Wer braucht TOM? Und wenn ja wie viele?
Jeder, der personenbezogene Daten verarbeitet, braucht sie: technische und organisatorische Maßnahmen zum Datenschutz, kurz auch TOM genannt. TOM müssen nicht nur dokumentiert werden, sie müssen unter Geltung der DSGVO auch tatsächlich im Unternehmen „gelebt“ werden. Welche und wie viele TOM in einem Unternehmen umgesetzt werden müssen, ist von vielen Faktoren abhängig, zum Beispiel:
- Risiken für personenbezogene Daten, wobei schon die Möglichkeit des Zugriffs auf Daten durch Unbefugte ein Risiko darstellt
- Wahrscheinlichkeit des Risikoeintritts
- Schwere des drohenden Schadens bei betroffenen Personen
- Berücksichtigung des Stands der Technik und der Kosten für eine Umsetzung der TOM
Je höher das Risiko, desto mehr wirksame TOM werden benötigt.
Was sind TOM?
Mit TOM ist die Gesamtheit aller Vorkehrungen eines Unternehmens zum Schutz von personenbezogenen Daten gemeint. TOM lassen sich in folgende Kategorien einteilen:
- Pseudonymisierung, ggf. Anonymisierung und Verschlüsselung von personenbezogenen Daten
- TOM zur Sicherstellung der Vertraulichkeit wie Zutritts-, Zugangs-, Zugriffs- und Weitergabekontrolle
- Sicherstellung weisungsgebundener Datenverarbeitung
- TOM zur Sicherstellung der Richtigkeit personenbezogener Daten (Datenintegrität)
- TOM zur Sicherstellung der Verfügbarkeit personenbezogener Daten und Belastbarkeit der IT
- Notfall- und Wiederanlaufkonzepte nach einem Zwischenfall
- Maßnahmen zur Überprüfung der Wirksamkeit von TOM
- TOM zur Meldung von Datenschutzverletzungen (Data-Breach-Prozess)
- Privacy by design
- Privacy by default und Datenminimierung
- TOM der Speicherbegrenzung wie Löschkonzepte
- Sicherstellung der Rechtmäßigkeit, der Zweckbindung und Transparenz der Verarbeitung
- Maßnahmen, damit Betroffene ihre Rechte (z.B. Auskunftsrecht) wirksam wahrnehmen können
- Sicherstellung der Dokumentationspflichten (z.B. durch ein Datenschutz-Management-System nach ISO 27701)
Jede dieser Kategorien müssen Unternehmen „mit Leben füllen“, indem sie ein Bündel konkreter Maßnahmen definieren. Im Bereich der IT-Sicherheit ist eine Orientierung am IT-Grundschutz-Kompendium des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zu empfehlen. Die IT-Sicherheit ist aber nur ein (wichtiger) Baustein in einem Datenschutzkonzept.
Wie sollen Unternehmen vorgehen?
Auch Unternehmen, die sich um die Anpassung ihrer Prozesse an die DSGVO bis Mai 2018 gekümmert haben, sollten es dabei nicht bewenden lassen. Denn zum einen sind TOM regelmäßig auf ihre Wirksamkeit zu überprüfen. Zum anderen können in einem Unternehmen laufend neue Datenverarbeitungen (z.B. neue Cloud-Lösung) dazukommen, die zum Geltungsbeginn der DSGVO noch nicht berücksichtigt werden konnten. Es bietet sich daher folgende Vorgehensweise an:
- Bestandsaufnahme vorhandener TOM und möglicher Schutzlücken
- Ermittlung von Risiken und des Schutzbedarfs für die betroffenen Daten
- Einführung und Dokumentation neuer TOM
- Regelmäßige Prüfung der TOM
Hinweis
Jedes Unternehmen braucht TOM. Viele TOM sind einfach umzusetzen, andere erfordern IT-Kenntnisse oder ein Umdenken bei den Beschäftigten eines Unternehmens. Gerade im Bereich der IT-Sicherheit haben Unternehmen aber ohnehin ein eigenes Interesse an wirksamen TOM - etwa zum Schutz von Geschäftsgeheimnissen.