Skip to content

TOM-Referenz (DSGVO Art. 32)

Technische und Organisatorische Massnahmen nach Art. 32 DSGVO, kategorisiert nach BSI-Systematik.

TOM-Kategorien

1. Zutrittskontrolle (Physical Access Control)

Unbefugten den Zutritt zu Datenverarbeitungsanlagen verwehren.

Massnahme Typische Umsetzung bei SaaS-Unternehmen
Buero-Zutrittskontrolle Schluesselkarte/Code, Besucherprotokoll
Serverraum Nicht anwendbar bei reinem Cloud-Betrieb
Arbeitsplatz-Sperren Bildschirmsperre nach 5 Min. Inaktivitaet
Clean Desk Policy Richtlinie, keine vertraulichen Dokumente offen

ISO 27001 Mapping: A.7 Physische Sicherheit

2. Zugangskontrolle (Logical Access Control)

Verhindern, dass Datenverarbeitungssysteme unbefugt genutzt werden.

Massnahme Typische Umsetzung
Passwort-Policy Min. 12 Zeichen, Komplexitaet, kein Reuse
Multi-Faktor-Authentifizierung MFA fuer alle Cloud-Dienste (MS 365, GitHub, HubSpot, AWS)
Single Sign-On Microsoft Entra ID als IdP
Account-Deprovisioning Offboarding-Checkliste, sofortige Deaktivierung
VPN Fuer Zugriff auf interne Ressourcen

ISO 27001 Mapping: A.5.14-A.5.18, A.8.01-A.8.05

3. Zugriffskontrolle (Authorization Control)

Sicherstellen, dass Berechtigte nur auf die ihnen zugewiesenen Daten zugreifen.

Massnahme Typische Umsetzung
Rollenbasierte Zugriffskontrolle (RBAC) Definierte Rollen pro System
Least Privilege Minimale Berechtigungen als Standard
Regelmaessige Zugriffsreviews Quartalsweise Ueberpruefung
Protokollierung Audit-Logs in Cloud-Systemen

ISO 27001 Mapping: A.5.15-A.5.18, A.8.02-A.8.05

4. Trennungskontrolle (Separation Control)

Zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeiten.

Massnahme Typische Umsetzung
Mandantentrennung Separate Datenbanken/Tenants pro Kunde
Umgebungstrennung Produktion vs. Staging vs. Development
Datenkategorien-Trennung HR-Daten nur fuer HR-Berechtigte

ISO 27001 Mapping: A.8.22 (Information Segregation)

5. Pseudonymisierung (Art. 32(1)(a))

Massnahme Typische Umsetzung
Pseudonymisierung in Analysen Ersetzen personenbezogener IDs
Anonymisierung wo moeglich Aggregierte Statistiken
Testdaten Keine Produktionsdaten in Testumgebungen

6. Transportkontrolle (Transmission Security)

Massnahme Typische Umsetzung
TLS/HTTPS Alle Webdienste via HTTPS
E-Mail-Verschluesselung TLS fuer Transport, ggf. S/MIME
VPN Verschluesselter Tunnel fuer Remote-Zugriff
Dateiuebertragung SFTP/SCP statt FTP

ISO 27001 Mapping: A.8.22-A.8.25 (Kryptografie)

7. Eingabekontrolle (Input Control)

Massnahme Typische Umsetzung
Audit-Logging Wer hat wann welche Daten geaendert
Git-Versionierung Vollstaendige Aenderungshistorie im IMS
Benutzer-Identifikation Persoenliche Accounts, kein Account-Sharing

8. Auftragskontrolle (Processor Control)

Massnahme Typische Umsetzung
AVV (Art. 28) Mit allen Auftragsverarbeitern abgeschlossen
TOM-Pruefung TOM des Dienstleisters regelmaessig pruefen
Weisungsgebundenheit Im AVV dokumentiert
Sub-Auftragsverarbeiter Genehmigungsvorbehalt im AVV

9. Verfuegbarkeitskontrolle (Availability Control)

Massnahme Typische Umsetzung
Backup-Strategie 3-2-1 Regel (3 Kopien, 2 Medien, 1 Off-Site)
Disaster Recovery Cloud-Redundanz (Multi-AZ)
Notfallplan Dokumentiert im Notfallhandbuch
Monitoring Uptime-Monitoring mit Alerting

ISO 27001 Mapping: A.8.13 (Backup), A.8.14 (Redundanz)

10. Belastbarkeit (Resilience)

Massnahme Typische Umsetzung
Skalierbare Infrastruktur Auto-Scaling in Cloud
DDoS-Schutz Cloudflare DDoS Protection
Lasttest Regelmaessige Performance-Tests
Incident Response Dokumentierte Eskalationsketten

Status-Bewertung

Verwende diese Status-Werte beim Ausfuellen der TOM-Checklisten:

Status Bedeutung
umgesetzt Massnahme ist vollstaendig implementiert und nachweisbar
teilweise Massnahme ist teilweise umgesetzt, Verbesserungsbedarf besteht
offen Massnahme ist geplant aber noch nicht umgesetzt
nicht relevant Massnahme ist fuer VisiTrans nicht anwendbar (Begruendung erforderlich)