Technische und organisatorische Maßnahmen (TOMs)

1 Vertraulichkeit

1.1 Zutrittskontrolle

Technische MaßnahmenOrganisatorische Maßnahmen
EinbruchmeldeanlageSchlüsselregelung und Schlüssellisten
ZugangskontrollsystemEmpfang / Rezeption
Chipkarten- / TranspondersystemeRegelmäßige Schulungen
Manuelles SchließsystemBesucherbuch / Besucherprotokoll
SicherheitsschlösserMitarbeiter- und Besucherausweise
Zutrittskontrollsysteme mit KartenleserBesucher nur in Begleitung von Mitarbeitern
KameraüberwachungSorgfältige Auswahl des Wachpersonals
Sorgfältige Auswahl von Reinigungsdiensten

1.2 Zugangskontrolle

Technische MaßnahmenOrganisatorische Maßnahmen
Login mit Benutzername und PasswortVerwaltung und regelmäßige Überprüfung von Benutzerberechtigungen
Multi-Faktor-Authentifizierung für kritische SystemeErstellung von Benutzerprofilen
Biometrische AuthentifizierungsverfahrenZentrale Passwortvergabe
Anti-Viren-Software (Server und Clients)Richtlinie „Sicheres Passwort“
FirewallClean-Desk-Policy
Intrusion Detection System (IDS)Allgemeine Datenschutz- und Sicherheitsrichtlinien
Intrusion Prevention System (IPS)Mobile-Device-Policy
Application Layer GatewaysAwareness-Programme
Mobile Device Management (MDM)
Conditional Access Policies
Rollenbasierte Zugriffskontrollen (RBAC)
Logging und Monitoring mit Anomalieerkennung
VPN bei Remote-Zugriffen
Verschlüsselung von Datenträgern
Verschlüsselung mobiler Endgeräte (Notebooks, Tablets)
Automatische Desktopsperre
Automatische Sperrung nach Fehlversuchen
Automatische Sperre bei Wegfall der Zugangsberechtigung

1.3 Zugriffskontrolle

Technische MaßnahmenOrganisatorische Maßnahmen
Aktenvernichter (mindestens Sicherheitsstufe 3)Einsatz Berechtigungskonzepte
Externer Aktenvernichter (DIN 32757)Minimale Anzahl an Administratoren
Physische Löschung von DatenträgernDatenschutztresor
Protokollierung von Zugriffen auf Anwendungen, konkret bei der Eingabe, Änderung und Löschung von DatenBenutzerrechteverwaltung durch Systemadministratoren
Data Loss Prevention (DLP)Sichere Aufbewahrung von Datenträgern
Kennzeichnung und Kategorisierung sensibler Daten
(Data Classification Policy)
Regelmäßige Prüfung der Log-Daten auf Unregelmäßigkeiten
Privileged Access Management (PAM)Schulung und Sensibilisierung
ZugriffsprotokolleRegelmäßige Audits und Penetrationstests
(durch Dienstleister)
Logging und Monitoring mit AnomalieerkennungVertraulichkeitsvereinbarungen
Regelmäßige Prüfung der Log-Daten auf Unregelmäßigkeiten 

1.4 Trennungskontrolle

Technische MaßnahmenOrganisatorische Maßnahmen
Trennung von Produktiv- und TestumgebungSteuerung über Berechtigungskonzept
Physikalische Trennung
(Systeme / Datenbanken / Datenträger)
Festlegung von Datenbankrechten
Mandantenfähigkeit relevanter AnwendungenDatensätze sind mit Zweckattributen versehen
Einsatz von Containern zur klaren Trennung von Daten für unterschiedliche ZweckeRegelmäßige Überprüfung der Trennungskonzepte
Datensätze mit Zweckattributen/Datenfeldern versehen Schulung der Mitarbeiter
Bei pseudonymisierten Daten: Trennung der Zuordnungsdatei und der Aufbewahrung auf einem getrennten, abgesicherten IT-SystemDokumentation und Protokollierung
VirtualisierungRichtlinien zur Datenklassifizierung
Netzwerksegmentierung 
Datenbankverschlüsselung 

1.5 Pseudonymisierung

Technische MaßnahmenOrganisatorische Maßnahmen
Trennung der Zuordnungsdaten und Aufbewahrung in getrenntem und abgesicherten System (mögl. verschlüsselt)Interne Anweisung, personenbezogene Daten im Falle einer Weitergabe oder auch nach Ablauf der gesetzlichen Löschfrist möglichst zu anonymisieren / pseudonymisieren
Verschlüsselung der PseudonymisierungsdatenSchulung der Mitarbeiter
Zugriffskontrollen auf ZuordnungsdateienDokumentation und Protokollierung
TokenisierungRegelmäßige Audits
Datenmaskierung 

2. Integrität

2.1 Weitergabekontrolle

Technische MaßnahmenOrganisatorische Maßnahmen
Einsatz von VPNDokumentation der Datenempfänger sowie der Dauer der geplanten Überlassung bzw. der Löschfristen
VerschlüsselungÜbersicht regelmäßiger Abruf- und Übermittlungsvorgängen
Protokollierung/DokumentationWeitergabe in anonymisierter oder pseudonymisierter Form
Logging und Monitoring mit AnomalieerkennungSorgfalt bei Auswahl von Transport-Personal und Fahrzeug
Data Loss Prevention (DLP)Aufstellen von Sicherheitsrichtlinien
Einsatz von digitalen SignaturenRegelmäßige Schulungen für Mitarbeiter zur sicheren Datenübertragung     
Verschlüsselung der mobilen DatenträgerTransport durch Spezialfirma
Einsatz von Hash-WertenVersand per Einschreiben/Wertpaket
Sperrung unbefugter GeräteVerwendung gesicherter/verschlossener Transport-behältnisse
Sichere TransportbehälterRegelmäßige Überprüfung der Sicherheitsmaßnahmen

2.2 Eingabekontrolle

Technische MaßnahmenOrganisatorische Maßnahmen
Technische Protokollierung der Eingabe, Änderung und Löschung von DatenÜbersicht, mit welchen Programmen welche Daten eingegeben, geändert oder gelöscht werden können
Manuelle oder automatisierte Kontrolle der ProtokolleNachvollziehbarkeit von Eingabe, Änderung und Löschung von Daten durch individuelle Benutzernamen (nicht Benutzergruppen)
EchtzeitüberwachungVergabe von Rechten zur Eingabe, Änderung und Löschung von Daten auf Basis eines Berechtigungskonzepts
BenutzeraktivitätsprotokollierungAufbewahrung von Formularen, von denen Daten in automatisierte Verarbeitungen übernommen wurden
Automatische BenachrichtigungenKlare Zuständigkeiten für Löschungen
 Regelmäßige Schulungen
 Dokumentation und Protokollierung
 Regelmäßige Audits

3. Verfügbarkeit und Belastbarkeit

3.1 Verfügbarkeitskontrolle

Technische MaßnahmenOrganisatorische Maßnahmen
Feuer- und RauchmeldeanlagenBackup- und Recovery-Konzept mit täglicher Sicherung aller relevanten Daten
Feuerlöscher ServerraumKontrolle des Sicherungsvorgangs
Serverraumüberwachung Temperatur und FeuchtigkeitRegelmäßige techn. Überprüfung der Wiederherstellung (Recovery-Tests)
Redundant ausgelegte KlimatisierungAufbewahrung der Sicherungsmedien an einem sicheren Ort außerhalb des Serverraums
Einsatz unterbrechungsfreier Stromversorgung, NetzersatzanlageExistenz eines Notfallplans (z.B. BSI IT-Grundschutz 100-4)
Verwendung von redundanten SystemenNotfallübungen
Monitoring aller relevanten ServerWiederherstellungspläne        
Redundante Backup-Standorte in verschiedenen geografischen RegionenRegelmäßige Schulungen
Getrennte Partitionen für Betriebssysteme und DatenDokumentation und Protokollierung
VirtualisierungRegelmäßige Audits
Snapshot-Technologie 
Automatisierte Failover-Systeme 

3.2 Belastbarkeit

Technische MaßnahmenOrganisatorische Maßnahmen
Ausreichende Dimensionierung von Systemen und DienstenBackup- und Recovery-Konzept
Hohe Toleranz gegenüber StörungenRegelmäßige Schulungen
Ausfallsicherheit von Systemen und DienstenDokumentation und Protokollierung
Load BalancingRegelmäßige Audits
ClusteringIncident-Management
Failover-Systeme 
Redundante Netzwerke 
Disaster Recovery 
Performance-Monitoring 
Virtualisierung 
Containerisierung 

3.3 Schutz vor äußeren Einflüssen

Technische MaßnahmenOrganisatorische Maßnahmen
Regelmäßig und zeitnah Sicherheits-Updates auf allen relevanten SicherheitskomponentenRegelmäßige Audits und Penetrationstests (durch Dienstleister)
FirewallsSicherheitsrichtlinien und -verfahren
Intrusion Detection Systeme (IDS)Schulung und Sensibilisierung
Intrusion Prevention Systeme (IPS)Incident-Response-Plan
Einsatz von Virenscannern auf Arbeitsstationen und ServernDokumentation und Protokollierung
Endpoint Detection and Response (EDR)Regelmäßige Überprüfung der Sicherheitsmaßnahmen
Einsatz von Firewalls zur Absicherung von NetzwerkübergängenNotfallübungen
Einsatz von Personal Firewalls auf ArbeitsstationenSicherheitsbewertung von Drittanbietern
DDoS-Schutz 
Zero Trust Security 

4. Regelmäßige Überprüfung und Evaluierung

4.1 Incident-Response-Management

Technische MaßnahmenOrganisatorische Maßnahmen
Einsatz von Firewall und regelmäßige AktualisierungDokumentierter Prozess zur Erkennung und Meldung von Sicherheitsvorfällen / Datenpannen
Einsatz von Spamfilter und regelmäßige AktualisierungDokumentierte Vorgehensweise zum Umgang mit Sicherheitsvorfällen
Einsatz von Virenscanner und regelmäßige AktualisierungEinbindung von DSB und ISB in Sicherheitsvorfälle und Datenpannen
Intrusion Detection System (IDS)Dokumentation von Sicherheitsvorfällen und Datenpannen z.B. via Ticketsystem
Intrusion Prevention System (IPS)Durchführung von Penetrationstests zur Schwachstellenanalyse (durch Dienstleister)
Security Information & Event Management (SIEM)Regelmäßige Schulungen
Automatisierte Incident-Response-Systeme zur schnelleren Reaktion auf BedrohungenIncident-Response-Plan
Endpoint Detection and Response (EDR)Notfallübungen
Threat Intelligence PlattformenDokumentation und Protokollierung

4.2 Datenschutz-Maßnahmen

Technische MaßnahmenOrganisatorische Maßnahmen
Software-Lösungen für Datenschutz-Management im EinsatzInterner und externer Datenschutzbeauftragter
Zentrale Dokumentation aller Verfahrensweisen und Regelungen zum Datenschutz mit Zugriffsmöglichkeit für Mitarbeiter nach Bedarf / Berechtigung (z.B. Wiki, Intranet …)Mitarbeiter geschult und auf Vertraulichkeit / Datengeheimnis verpflichtet
Sicherheitszertifizierung nach ISO 27001Regelmäßige Sensibilisierung der Mitarbeiter
mindestens jährlich
Anderweitiges dokumentiertes SicherheitskonzeptInterner Informationssicherheitsbeauftragter
Eine Überprüfung der Wirksamkeit der technischen Schutzmaßnahmen wird mind. jährlich durchgeführtDatenschutz-Folgenabschätzung (DSFA wird bei Bedarf durchgeführt)
DatenverschlüsselungDie Organisation kommt den Informationspflichten nach Art. 13 und 14 DSGVO nach
Anonymisierung und PseudonymisierungFormalisierter Prozess zur Bearbeitung von Auskunftsanfragen seitens Betroffener ist vorhanden
ZugriffskontrollenDokumentation und Protokollierung:
Data Loss Prevention (DLP)Regelmäßige Audits
Regelmäßige SicherheitsupdatesVertraulichkeitsvereinbarungen
 Regelmäßige Überprüfung und Aktualisierung der Datenschutzrichtlinien
 Kommunikationsplan

4.3 Datenschutzfreundliche Voreinstellungen

Technische MaßnahmenOrganisatorische Maßnahmen
Einfache Ausübung des Widerrufrechts des Betroffenen durch technische MaßnahmenEs werden nicht mehr personenbezogene Daten erhoben, als für den jeweiligen Zweck erforderlich sind
Symmetrische Verschlüsselung nach Stand der TechnikWirksame Schlüsselverwaltung (Generierung, Ausgabe, Sperrung) ist bei Einsatz kryptographischer Verfahren
Asymmetrische Verschlüsselung nach Stand der TechnikSichere Einbeziehung von externen Diensten
(bzgl. Vertraulichkeit und Integrität)
HTTPS nach Stand der TechnikRegelmäßige Schulungen
Datenschutzfreundliche Voreinstellungen in Software und AnwendungenDokumentation und Protokollierung
Automatische Anonymisierung und PseudonymisierungVertraulichkeitsvereinbarungen

4.4 Auftragskontrolle 

Technische MaßnahmenOrganisatorische Maßnahmen
SicherheitszertifizierungenVorherige Prüfung der vom Auftragnehmer getroffenen Sicherheitsmaßnahmen und deren Dokumentation
Verschlüsselung der DatenübertragungAuswahl des Auftragnehmers unter Sorgfaltsgesichtspunkten (gerade in Bezug auf Datenschutz und Datensicherheit
ZugriffskontrollenAbschluss der notwendigen Vereinbarung zur Auftragsverarbeitung bzw. EU-Standardvertragsklauseln
Protokollierung und MonitoringSchriftliche Weisungen an den Auftragnehmer
Data Loss Prevention (DLP)Verpflichtung der Mitarbeiter des Auftragnehmers auf Datengeheimnis
 Vereinbarung wirksamer Kontrollrechte gegenüber dem Auftragnehmer
 Regelung zum Einsatz weiterer Subunternehmer
 Regelmäßige Schulungen
 Dokumentation und Protokollierung
 Vertraulichkeitsvereinbarungen
 Kommunikationsplan