Technisch und organisatorische Maßnahmen (TOM)
Datenschutz

Technisch und organisatorische Maßnahmen (TOM)

TOM sind keine Option, sondern Pflicht – und Bestandteil jeder professionellen Datenschutzberatung.

Abstrakte Illustration eines digitalen Tresors mit Schloss, flankiert von Schutzschilden, als Symbol für Datenschutz und Netzwerksicherheit

Was sind technische und organisatorische Maßnahmen (TOM)?

Technisch organisatorische Maßnahmen (TOM) umfassen alle Schutzmaßnahmen, die personenbezogene Daten vor unbefugtem Zugriff, Verlust oder Manipulation bewahren. Sie bestehen aus zwei Säulen:

Technische Maßnahmen betreffen physische und digitale Schutzsysteme: Verschlüsselung, Firewalls, Zugangskontrollen, Backup-Systeme, Virenschutz und Gebäudesicherung.

Organisatorische Maßnahmen regeln Abläufe und Verantwortlichkeiten: Datenschutzrichtlinien, Datenschutz-Grundschulungen, Berechtigungskonzepte, Notfallpläne und Verfahrensanweisungen.

Beide Säulen greifen ineinander. Die beste Backup-Struktur hilft nicht, wenn Sicherungen nur monatlich laufen. Eine hochsichere Firewall schützt nicht, wenn das Passwort firmenweit bekannt ist. Erst die Kombination aus technischen Systemen und organisatorischen Regeln schafft ein belastbares Schutzniveau.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Die vier Schutzziele nach Art. 32 DSGVO

Art. 32 DSGVO definiert in Abs. 1b vier Schutzziele. Jede technisch organisatorische Maßnahme muss mindestens eines davon erfüllen:

Vertraulichkeit: Unbefugte erhalten keinen Zugriff auf personenbezogene Daten. Zugangskontrollen, Verschlüsselung und Berechtigungskonzepte setzen dieses Ziel um.

Integrität: Daten bleiben korrekt und vollständig. Eingabekontrollen, Vier-Augen-Prinzip und Protokollierung verhindern unbemerkte Veränderungen.

Verfügbarkeit: Systeme laufen stabil und Daten sind bei Bedarf abrufbar. Backups, unterbrechungsfreie Stromversorgung und redundante Systeme sichern dieses Ziel.

Belastbarkeit: Systeme halten ungewöhnlich hoher Last stand. Skalierende Infrastruktur und DDoS-Schutzsysteme wehren Überlastungsangriffe ab.

Welche konkreten TOM schreibt die DSGVO vor? Die 8 Kontrollarten im Überblick

Der Katalog aus § 64 Abs. 3 BDSG dient als Orientierungshilfe. Er definiert acht Kontrollarten, die zusammen ein umfassendes Schutzkonzept bilden:

Kontrollart
Ziel
Technische Maßnahmen
Organisatorische Maßnahmen
Zutrittskontrolle
Unbefugten den physischen Zugang verwehren
Alarmanlagen, Chipkarten, Sicherheitsschlösser, biometrische Zugangssperren
Besucheranmeldung, Besucherprotokolle, Ausweispflicht
Zugangskontrolle
Unbefugte an der Systemnutzung hindern
VPN, Verschlüsselung mobiler Geräte, Firewall, Anti-Viren-Software
Passwortrichtlinien, Schlüsselregelungen, Benutzerprofilverwaltung
Zugriffskontrolle
Nur berechtigte Nutzer auf Daten zugreifen lassen
Zugriffsprotokollierung, verschlüsselte Datenträger, datenschutzkonforme Datenvernichtung
Berechtigungskonzepte, Minimierung der Admin-Zugänge
Weitergabekontrolle
Daten bei Übertragung und Transport schützen
VPN-Technologie, E-Mail-Verschlüsselung, gesicherte Transportbehälter
Übermittlungsprotokolle, Dokumentation der Datenempfänger
Eingabekontrolle
Nachvollziehbarkeit von Datenänderungen gewährleisten
Protokollierung aller Änderungen, digitales Berechtigungskonzept
Individuelle Benutzernamen, differenzierte Zugriffsberechtigungen
Auftragskontrolle
Weisungsgemäße Verarbeitung durch Auftragsverarbeiter sicherstellen
Sorgfältige Auftragnehmerauswahl, schriftliche Weisungen, Kontrollrechte
Verfügbarkeit & Wiederherstellbarkeit
Daten gegen Verlust schützen und nach Störungen wiederherstellen
Backups, USV, Klimatisierung, Feuer-/Rauchmelder
Backup-Zyklen, Wiederherstellungstests, Notfallpläne
Trennungskontrolle
Daten verschiedener Zwecke getrennt verarbeiten
Verschlüsselung zweckgebundener Datensätze, physische Trennung
Mandantentrennung, zweckspezifische Datenbankrechte

Wie wählen Sie die richtigen TOM für Ihr Unternehmen?

Die DSGVO gibt bewusst keine starren Maßnahmenlisten vor. Sie verfolgt einen risikobasierten Ansatz: Art, Umfang und Zweck der Datenverarbeitung bestimmen, welche Maßnahmen angemessen sind.

Die Landesbeauftragte für den Datenschutz Niedersachsen empfiehlt acht Schritte:

  1. Verarbeitungstätigkeit beschreiben: Welche Daten verarbeiten Sie, zu welchem Zweck, mit welchen Systemen und durch welche Personen?
  2. Rechtliche Grundlagen prüfen: Basiert die Verarbeitung auf einer zulässigen Rechtsgrundlage? Werden die DSGVO-Grundsätze eingehalten?
  3. Strukturanalyse durchführen: Ermitteln Sie zu schützende Dienste, Systeme, Räume und Daten sowie deren Beziehungen zueinander.
  4. Risiken identifizieren und Schäden einschätzen: Bewerten Sie Gefahrenquellen, Bedrohungen und Schwachstellen mit Eintrittswahrscheinlichkeit und potenzieller Schadenshöhe.
  5. Schutzmaßnahmen auswählen: Wählen Sie geeignete technische und organisatorische Maßnahmen, um identifizierte Risiken zu minimieren.
  6. Restrisiko bewerten: Wie hoch ist das verbleibende Risiko nach Implementierung? Besteht weiterhin ein hohes Risiko, müssen Sie nachsteuern.
  7. Gesamtheit der Maßnahmen überprüfen: Sind Maßnahmen redundant? Erreichen alle Maßnahmen klar ihr Ziel?
  8. Maßnahmen umsetzen und überwachen: Verteilen Sie Verantwortlichkeiten, priorisieren Sie die Umsetzung und evaluieren Sie regelmäßig den Erfolg.

Eine detaillierte Praxishilfe bietet die Checkliste der Bayerischen Datenschutzbehörde zur systematischen TOM-Prüfung.

Stand der Technik vs. Verhältnismäßigkeit – was ist angemessen?

Art. 32 DSGVO nennt die Implementierungskosten explizit als Bewertungsfaktor. Nicht jede denkbare Maßnahme ist erforderlich – entscheidend ist das Verhältnis zwischen Schutzbedarf und Aufwand.

Drei Faktoren bestimmen die Angemessenheit:

  • Risikohöhe: Je sensibler die Daten (z. B. Gesundheitsdaten, Finanzdaten), desto intensiver der Schutz.
  • Stand der Technik: Maßnahmen müssen dem aktuellen technischen Standard entsprechen. Was vor fünf Jahren ausreichte, kann heute unzureichend sein.
  • Wirtschaftliche Zumutbarkeit: Ein Einzelunternehmer muss nicht das Sicherheitsniveau eines DAX-Konzerns erreichen. Der Aufwand muss in vertretbarem Verhältnis zum Risiko stehen.

TOM bei Auftragsverarbeitung – worauf Sie achten müssen

Bei Auftragsverarbeitung nach Art. 28 DSGVO spielen technisch organisatorische Maßnahmen eine besondere Rolle. Als Verantwortlicher haften Sie auch dann, wenn ein Dienstleister die Daten verarbeitet.

Ihre Pflichten als Auftraggeber:

  • Prüfen Sie die TOM des Auftragsverarbeiters vor Vertragsabschluss
  • Dokumentieren Sie die Prüfung und deren Ergebnis
  • Vereinbaren Sie regelmäßige Kontrollrechte
  • Lassen Sie sich Änderungen an den TOM vorab mitteilen
  • Überprüfen Sie die Datenvernichtung nach Auftragsende

Der Auftragsverarbeitungsvertrag (AVV) muss die konkreten TOM des Dienstleisters enthalten. Allgemeine Verweise auf „geeignete Maßnahmen“ reichen nicht aus – listen Sie die spezifischen technischen und organisatorischen Maßnahmen auf.

Viele Datenschutzverletzungen entstehen in der Lieferkette. Unternehmen, die ihre Auftragsverarbeiter nicht regelmäßig prüfen, haften im Ernstfall mit.

Privacy by Design und Privacy by Default

Art. 25 DSGVO verlangt zwei Grundprinzipien, die eng mit technisch organisatorischen Maßnahmen zusammenhängen:

Privacy by Design (Datenschutz durch Technikgestaltung): Systeme werden von Anfang an datenschutzfreundlich entwickelt. Beispiele sind Datenbanken mit automatischer Pseudonymisierung, Löschfunktionen nach Fristablauf oder minimale Datenerhebung im Quellcode.

Privacy by Default (datenschutzfreundliche Voreinstellungen): Systeme bieten im Auslieferungszustand den maximalen Datenschutz. Profile sind standardmäßig privat, Tracking ist deaktiviert, nur zwingend erforderliche Datenfelder sind Pflichtfelder.

TOM setzen beide Prinzipien praktisch um. Wer technisch organisatorische Maßnahmen systematisch implementiert, erfüllt automatisch auch die Anforderungen aus Art. 25 DSGVO.

TOM und ISO 27001 – Synergien nutzen

Die ISO 27001 ist der internationale Standard für Informationssicherheitsmanagementsysteme (ISMS). Viele Maßnahmen decken sich mit den TOM-Anforderungen der DSGVO – besonders bei Zugangskontrollen, Verschlüsselung und Notfallmanagement.

Unternehmen mit bestehendem ISMS haben einen Vorsprung: Sie können vorhandene Maßnahmen als TOM dokumentieren und Lücken gezielt schließen. Die ISO 27001 ersetzt jedoch nicht die vollständige DSGVO-Compliance – Betroffenenrechte, Rechtsgrundlagen und die Datenschutz-Folgenabschätzung deckt sie nicht ab.

Wer TOM ohnehin systematisch aufbauen muss, profitiert davon, beide Anforderungen gemeinsam zu adressieren.

TOM-Checkliste DSGVO

Prüfen Sie mit einer kompakten Checkliste, ob Ihre technischen und organisatorischen Maßnahmen DSGVO-konform sind – inkl. aller 8 Kontrollarten nach §64 BDSG, kostenlos als Download.

Grafik eines PDFs mit einer Checkliste und einem Download-Symbol darunter

Dokumentation und Nachweis von TOM

Die DSGVO verlangt, dass Unternehmen ihre technisch organisatorischen Maßnahmen lückenlos dokumentieren. Bei einer Datenschutzverletzung oder Prüfung durch die Aufsichtsbehörde müssen Sie nachweisen, welche Maßnahmen Sie ergriffen haben und dass diese angemessen waren.

Die Dokumentation muss enthalten:

  • Beschreibung aller technischen und organisatorischen Maßnahmen
  • Ergebnisse der Risikoanalyse und ggf. Datenschutz-Folgenabschätzung
  • Zuordnung der Verantwortlichkeiten
  • Nachweise über durchgeführte Schulungen
  • Protokolle über regelmäßige Überprüfungen, Audits und Sicherheitsvorfälle

Ein Datenschutzmanagementsystem (DSMS) erleichtert die Verwaltung erheblich. Es bündelt alle Dokumente, erinnert an Prüffristen und stellt sicher, dass Ihre TOM stets den aktuellen Stand abbilden.

Konsequenzen bei mangelnden TOM

Fehlende oder unzureichende technisch organisatorische Maßnahmen ziehen empfindliche Strafen nach sich:

  • Bis zu 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes bei Verstößen gegen Art. 32 DSGVO
  • Bis zu 300.000 Euro bei weiteren TOM-Verstößen

Besonders kritisch: Sind bei einer Datenpanne die Aufzeichnungen nicht aktuell, unvollständig oder gar nicht vorhanden, stufen Aufsichtsbehörden dies als schwerwiegenden Verstoß ein.

Die Praxis zeigt: Behörden prüfen nicht nur, ob TOM existieren, sondern ob sie gelebt werden. Regelmäßige Audits, aktuelle Dokumentation und nachweisbare Schulungen machen den Unterschied. Eine Übersicht aktueller Fälle finden Sie unter DSGVO-Bußgelder.

Die Rolle des Datenschutzbeauftragten bei der TOM-Umsetzung

Der Datenschutzbeauftragte (DSB) ist die zentrale Figur für Umsetzung und Überwachung technisch organisatorischer Maßnahmen:

Beratung: Der DSB berät Geschäftsführung und Fachabteilungen bei der Auswahl geeigneter Maßnahmen. Er kennt die gesetzlichen Anforderungen und den Stand der Technik.

Überwachung: Der DSB prüft regelmäßig, ob die implementierten TOM eingehalten werden. Er identifiziert Schwachstellen und empfiehlt Anpassungen.

Schulung: Der DSB sensibilisiert Mitarbeiter durch Datenschutzschulungen und Workshops für den datenschutzkonformen Umgang mit personenbezogenen Daten.

Ein externer Datenschutzbeauftragter bringt zusätzlich Branchenerfahrung aus unterschiedlichen Unternehmen mit. Er kennt typische Schwachstellen, bewährte Lösungsansätze und aktuelle Bedrohungslagen – und gestaltet TOM so praxisnah und effizient.

TOM digital dokumentieren

Dokumentieren Sie Ihre technischen und organisatorischen Maßnahmen strukturiert und prüfungssicher – mit klarer Kategorisierung, automatisierten Reports und vollständiger Nachweisführung.

Visualisierung des Compliance Hub mit Icons für Analysen, Checklisten und Dateien, verbunden durch digitale Linien als Symbol für automatisierte Prozesse

FAQ zu den Technisch Organisatorischen Maßnahmen

Welche Vorteile bringen TOM meinem Unternehmen?

Technisch organisatorische Maßnahmen schützen nicht nur vor Bußgeldern. Sie stärken die Reputation Ihres Unternehmens – besonders bei Datenpannen weisen Sie nach, dass Sie alles Zumutbare unternommen haben. Weitere Vorteile: Schutz von Geschäftsgeheimnissen, Effizienzpotenziale bei Geschäftsprozessen, verbesserte IT-Belastbarkeit und stärkere Datenintegrität.

Welche TOM sind erforderlich?

Die DSGVO gibt keine feste Maßnahmenliste vor. Art. 32 verlangt ein angemessenes Schutzniveau unter Berücksichtigung des Stands der Technik, der Implementierungskosten und des Risikos. Art. 25 DSGVO ergänzt: Durch Voreinstellung dürfen nur erforderliche personenbezogene Daten verarbeitet werden (Datensparsamkeit).

Wer muss die TOM festlegen?

Der Verantwortliche und der Auftragsverarbeiter legen die TOM fest. Sie müssen sicherstellen, dass alle Personen mit Datenzugang Daten nur auf Anweisung und in vorgesehener Weise verarbeiten. Die TOM gehören in das Verzeichnis von Verarbeitungstätigkeiten.

Ab wann braucht ein Unternehmen TOM?

Sobald Sie personenbezogene Daten verarbeiten – also ab dem ersten Kundenkontakt, der ersten Mitarbeiterdatenerfassung oder dem ersten Website-Tracking. Die Unternehmensgröße spielt keine Rolle: Vom Freelancer bis zum Konzern gilt die TOM-Pflicht.

Wie oft müssen TOM überprüft werden?

Die DSGVO schreibt keine feste Frequenz vor. Empfohlen wird eine jährliche Regelprüfung, eine sofortige Prüfung bei Sicherheitsvorfällen, eine Prüfung bei wesentlichen Systemänderungen und eine Prüfung bei neuen Bedrohungslagen.

Was kostet die TOM-Umsetzung?

Die Kosten hängen von Unternehmensgröße und Risikoprofil ab. KMU rechnen mit 2.000 bis 10.000 Euro pro Jahr, Mittelständler mit 10.000 bis 50.000 Euro, Konzerne mit 50.000 Euro aufwärts. Ein einzelnes Bußgeld übersteigt diese Investition um ein Vielfaches.

Wie hängen TOM und ISO 27001 zusammen?

Die ISO 27001 deckt viele TOM-Anforderungen der DSGVO ab, geht aber über den reinen Datenschutz hinaus. Unternehmen mit einer ISO-27001-Zertifizierung erfüllen bereits einen Großteil der TOM-Pflichten. Umgekehrt bildet eine systematische TOM-Dokumentation eine solide Grundlage für eine spätere Zertifizierung.

Beitrag aktualisiert am 13. Februar 2026 – Geprüft durch Datenschutzbeauftragter Jörg ter Beek
Sie suchen einen externen DSB?

Professioneller Datenschutz zum Budget-Preis mit Software, Schulungen, Audits & Vorlagen inklusive

ab 125€ / pro Monat
Inhalt dieser Seite
Ihre Vorteile mit Cortina Consult im Datenschutz

Wir helfen Unternehmen dabei, die Anforderungen der DSGVO im Unternehmen umzusetzen – digital, so einfach wie möglich, zu fixen Konditionen. Als Beratungsdienstleister und externer Datenschutzbeauftragter sorgen wir für die Einhaltung der DSGVO-Vorgaben bei der Verarbeitung von personenbezogenen Daten in Ihrem Unternehmen.

Datenschutz
Jörg ter Beek
Autor dieses Artikels:
Jörg ter Beek
CEO & Datenschutzbeauftragter bei Cortina Consult
Abstrakte Darstellung von zwei symmetrischen, halbkreisförmigen Formen, die miteinander verbunden sind und Cortina Consult Logo rot mit Schrift

Sie haben Fragen?
– Wir beraten Sie gerne

Jörg ter Beek
Jörg ter Beek
Datenschutzexperte & CEO

Unsere Lösungen