#TODO
| TOM | Ziel | Beispiele für eine TOM |
| ----------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------ | --------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| [Zutrittskontrolle](https://de.wikipedia.org/wiki/Zutrittskontrolle "Zutrittskontrolle") | Verhindern, dass Unbefugte Zutritt zu den Datenverarbeitungsanlagen haben. | Alarmanlage<br>[Pförtner](https://de.wikipedia.org/wiki/Pf%C3%B6rtner "Pförtner") |
| [Zugangskontrolle](https://de.wikipedia.org/wiki/Zugangskontrolle_\(Informatik\) "Zugangskontrolle (Informatik)") | Verhindern, dass Unbefugte Datenverarbeitungsanlagen nutzen können. | Passwortverfahren <br>[Verschlüsselung](https://de.wikipedia.org/wiki/Verschl%C3%BCsselung "Verschlüsselung") |
| [Zugriffskontrolle](https://de.wikipedia.org/wiki/Zugriffskontrolle "Zugriffskontrolle") | Gewährleisten, dass nur Berechtigte auf Daten zugreifen können und diese nicht unbefugt gelesen, verändert, kopiert oder entfernt werden können. | [Berechtigungskonzepte](https://de.wikipedia.org/wiki/Berechtigungskonzept "Berechtigungskonzept") <br>Protokollierung |
| Weitergabekontrolle | Gewährleisten, dass Daten bei der elektronischen Übertragung/Transport nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. | Verschlüsselung <br>VPN |
| Eingabekontrolle | Gewährleisten, dass nachträglich überprüft werden kann, ob und wer Daten verändert oder entfernt hat. | Protokollierung <br>Protokollauswertungssysteme |
| Auftragskontrolle | Gewährleisten, dass Daten, die im Auftrag verarbeitet werden, nur entsprechend den Anweisungen des Auftraggebers verarbeitet werden können. | Vertragsgestaltung bei [ADV](https://de.wikipedia.org/wiki/Datenverarbeitung_im_Auftrag "Datenverarbeitung im Auftrag") <br>Kontrollen |
| Verfügbarkeitskontrolle | Gewährleisten, dass Daten gegen zufällige Zerstörung oder Verlust geschützt sind. | [Datensicherung](https://de.wikipedia.org/wiki/Datensicherung "Datensicherung")/Backup <br>[Firewall](https://de.wikipedia.org/wiki/Firewall "Firewall")/Virenschutz |
| Trennungsgebot | Gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden | [Mandanten](https://de.wikipedia.org/wiki/Mandantenf%C3%A4higkeit "Mandantenfähigkeit") <br>Trennung der Systeme |