Bewertung der TOM zur Sicherheit der Verarbeitung

Die DSGVO beschreibt in Artikel 32 Anforderungen an technische und organisatorische Maßnahmen (TOM), mit denen die Sicherheit der Verarbeitung personenbezogener Daten gewährleistet werden soll. Dabei werden aber weniger konkrete Handlungsanweisungen beschrieben, sondern vielmehr Datenschutzziele, welche einzuhalten sind.

Dies hat zur Folge, dass oftmals eine große Unsicherheit in Unternehmen und Organisationen bezüglich der Angemessenheit der getroffenen Maßnahmen besteht. Gesteigert wird diese Unsicherheit noch dadurch, dass der zukünftigen Anwender dann in Unkenntnis entscheiden soll, welche und wie viele technische und/oder organisatorische Maßnahmen zu treffen sind. Wenig hilfreich ist es in der Situation dann, wenn Bußgelder angedroht werden, da sich die getroffenen TOM als unzureichend oder ungeeignet herausstellen.

Die TOM müssen regelmäßig dahingehend kontrolliert werden, ob sie einen angemessenen Schutz für das mit der Verarbeitung verbundene Risiko für die betroffenen Personen gewährleisten und beispielsweise den Stand der Technik erfüllen.

An dieser Stelle bieten wir Ihnen unsere Unterstützung an. Wir bewerten Ihre technischen und organisatorischen Maßnahmen, führen Risikoanalysen durch oder erstellen mit Ihnen gemeinsam ein Datensicherheitskonzept, das individuell auf Ihren Bedarf angepasst ist und die umfangreichen Anforderungen erfüllt.

Ihr Ansprechpartner

Vereinbaren Sie gerne einen Termin und wir beraten Sie rund um das Thema TOM, damit Sie sicher aufgestellt sind und Ihre Datenschutzziele einhalten.

Thomas Wennemann

Thomas Wennemann

Leiter Informationssicherheit | Beratung

E-Mail: twennemann@re-move-this.datenschutz-nord.de

Telefon: +49 421 69 66 32-346

Kennen Sie schon unseren Blog?

Mit unserem Blog „datenschutz notizen“ informieren wir Kunden und Interessierte über aktuelle Themen in den Bereichen Datenschutz, Informationssicherheit und Compliance. Hier finden Sie unsere neuesten Beiträge über Informationssicherheit, Cybersicherheit und Pentests: