AV-Vertrag Anlage 2 – Technisch-organisatorische Maßnahmen (TOM-Checkliste)
Gerhard Jager Websolutions hat folgende technischen und organisatorischen Maßnahmen gemäß Art. 32 DSGVO umgesetzt, um ein dem Risiko angemessenes Schutzniveau für personenbezogene Daten sicherzustellen.
| Nr. | Maßnahme | Ziel / Beschreibung | Status / Umsetzung | Verantwortlich |
|---|---|---|---|---|
| 1 | Zutrittskontrolle | Schutz vor unbefugtem Zutritt zu Server- und Büroräumen | Geschäftsräume gesichert, Zutritt nur für autorisierte Personen | Inhaber |
| 2 | Zugangskontrolle | Verhindern unbefugter Systemnutzung | Passwortschutz und 2-Faktor-Authentifizierung für alle Systeme | Inhaber |
| 3 | Zugriffskontrolle | Sicherstellen, dass nur Berechtigte auf Daten zugreifen | Rollenbasierte Benutzerrechte, Protokollierung von Zugriffen | Inhaber |
| 4 | Weitergabekontrolle | Schutz bei elektronischer Übertragung und Transport | SSL/TLS-Verschlüsselung und sichere E-Mail-Kommunikation | Inhaber |
| 5 | Eingabekontrolle | Nachvollziehbarkeit von Änderungen und Zugriffen | Logging von Systemaktivitäten und Datenänderungen | Inhaber |
| 6 | Auftragskontrolle | Sicherstellen, dass Verarbeitung nur nach Weisung erfolgt | AV-Verträge mit allen Subdienstleistern geschlossen | Inhaber |
| 7 | Verfügbarkeitskontrolle | Schutz vor Datenverlust und Systemausfall | Tägliche Backups, redundante Server, Notfallwiederherstellung | Inhaber |
| 8 | Trennungskontrolle | Getrennte Verarbeitung unterschiedlicher Mandanten | Mandantentrennung in Datenbanken und Cloud-Systemen | Inhaber |
| 9 | Pseudonymisierung & Verschlüsselung | Schutz sensibler Daten durch technische Maßnahmen | Verschlüsselung auf Datenträgern und bei Übertragung | Inhaber |
| 10 | Datenschutz-Management | Überwachung und Anpassung aller Schutzmaßnahmen | Regelmäßige Selbstkontrollen und jährliche TOM-Überprüfung | Inhaber |
Aktualisierung:
Diese Übersicht wird regelmäßig überprüft und bei Bedarf angepasst. Die jeweils aktuelle Fassung ist unter https://gjws.de/tom abrufbar.