Skip to main content
Skip table of contents

Technische und organisatorische Maßnahmen (TOM) i.S.d. Art. 32 DSGVO

Information

  • Dieses Dokument beschreibt technische und organisatorische Maßnahmen, die bei PLANTA getroffen wurden, um ein hohes Datenschutzniveau zu gewährleisten (TOM-Dokument).

  • Die Kategorisierung der Maßnahmen erfolgt wie i.S.d. Art. 32 DSGVO beschrieben.

Hinweise

  • Bei Veränderungen der Prozesse oder maßgeblicher Veränderung der Eigenschaften eingesetzter Tools ist dieses Dokument zu aktualisieren.

  • Um die Aktualität des Dokuments gewährleisten zu können, wurde auf die konkrete Benennung von Tools zur Implementierung der einzelnen Maßnahmen bewusst verzichtet. Maßnahmen, die mehreren Schutzzwecken dienen, werden mehrfach genannt.

Maßnahmen

Information

  • Die Maßnahmen wurden getroffen, um je nach Art der zu schützenden personenbezogenen Daten oder Datenkategorien die nachfolgend beschriebenen Punkte sicherzustellen.

Pseudonymisierung, Vertraulichkeit und Integrität (Art. 32 Abs. 1 lit. a und b DSGVO)

1. Zutrittskontrolle

Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren:

  • Alarmanlage

  • Automatisches Zugangskontrollsystem

  • Chipkarten-/Transponder-Schließsystem

  • Schließsystem mit Codesperre

  • Sicherheitsschlösser

  • Bewegungsmelder

  • Schlüsselregelung

  • Sorgfältige Auswahl von Wachpersonal bzw. des Dienstleisters

  • Sorgfältige Auswahl von Reinigungspersonal (intern)

2. Zugangskontrolle

Zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können:

  • Zuordnung von Benutzerrechten

  • Authentifikation mit Benutzername/Passwort und einem zweiten Faktor

  • Zuordnung von Benutzerprofilen zu IT-Systemen

  • Einsatz von VPN-Technologie

  • Sicherheitsschlösser

  • Schlüsselregelung

  • Sorgfältige Auswahl von Wachpersonal bzw. des Dienstleisters

  • Sorgfältige Auswahl von Reinigungspersonal (intern)

  • Einsatz von Intrusion-Detection-Systemen

  • Einsatz von Intrusion-Prevention-Systemen

  • Einsatz von Anti-Viren-Software

  • Einsatz einer Hardware-Firewall

  • Einsatz einer Software-Firewall

3. Zugriffskontrolle

Zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können:

  • Erstellen eines Berechtigungskonzepts

  • Verwaltung der Rechte durch Systemadministrator

  • Anzahl der Administratoren auf das "Notwendigste" reduziert

  • Passwortrichtlinie

  • Protokollierung von Zugriffen auf Anwendungen, insbesondere bei der Eingabe, Änderung und Löschung von Daten

  • Sichere Aufbewahrung von Datenträgern

  • physische Löschung von Datenträgern vor Wiederverwendung

  • ordnungsgemäße Vernichtung von Datenträgern über Dienstleister (Akten und Wechseldatenträger nach DIN 32757 Stufe 3)

  • Protokollierung der Vernichtung

  • Verschlüsselung von Datenträgern

4. Weitergabekontrolle

Zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist:

  • Einsatz von VPN-Technologie tlw. mit Hardware-Dongle bzw. Token

  • Weitergabe von Daten in anonymisierter oder pseudonymisierter Form

  • Dokumentation der Zeitspannen der geplanten Überlassung bzw. vereinbarter Löschfristen

5. Eingabekontrolle

Zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind:

  • Protokollierung der Eingabe, Änderung und Löschung von Daten

  • Nachvollziehbarkeit von Eingabe, Änderung und Löschung von Daten durch individuelle Benutzernamen (nicht Benutzergruppen)

  • Aufbewahrung von Formularen, von denen Daten in automatisierte Verarbeitungen übernommen worden sind

  • Vergabe von Rechten zur Eingabe, Änderung und Löschung von Daten auf Basis eines Berechtigungskonzepts

Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b und c DSGVO)

Zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind:

  • Unterbrechungsfreie Stromversorgung (USV)

  • Klimaanlage in Serverräumen

  • Feuchtigkeits- und Temperatursensoren mit Alarmschaltung

  • Geräte zur Überwachung von Temperatur und Feuchtigkeit in Serverräumen

  • Schutzsteckdosenleisten in Serverräumen

  • Feuer- und Rauchmeldeanlagen

  • Feuerlöschgeräte in Serverräumen

  • Alarmmeldung bei unberechtigten Zutritten zu Serverräumen

  • Backup- & Recoverykonzept

  • Testen von Datenwiederherstellung

  • Notfallplan mit automatischer Einbeziehung externer Sicherheitsunternehmen und der Feuerwehr (z.B. stiller Alarm)

  • Aufbewahrung von Datensicherung an mehreren sicheren, ausgelagerten Orten

  • Serverräume nicht unter sanitären Anlagen

Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung (Art. 32 Abs. 1 lit. d DSGVO)

1. Auftragskontrolle

Zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können:

  • Auswahl des Auftragnehmers unter Sorgfaltsgesichtspunkten (insbesondere hinsichtlich Datensicherheit)

  • Verpflichtung der Mitarbeiter des Auftragnehmers auf das Datengeheimnis

  • Sicherstellung der Vernichtung von Daten nach Beendigung des Auftrags

  • laufende Überprüfung des Auftragnehmers und seiner Tätigkeiten

2. Trennungsgebot

Zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können:

  • Berechtigungskonzept

  • Festlegung von Datenbankrechten

  • Trennung von Produktiv- und Testsystem

  • Trennung von einzelnen Kundensystemen

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.