei einem von Ihnen verwendeten System bekannt wird, m\u00fcssen Sie schnell handeln (<a href=\"https:\/\/dsgvo-gesetz.de\/art-32-dsgvo\" target=\"_blank\" rel=\"noopener noreferrer\">Art. 32 Abs. 1d<\/a>,<a href=\"https:\/\/dsgvo-gesetz.de\/art-25-dsgvo\" target=\"_blank\" rel=\"noopener noreferrer\"> Art. 25 Abs. 1 DSGVO<\/a>).<\/li>\n<li><strong>M\u00f6gliche Ma\u00dfnahmen<\/strong>: Protokollieren Sie Ihre regelm\u00e4\u00dfigen Pr\u00fcfungen, <a href=\"https:\/\/it-service.network\/it-lexikon\/penetrationstest\" target=\"_blank\" rel=\"noopener noreferrer\">Penetrationstests<\/a>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Skalierbarkeit\" target=\"_blank\" rel=\"noopener noreferrer\">Skalierbarkeit von Systemen<\/a>,\u00a0Evaluierungen durch Nutzer und Betroffene\n<ul>\n<li>Datenschutzfreundliche Voreinstellungen (<a href=\"https:\/\/dsgvo-gesetz.de\/art-25-dsgvo\" target=\"_blank\" rel=\"noopener noreferrer\">Art. 25 Abs. 2 DSGVO<\/a>)<\/li>\n<li>Auftragskontrolle durch eindeutige Vertragsgestaltung, formalisiertes Auftragsmanagement, strenge Auswahl des Dienstleisters, Vorab\u00fcberzeugungspflicht sowie Nachkontrollen<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>TOMs DSGVO: Kriterienkatalog im BDSG NEU<\/h3>\n<p>Aufgrund der DSGVO muss auch das Bundesdatenschutzgesetz (BDSG) angepasst werden. Das BDSG-neu ist als Teil des Datenschutz-Anpassungs- und -Umsetzungsgesetz EU (DSAnpUG-EU) beschlossen worden. Was die TOMs betrifft, finden Sie im \u00a7 64 BDSG-neu detaillierte Kriterien f\u00fcr \u00f6ffentliche Verwaltungsstellen. F\u00fcr private Unternehmen kann es aber sicherlich nicht schaden, diese Ma\u00dfnahmen als Auslegungshilfe f\u00fcr ihre eigene Umsetzung der <strong>TOMs DSGVO<\/strong> zu nutzen.<\/p>\n<h3>TOMs DSGVO: Das haben Sie jetzt zu tun<\/h3>\n<p>Wenn Sie Ende Mai keine b\u00f6sen \u00dcberraschungen erleben wollen, sollten Sie Ihre <strong>technisch organisatorischen Ma\u00dfnahmen<\/strong>\u00a0grundlegend \u00fcberpr\u00fcfen und gegebenenfalls anpassen.\u00a0Denn k\u00fcnftig drohen Bu\u00dfgelder von bis zu zehn Millionen Euro bzw. bis zu zwei Prozent des weltweit erzielten Jahresumsatzes, wenn sich Ihre <strong>TOMs DSGVO<\/strong> als unzureichend oder ungeeignet herausstellen.<\/p>\n<h4>TOMs DSGVO \u2013 Ihre To Dos<\/h4>\n<ol>\n<li>Pr\u00fcfen Sie Ihre ADV-Vertr\u00e4ge auf DSGVO-Konformit\u00e4t.<\/li>\n<li>Gehen Sie auf Datensuche und identifizieren Sie personenbezogene Daten, die Sie oder ein Dienstleister verarbeitet.<\/li>\n<li>\u00dcberpr\u00fcfen Sie bereits bestehende Ma\u00dfnahmen auf ihre Wirksamkeit und ob sie die neuen Schutzkategorien abdecken und damit auch die neuen, leicht erh\u00f6hten Anforderungen erf\u00fcllen.<\/li>\n<li>Ordnen Sie die alte Ma\u00dfnahmen den neuen Schutzkategorien nach DSGVO zu und erg\u00e4nzen Sie gegebenenfalls Ma\u00dfnahmen in diesen Bereichen, um das erforderliche, leicht erh\u00f6hte Datenschutzniveau zu erreichen.<\/li>\n<li>Addieren Sie Ihre <strong>TOMs DSGVO<\/strong>: Je gr\u00f6\u00dfer die Summe der getroffenen Sicherheitsma\u00dfnahmen, desto h\u00f6her sind <strong>Datenschutz und Datensicherheit<\/strong>.<\/li>\n<li>Kommen Sie Ihrer Dokumentationspflicht mit einem Verarbeitungsverzeichnis nach.<\/li>\n<li>Analysieren Sie das Risiko der Datenverarbeitung f\u00fcr die einzelnen Verarbeitungsvorg\u00e4nge.<\/li>\n<li>Nehmen Sie gegebenenfalls eine Datenschutz-Folgenabsch\u00e4tzung vor.<\/li>\n<li>Legen Sie gesteigerten Wert auf die Sicherheit Ihrer Systeme. Denn durch die DSGVO bekommt das Thema <a href=\"https:\/\/it-service.network\/it-sicherheit\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Sicherheit<\/a> eine h\u00f6here Gewichtung.<\/li>\n<li>Informieren und instruieren Sie Ihre Mitarbeiter hinsichtlich \u00c4nderungen und Einhaltung zum Thema <strong>Datenschutz und Datensicherheit<\/strong>.<\/li>\n<\/ol>\n<p>Je nachdem, wie gut Ihr Betrieb aufgestellt ist, \u00e4ndert die DSGVO nicht zwangsl\u00e4ufig die <strong>technisch organisatorischen Ma\u00dfnahmen<\/strong>, die Sie ergreifen m\u00fcssen. Die wirklich zeitaufwendige und m\u00fchselige Arbeit entsteht Ihnen aller Wahrscheinlichkeit nach durch die gestiegene Dokumentationspflicht.<\/p>\n<p>Die beschriebenen Kontrollverfahren verlangen von Ihnen, dass Sie konkrete Modernisierungsaufgaben erledigen und Pr\u00e4ventionsma\u00dfnahmen ergreifen, um die Abl\u00e4ufe und Prozesse datenschutztechnisch auf den neuesten Stand zu bringen. Wenn Sie hierbei Beratung und technische Unterst\u00fctzung ben\u00f6tigen, stehen Ihnen die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" target=\"_blank\" rel=\"noopener noreferrer\">Dienstleister<\/a> des <a href=\"https:\/\/it-service.network\" target=\"_blank\" rel=\"noopener noreferrer\">IT-SERVICE.NETWORK<\/a> gern zur Verf\u00fcgung. Lesen Sie in unserem Blog, <a href=\"https:\/\/it-service.network\/blog\/2019\/09\/12\/privacy-by-design-privacy-by-default\/\">welche Konsequenzen und M\u00f6glichkeiten<\/a> sich aus dem \u201eDatenschutz durch Technikgestaltung\u201c und dem \u201eDatenschutz durch datenschutzfreundliche Voreinstellungen\u201c egeben.<\/p>\n<hr \/>\n<p>Alle Tipps und Informationen zur DSGVO finden Sie <a href=\"https:\/\/it-service.network\/blog\/tag\/dsgvo\/\">nat\u00fcrlich hier bei uns im Blog<\/a>.<\/p>\n<hr \/>\n","protected":false},"excerpt":{"rendered":"<p>Auslegungssache: Mit diesem Begriff ist schon viel \u00fcber die EU-Datenschutz-Gundverordnung (DSGVO) gesagt. Auch was die technisch organisatorischen Ma\u00dfnahmen (TOMs) betrifft, wird die DSGVO nur in zwei Punkten wirklich konkret. Ansonsten herrscht eine gewisse Abgrenzungs- und Definitionsproblematik. Welche Details Sie bei den TOMs DSGVO beachten sollten, erfahren Sie hier.<\/p>\n","protected":false},"author":24,"featured_media":2770,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[90,156,338],"class_list":["post-2735","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datensicherheit","tag-dsgvo","tag-tom-datenschutz"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TOMs DSGVO: Datenschutz und Datensicherheit im Detail<\/title>\n<meta name=\"description\" content=\"Technisch organisatorische Ma\u00dfnahmen nach DSGVO \u2013 kurz TOMs DSGVO: Hier liegt der Teufel im Detail. Was Unternehmen jetzt beachten sollten? Infos hier \u2713\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2018\/04\/13\/toms-dsgvo-datenschutz-datensicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"TOMs DSGVO: Datenschutz und Datensicherheit im Detail\" \/>\n<meta property=\"og:description\" content=\"Technisch organisatorische Ma\u00dfnahmen nach DSGVO \u2013 kurz TOMs DSGVO: Hier liegt der Teufel im Detail. Was Unternehmen jetzt beachten sollten? Infos hier \u2713\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2018\/04\/13\/toms-dsgvo-datenschutz-datensicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-04-13T09:21:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-11-23T08:22:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/pixabay-TheDigitalArtist-Pete-Linforth.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/04\/13\/toms-dsgvo-datenschutz-datensicherheit\/\",\"url\":\"https:\/\/it-service.network\/blog\/2018\/04\/13\/toms-dsgvo-datenschutz-datensicherheit\/\",\"name\":\"TOMs DSGVO: Datenschutz und Datensicherheit im Detail\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2018\/04\/13\/toms-dsgvo-datenschutz-datensicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2018\/04\/13\/toms-dsgvo-datenschutz-datensicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/pixabay-TheDigitalArtist-Pete-Linforth.jpg\",\"datePublished\":\"2018-04-13T09:21:34+00:00\",\"dateModified\":\"2021-11-23T08:22:32+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\"},\"description\":\"Technisch organisatorische Ma\u00dfnahmen nach DSGVO \u2013 kurz TOMs DSGVO: Hier liegt der Teufel im Detail. Was Unternehmen jetzt beachten sollten? Infos hier \u2713\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2018\/04\/13\/toms-dsgvo-datenschutz-datensicherheit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2018\/04\/13\/toms-dsgvo-datenschutz-datensicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/04\/13\/toms-dsgvo-datenschutz-datensicherheit\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/pixabay-TheDigitalArtist-Pete-Linforth.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/pixabay-TheDigitalArtist-Pete-Linforth.jpg\",\"width\":1920,\"height\":1280,\"caption\":\"TOMs sollen f\u00fcr mehr Datenschutz und Datensicherheit sorgen. Foto: pixabay, TheDigitalArtist\/Pete Linforth\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/04\/13\/toms-dsgvo-datenschutz-datensicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"TOMs DSGVO ## Datenschutz und Datensicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\",\"name\":\"IT-SERVICE.NETWORK-Redaktion\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"caption\":\"IT-SERVICE.NETWORK-Redaktion\"},\"url\":\"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TOMs DSGVO: Datenschutz und Datensicherheit im Detail","description":"Technisch organisatorische Ma\u00dfnahmen nach DSGVO \u2013 kurz TOMs DSGVO: Hier liegt der Teufel im Detail. Was Unternehmen jetzt beachten sollten? Infos hier \u2713","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2018\/04\/13\/toms-dsgvo-datenschutz-datensicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"TOMs DSGVO: Datenschutz und Datensicherheit im Detail","og_description":"Technisch organisatorische Ma\u00dfnahmen nach DSGVO \u2013 kurz TOMs DSGVO: Hier liegt der Teufel im Detail. Was Unternehmen jetzt beachten sollten? Infos hier \u2713","og_url":"https:\/\/it-service.network\/blog\/2018\/04\/13\/toms-dsgvo-datenschutz-datensicherheit\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2018-04-13T09:21:34+00:00","article_modified_time":"2021-11-23T08:22:32+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/pixabay-TheDigitalArtist-Pete-Linforth.jpg","type":"image\/jpeg"}],"author":"IT-SERVICE.NETWORK-Redaktion","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"IT-SERVICE.NETWORK-Redaktion","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2018\/04\/13\/toms-dsgvo-datenschutz-datensicherheit\/","url":"https:\/\/it-service.network\/blog\/2018\/04\/13\/toms-dsgvo-datenschutz-datensicherheit\/","name":"TOMs DSGVO: Datenschutz und Datensicherheit im Detail","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2018\/04\/13\/toms-dsgvo-datenschutz-datensicherheit\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2018\/04\/13\/toms-dsgvo-datenschutz-datensicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/pixabay-TheDigitalArtist-Pete-Linforth.jpg","datePublished":"2018-04-13T09:21:34+00:00","dateModified":"2021-11-23T08:22:32+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a"},"description":"Technisch organisatorische Ma\u00dfnahmen nach DSGVO \u2013 kurz TOMs DSGVO: Hier liegt der Teufel im Detail. Was Unternehmen jetzt beachten sollten? Infos hier \u2713","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2018\/04\/13\/toms-dsgvo-datenschutz-datensicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2018\/04\/13\/toms-dsgvo-datenschutz-datensicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2018\/04\/13\/toms-dsgvo-datenschutz-datensicherheit\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/pixabay-TheDigitalArtist-Pete-Linforth.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/pixabay-TheDigitalArtist-Pete-Linforth.jpg","width":1920,"height":1280,"caption":"TOMs sollen f\u00fcr mehr Datenschutz und Datensicherheit sorgen. Foto: pixabay, TheDigitalArtist\/Pete Linforth"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2018\/04\/13\/toms-dsgvo-datenschutz-datensicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"TOMs DSGVO ## Datenschutz und Datensicherheit"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a","name":"IT-SERVICE.NETWORK-Redaktion","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","caption":"IT-SERVICE.NETWORK-Redaktion"},"url":"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/2735","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=2735"}],"version-history":[{"count":2,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/2735\/revisions"}],"predecessor-version":[{"id":18023,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/2735\/revisions\/18023"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/2770"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=2735"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=2735"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=2735"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}