Technische und organisatorische Maßnahmen

Technische und Organisatorische Maßnahmen (TOM)

Datensicherheit prüfungssicher dokumentieren: TOM strukturieren, technische Maßnahmen mit der Systemlandschaft verknüpfen, organisatorische Prozesse abbilden und Wirksamkeitsprüfungen tracken – für transparente Sicherheitsmaßnahmen-Dokumentation.

Rote Illustration mit Schutzschild, Servern und Symbolen für Datensicherheit und Zugriffsschutz im digitalen Raum

Datensicherheit vollständig dokumentieren und nachweisen

Technische und organisatorische Maßnahmen (TOM) dokumentieren Datensicherheit nach Art. 32 DSGVO und ISO 27001 strukturiert. Maßnahmen werden in Kategorien wie Zutrittskontrolle, Zugangskontrolle, Verschlüsselung und Backup organisiert. Die Verknüpfung mit Verarbeitungstätigkeiten zeigt, welche Schutzmaßnahmen welche Datenverarbeitung absichern. Verantwortliche und Umsetzungsstatus sind transparent dokumentiert.

Vorgefertigte TOM-Kataloge mit Best Practices beschleunigen die Dokumentation erheblich. Maßnahmen können mit Assets und Systemen verknüpft werden. Wirksamkeitsprüfungen werden terminiert und durchgeführt. TOM-Nachweise sind als PDF exportierbar für AVV-Anhänge oder Audits. Die vollständige Dokumentation erfüllt Anforderungen von Aufsichtsbehörden und Zertifizierungsstellen für ISO 27001-Compliance.

Übersicht im Datenschutz-Cockpit zeigt aktive, geplante und vorgeschlagene Zutrittsmaßnahmen zur Zugangskontrolle

Diese Funktionen machen TOM-Dokumentation vollständig und audit-bereit

Vollständige Dokumentation ohne Lücken

Erfassen Sie Datensicherheitsmaßnahmen in 14 standardisierten Kategorien – von Zutrittskontrolle über Verschlüsselung bis Backup. Die strukturierte Erfassung verhindert Lücken, erfüllt Art. 32 DSGVO vollständig und minimiert Risiken bei Audits und behördlichen Prüfungen.

Zeitersparnis durch Import und Export

Weiterverwenden statt neu schreiben: Importieren Sie TOM per CSV oder Excel mit wenigen Klicks. Keine Doppelarbeit. Export jederzeit für Backups, Dienstleister oder Auswertungen. Spart Zeit, erhöht Datenqualität und Effizienz sowie transparente Prozesse.

Prüfungsfertige Reports auf Knopfdruck

Erstellen Sie professionelle Reports technischer und organisatorischer Maßnahmen mit einem Klick. Die Übersicht zeigt Behörden, Auditoren und Partnern transparent Schutzmaßnahmen und belegt Datensicherheit – ohne manuelle Zusammenstellung oder Rückfragen.

Übersichtliche Struktur

Die 14 Kategorien folgen der DSGVO-Systematik und sind einheitlich aufgebaut. Das macht die Dokumentation für Datenschutzbeauftragte, IT-Verantwortliche und Geschäftsführung gleichermaßen verständlich. Alle Beteiligten finden sich schnell zurecht – intuitiv, selbsterklärend und ohne aufwendige Einarbeitung.

Jetzt Compliance Hub anfragen

Die Compliance-Suite von Cortina Consult automatisiert DSMS, ISMS, HinSchG und KIVO – sparen Sie 40% Zeit und vereinfachen Sie Ihr gesamtes Compliance-Management. Die umfassenden Funktionen decken alle relevanten Compliance-Bereiche ab.

Was macht unsere TOM-Verwaltung besonders?

Für wen ist die TOM-Verwaltung geeignet?

Weitere Themen aus dem Bereich Management

Sie möchten den Überblick über Ihre Compliance-Prozesse behalten? Hier finden Sie zusätzliche Funktionen, die Ihnen dabei helfen, den vollen Durchblick zu bewahren.

Alle Funktionen anzeigen

Häufige Fragen zu den Technischen und Organisatorischen Maßnahmen

Welche TOM-Kategorien sollten dokumentiert werden?

Nach Art. 32 DSGVO und BSI-Grundschutz sind folgende Kategorien erforderlich: Zutrittskontrolle (physischer Zugang), Zugangskontrolle (Systemzugriff), Zugriffskontrolle (Datenberechtigungen), Weitergabekontrolle, Eingabekontrolle, Auftragskontrolle, Verfügbarkeitskontrolle, Trennungskontrolle sowie Verschlüsselung und Backup. Das System strukturiert TOM nach diesen Kategorien für vollständige Dokumentation.

Wie werden TOM mit Verarbeitungstätigkeiten verknüpft?

Jede Verarbeitung im VVT kann mit relevanten TOM verknüpft werden. Welche Maßnahmen schützen die Personalverwaltung? Welche Verschlüsselung nutzt das CRM? Diese Verknüpfung ist Pflicht nach Art. 30 DSGVO und zeigt transparent, wie Datenverarbeitungen abgesichert sind.

Können TOM-Nachweise für AVV-Verträge generiert werden?

Ja, TOM-Nachweise werden automatisch als PDF exportiert und können als Anhang zu Auftragsverarbeitungsverträgen hinzugefügt werden. Art. 28 DSGVO fordert, dass Auftragsverarbeiter ihre TOM nachweisen. Der Export enthält alle dokumentierten Maßnahmen in strukturierter, behördenkonformer Form.

Wie wird die Wirksamkeit von TOM überprüft?

Für jede Maßnahme können Wirksamkeitsprüfungen geplant werden. Wird die Zugangskontrolle regelmäßig getestet? Funktionieren Backups? Prüftermine werden im Aufgabensystem angelegt. Prüfergebnisse werden dokumentiert. Diese Nachweise sind essenziell für Audits und zeigen, dass TOM nicht nur dokumentiert, sondern auch wirksam sind.

Sind TOM für ISO 27001-Zertifizierung ausreichend?

Ja, die TOM-Dokumentation erfüllt Anforderungen von ISO 27001. Die Maßnahmen entsprechen den Controls aus Annex A. Für Zertifizierungsaudits sind alle Nachweise strukturiert verfügbar. TOM-Dokumentation ist Kern jedes Informationssicherheitsmanagementsystems.

Sie haben Fragen?
– Wir beraten Sie gerne

Jörg ter Beek
Jörg ter Beek
Datenschutzexperte & CEO

Unsere Lösungen

Abstrakte Darstellung von zwei symmetrischen, halbkreisförmigen Formen, die miteinander verbunden sind und Cortina Consult Logo rot mit Schrift