DSGVO

TOM nach Art. 32 DSGVO: Technische und organisatorische Maßnahmen erklärt

Technische und organisatorische Maßnahmen (TOM) sind Pflicht nach Art. 32 DSGVO. Erfahre, welche konkreten Maßnahmen du umsetzen musst und wie du sie dokumentierst.

Compliso Team
8 Min. Lesezeit

Art. 32 DSGVO verpflichtet jeden Verantwortlichen und jeden Auftragsverarbeiter, “geeignete technische und organisatorische Maßnahmen” zum Schutz personenbezogener Daten zu treffen. Was “geeignet” bedeutet, hängt vom Risiko, dem Stand der Technik und den Implementierungskosten ab. Klar ist aber: Ohne dokumentierte TOM ist keine DSGVO-Compliance möglich. TOM bilden die Grundlage für den Nachweis, dass du deine Daten angemessen schützt — und sie sind obligatorischer Bestandteil jedes Auftragsverarbeitungsvertrags (AVV) nach Art. 28 DSGVO.

Dieser Artikel erklärt die vier Schutzziele, listet konkrete technische und organisatorische Maßnahmen auf, zeigt eine Muster-Gliederung für die TOM-Dokumentation und beschreibt, welche TOM speziell für Websites relevant sind.

Die vier Schutzziele nach Art. 32 Abs. 1 DSGVO

Art. 32 Abs. 1 DSGVO nennt vier Schutzziele, die durch TOM gewährleistet werden müssen:

SchutzzielBedeutungBeispiel
VertraulichkeitNur Befugte haben Zugang zu personenbezogenen DatenZugriffssteuerung, Verschlüsselung
IntegritätDaten sind korrekt und unverändertChecksummen, Versionierung, Protokollierung
VerfügbarkeitDaten und Systeme sind bei Bedarf zugänglichBackups, Redundanz, USV, Disaster Recovery
BelastbarkeitSysteme funktionieren auch unter Last oder Angriff zuverlässigDDoS-Schutz, Skalierung, Lastverteilung

Zusätzlich verlangt Art. 32 Abs. 1 lit. d ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der TOM. TOM sind kein einmaliges Projekt, sondern ein kontinuierlicher Prozess.

Technische Maßnahmen im Detail

Zutrittskontrolle

Maßnahmen, die verhindern, dass Unbefugte physischen Zugang zu Datenverarbeitungsanlagen erhalten:

  • Zutrittskontrollsysteme (Chipkarten, biometrisch, Schlüsselregelung)
  • Sicherheitsbereiche für Serverräume und Netzwerkverteiler
  • Besucherregelung mit Anmeldung und Begleitung
  • Alarmanlagen und Videoüberwachung (Achtung: eigene DSGVO-Anforderungen)
  • Automatische Türschließer, Sicherheitsschlösser

Zugangskontrolle

Maßnahmen, die verhindern, dass Datenverarbeitungssysteme unbefugt genutzt werden:

  • Starke Passwortrichtlinie: Mindestens 12 Zeichen, Komplexitätsanforderungen
  • Multi-Faktor-Authentifizierung (MFA): TOTP, Hardware-Tokens (FIDO2/WebAuthn)
  • Automatische Bildschirmsperre nach Inaktivität (max. 5 Minuten)
  • Zentrale Benutzerverwaltung (Active Directory, LDAP, SSO)
  • Protokollierung fehlgeschlagener Anmeldeversuche (Brute-Force-Erkennung)
# Beispiel: Passwortrichtlinie in einer Security Policy
Mindestlaenge: 12 Zeichen
Komplexitaet: Gross-/Kleinbuchstaben + Zahlen + Sonderzeichen
Maximales Alter: 365 Tage (NIST empfiehlt: kein Ablauf bei starken Passwoertern)
Kontosperrung: Nach 5 fehlgeschlagenen Versuchen fuer 30 Minuten
MFA: Pflicht fuer alle Admin-Zugaenge und Remote-Zugriffe

Zugriffskontrolle (Berechtigungskonzept)

Maßnahmen, die sicherstellen, dass Berechtigte nur auf die Daten zugreifen können, die sie benötigen:

  • Rollenbasierte Zugriffskontrolle (RBAC): Rechte über Rollen, nicht pro Person
  • Principle of Least Privilege: Nur die minimal notwendigen Rechte vergeben
  • Regelmäßige Rechte-Reviews: Quartalweise prüfen, ob Berechtigungen noch aktuell sind
  • Entzug bei Austritt: Sofortige Deaktivierung bei Kündigung oder Aufgabenwechsel
RolleZugriff aufTypische Rechte
AdministratorAlle SystemeVollzugriff, Benutzerverwaltung
SachbearbeiterKundendaten, AufträgeLesen, Schreiben, kein Löschen
BuchhaltungRechnungen, ZahlungsdatenLesen, Schreiben
Externer DienstleisterNur vertraglich definierter BereichEingeschränkt per AVV

Verschlüsselung

Art. 32 Abs. 1 lit. a DSGVO nennt Verschlüsselung ausdrücklich als Beispiel für eine geeignete Maßnahme:

Verschlüsselung in Transit:

  • TLS 1.2 oder höher für alle Verbindungen (HTTPS, SMTPS, IMAPS)
  • HSTS-Header (HTTP Strict Transport Security) mit max-age=31536000; includeSubDomains
  • Kein TLS 1.0/1.1 — seit 2020 von Browsern als unsicher eingestuft

Verschlüsselung at Rest:

  • Festplattenverschlüsselung: LUKS (Linux), BitLocker (Windows), FileVault (macOS)
  • Datenbankverschlüsselung: Transparent Data Encryption (TDE) oder Spalten-Verschlüsselung
  • Backup-Verschlüsselung: Alle Backups müssen verschlüsselt gespeichert werden

Schlüsselmanagement:

  • Schlüssel getrennt von Daten aufbewahren
  • Regelmäßige Schlüsselrotation
  • Zugriff auf Schlüssel auf Minimum beschränken

Pseudonymisierung

Art. 32 nennt Pseudonymisierung als weitere Maßnahme. Dabei werden identifizierende Merkmale durch Pseudonyme ersetzt, sodass ein Personenbezug nur mit zusätzlichen Informationen herstellbar ist:

  • Tokenisierung: Kundennummern statt Klarnamen in Analysedatenbanken
  • Hashing: E-Mail-Adressen gehasht speichern (wo möglich)
  • Trennung: Zuordnungstabelle getrennt und gesichert aufbewahren

Backups und Wiederherstellung

  • 3-2-1-Regel: 3 Kopien, auf 2 verschiedenen Medien, 1 davon off-site
  • Regelmäßige Tests: Restore-Tests mindestens quartalsweise durchführen
  • Verschlüsselte Backups: Keine unverschlüsselten Backups auf externen Medien
  • Automatisierung: Manuell erstellte Backups werden vergessen — cron-Jobs oder Backup-Software nutzen
# Beispiel: Automatisiertes PostgreSQL-Backup mit Verschluesselung
#!/bin/bash
BACKUP_DIR="/var/backups/postgresql"
DB_NAME="app_database"
DATE=$(date +%Y%m%d_%H%M%S)

pg_dump -U db_user $DB_NAME | gzip | \
  gpg --symmetric --cipher-algo AES256 --batch --passphrase-file /root/.backup-key \
  > "$BACKUP_DIR/${DB_NAME}_${DATE}.sql.gz.gpg"

# Alte Backups loeschen (14 Tage Rotation)
find $BACKUP_DIR -name "*.gpg" -mtime +14 -delete

Firewall und Netzwerksicherheit

  • Firewall: Eingehender und ausgehender Traffic filtern — nur notwendige Ports öffnen
  • Netzwerksegmentierung: Datenbank-Server nicht direkt aus dem Internet erreichbar
  • VPN: Für Remote-Zugriff auf interne Systeme
  • Intrusion Detection / Prevention System (IDS/IPS): Anomalien erkennen

Organisatorische Maßnahmen im Detail

Mitarbeiterschulungen

  • Onboarding: Datenschutzschulung bei Einstellung (vor dem ersten Datenzugriff)
  • Jährliche Auffrischung: Pflichtschulung zum Datenschutz und zur IT-Sicherheit
  • Phishing-Awareness: Simulierte Phishing-Mails, Schulung zur Erkennung
  • Dokumentation: Teilnahme an Schulungen schriftlich festhalten (Nachweis für Aufsichtsbehörde)

Berechtigungskonzept

Ein schriftliches Berechtigungskonzept dokumentiert:

  • Welche Rollen es gibt und welche Rechte jede Rolle hat
  • Wer Berechtigungen vergibt und entzieht
  • Wie der Prozess bei Eintritt, Wechsel und Austritt aussieht
  • Wann und wie Berechtigungen überprüft werden

Clean-Desk-Policy

  • Arbeitsplatz beim Verlassen aufräumen: Keine Unterlagen mit personenbezogenen Daten offen liegen lassen
  • Drucker: Ausdrucke sofort abholen — Vertrauliches nur am eigenen Drucker oder mit PIN-Druck
  • Schredder: Mindestens Sicherheitsstufe P-4 nach DIN 66399 für Dokumente mit personenbezogenen Daten
  • Sperrbildschirm: Windows + L bzw. Ctrl + Cmd + Q zur Gewohnheit machen

Datenschutzvorfall-Management

  • Meldekette definieren: Wer wird zuerst informiert? (Datenschutzbeauftragter, IT-Leitung, Geschäftsführung)
  • 72-Stunden-Frist: Meldung an die Aufsichtsbehörde nach Art. 33 DSGVO
  • Vorfall-Dokumentation: Jeder Vorfall muss intern dokumentiert werden (Art. 33 Abs. 5)
  • Lessons Learned: Nach jedem Vorfall Maßnahmen zur Verhinderung künftiger Vorfälle ableiten

TOM dokumentieren: Muster-Gliederung

Die TOM-Dokumentation ist keine freiwillige Best Practice, sondern eine Nachweispflicht (Art. 5 Abs. 2 DSGVO — Rechenschaftspflicht). Folgende Gliederung deckt alle relevanten Bereiche ab:

Nr.BereichInhalte
1ZutrittskontrollePhysische Sicherheit, Serverraum, Besucherregelung
2ZugangskontrolleAuthentifizierung (Passwort, MFA), Protokollierung
3ZugriffskontrolleBerechtigungskonzept, Admin-Zugriffe, Rechte-Reviews
4WeitergabekontrolleVerschlüsselung in Transit und at Rest, Übertragungswege
5EingabekontrolleÄnderungsprotokollierung, revisionssichere Dokumentation
6AuftragskontrolleAVV-Management, Weisungsgebundenheit, Subunternehmer
7VerfügbarkeitskontrolleBackup-Strategie, Disaster Recovery, USV und Redundanz
8TrennungsgebotMandantentrennung, zweckgebundene Verarbeitung
9Regelmäßige ÜberprüfungAudit-Zyklen, Penetrationstests, Schulungsnachweise

TOM für Websites

Websites verarbeiten personenbezogene Daten (mindestens IP-Adressen). Folgende TOM sind für Website-Betreiber relevant:

Pflicht-Maßnahmen

MaßnahmeSchutzzielPrüfbar?
SSL/TLS-Verschlüsselung (HTTPS)VertraulichkeitJa — Compliso Scanner
HSTS-HeaderVertraulichkeitJa — Scanner
X-Content-Type-Options: nosniffIntegritätJa — Scanner
X-Frame-Options: DENY/SAMEORIGINIntegritätJa — Scanner
Content-Security-Policy (CSP)Integrität, VertraulichkeitJa — Scanner
Referrer-Policy: strict-origin-when-cross-originVertraulichkeitJa — Scanner
Permissions-PolicyVertraulichkeitJa — Scanner
Regelmäßige Software-UpdatesVerfügbarkeit, IntegritätManuell
Zugriffsschutz für Admin-BereicheVertraulichkeitManuell
Server-Logfiles mit LöschkonzeptVertraulichkeitManuell

Empfohlene Security-Header-Konfiguration

# nginx Konfiguration
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "camera=(), microphone=(), geolocation=()" always;
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
add_header Content-Security-Policy "default-src 'self'; script-src 'self'; style-src 'self' 'unsafe-inline'; img-src 'self' data: https:; font-src 'self';" always;

Ein rechtskonformer Cookie-Banner mit Script-Blocking ist nicht nur eine rechtliche Pflicht, sondern auch eine technische Maßnahme zum Schutz der Vertraulichkeit: Er verhindert, dass Nutzerdaten ohne Einwilligung an Dritte übermittelt werden. Der Compliso Cookie-Banner blockiert Tracking-Scripts technisch vor dem Consent und erfüllt damit beide Anforderungen gleichzeitig.

TOM als Anlage zum AVV und regelmäßige Überprüfung

Nach Art. 28 Abs. 3 lit. c DSGVO muss der Auftragsverarbeiter “alle gemäß Artikel 32 erforderlichen Maßnahmen” ergreifen. In der Praxis werden die TOM als Anlage zum AVV beigefügt. Als Verantwortlicher musst du die TOM des Auftragsverarbeiters vor Vertragsschluss prüfen und bewerten, ob sie für die Art der verarbeiteten Daten angemessen sind.

Art. 32 Abs. 1 lit. d DSGVO verlangt zusätzlich ein “Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit” der TOM. Konkret bedeutet das:

  • Quartalweise: Rechte-Reviews, Backup-Restore-Tests
  • Halbjährlich: Schwachstellen-Scans, Phishing-Tests
  • Jährlich: Vollständiges Datenschutz-Audit, TOM-Dokumentation aktualisieren
  • Anlassbezogen: Nach Datenschutzvorfällen, Systemwechseln, organisatorischen Änderungen

Praxis-Checkliste: TOM umsetzen und dokumentieren

  • Schutzziele definieren: Welche Daten verarbeite ich, welches Risiko besteht?
  • Technische Maßnahmen umsetzen: Verschlüsselung, Zugriffssteuerung, Backups, Firewall
  • Organisatorische Maßnahmen umsetzen: Schulungen, Berechtigungskonzept, Clean-Desk, Besucherregelung
  • TOM-Dokument nach der Muster-Gliederung erstellen
  • Passwortrichtlinie schriftlich festlegen und durchsetzen
  • MFA für alle Admin-Zugänge aktivieren
  • Backup-Strategie nach der 3-2-1-Regel implementieren
  • Restore-Test durchführen und dokumentieren
  • Security-Headers auf der Website konfigurieren und prüfen
  • SSL/TLS-Konfiguration prüfen (kein TLS 1.0/1.1, starke Cipher-Suites)
  • Berechtigungskonzept schriftlich dokumentieren
  • Regelmäßigen Überprüfungszyklus festlegen (quartalsweise, halbjährlich, jährlich)
  • TOM als Anlage zum AVV bereithalten

Website-TOM automatisch prüfen

Die technischen Maßnahmen deiner Website — SSL-Konfiguration, Security-Headers, Verschlüsselung, Third-Party-Verbindungen — lassen sich automatisiert prüfen. Der Compliso Scanner testet alle 30 sicherheitsrelevanten Kriterien und zeigt dir genau, welche technischen Maßnahmen fehlen oder falsch konfiguriert sind.

Scanne deine Website jetzt kostenlos und erhalte einen detaillierten Bericht über den Status deiner technischen Schutzmaßnahmen. Die Ergebnisse kannst du direkt als Grundlage für deine TOM-Dokumentation verwenden.

tom art-32 dsgvo it-sicherheit verschlüsselung

Deine Website DSGVO-konform machen?

Compliso prüft deine Website automatisch auf Cookies, Tracker, Dark Patterns und Accessibility-Probleme.