BLOGBEITRAG: Datenschutz

TOMs aufsetzen und prüfen – warum individuelle Schutzmaßnahmen unerlässlich sind

Datenschutz nervt. Aber kein Datenschutz nervt mehr – besonders bei der nächsten Prüfung. Viele Betriebe setzen auf Standard-Kataloge für technische und organisatorische Maßnahmen (TOMs). Klingt erstmal effizient – doch reicht das wirklich? Und: Ist das überhaupt DSGVO-konform? In diesem Artikel zeigen wir praxisnah, warum pauschale TOMs nicht ausreichen, welche Risiken damit verbunden sind und wie du die passenden Maßnahmen für deine Prozesse findest.

Was sind TOMs überhaupt?

Technische und organisatorische Maßnahmen (TOMs) sind laut DSGVO das Fundament für den Schutz personenbezogener Daten. Sie sollen sicherstellen, dass nur autorisierte Personen Zugriff haben, Daten nicht verloren gehen und alles nachvollziehbar dokumentiert wird.

Beispiele:

Warum ein Schutzmaßnahmen-Katalog oft nicht ausreicht

Viele Anbieter liefern pauschale TOM-Listen zum Ankreuzen mit. Das Problem: Diese Standardlösungen berücksichtigen weder dein konkretes Risiko noch deine spezifischen Prozesse.

Risiken bei Pauschal-TOMs:

Praxisbeispiel aus dem Handwerk

Ein Fachbetrieb für Heizung & Sanitär speicherte Kundendaten inkl. Adresse, Telefonnummer und Auftragsdetails – alles über eine cloudbasierte Software. Der eingesetzte TOM-Katalog nannte „Zutrittskontrolle durch Schlüsselregelung“. Problem: Die Server standen nicht im eigenen Betrieb, sondern beim Cloud-Anbieter – Zutrittskontrolle also irrelevant. Ergebnis bei Prüfung: TOM nicht risikogerecht – Nachbesserung und Schulung fällig.

So findest du die passenden TOMs

Statt pauschal: individuell und risikoorientiert. Die DSGVO verlangt „angemessene“ Maßnahmen – das bedeutet: abhängig vom Risiko. Ein typisches Beispiel: Serverzugriffskontrolle. Viele TOM-Kataloge schreiben pauschal: „Serverraum ist verschlossen und nur autorisierte Personen haben Zutritt.“ Klingt logisch – aber:

Zwei Varianten – zwei Welten:

👷 Lokaler Server im Betrieb:
Hier geht’s wirklich um den physischen Zutritt. Wer darf in den Raum, wo der Server steht? Gibt es ein Schlüsselprotokoll, Alarmanlage oder Kameraüberwachung?

☁️ Cloud-Server beim Dienstleister:
Da hast du keinen Raum, in dem du die Tür abschließen kannst. Hier zählt:

Fazit: Wer einfach nur „Serverraum abschließbar“ ankreuzt, obwohl die Daten in der Cloud liegen, schießt sich selbst ein Eigentor. Das fällt spätestens bei einer Prüfung auf – und sorgt für unnötigen Stress.

Tools und Methoden zur TOM-Prüfung

Tipps für Handwerksbetriebe

Fazit

Ein Schutzmaßnahmen-Katalog klingt nach einem guten Shortcut – ist aber oft eine gefährliche Abkürzung. Wer Datenschutz ernst nimmt, setzt auf individuelle, risikobasierte TOMs, die sich an der Realität des eigenen Betriebs orientieren. Unser Tipp: Nimm dir die Zeit für eine solide Analyse – oder hol dir Unterstützung, bevor es teuer wird.

JETZT NEU:

RISIKEN UND CHANCEN IM HANDWERK