TODO

TOMZielBeispiele für eine TOM
ZutrittskontrolleVerhindern, dass Unbefugte Zutritt zu den Datenverarbeitungsanlagen haben.Alarmanlage
Pförtner
ZugangskontrolleVerhindern, dass Unbefugte Datenverarbeitungsanlagen nutzen können.Passwortverfahren
Verschlüsselung
ZugriffskontrolleGewährleisten, dass nur Berechtigte auf Daten zugreifen können und diese nicht unbefugt gelesen, verändert, kopiert oder entfernt werden können.Berechtigungskonzepte
Protokollierung
WeitergabekontrolleGewährleisten, dass Daten bei der elektronischen Übertragung/Transport nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.Verschlüsselung
VPN
EingabekontrolleGewährleisten, dass nachträglich überprüft werden kann, ob und wer Daten verändert oder entfernt hat.Protokollierung
Protokollauswertungssysteme
AuftragskontrolleGewährleisten, dass Daten, die im Auftrag verarbeitet werden, nur entsprechend den Anweisungen des Auftraggebers verarbeitet werden können.Vertragsgestaltung bei ADV
Kontrollen
VerfügbarkeitskontrolleGewährleisten, dass Daten gegen zufällige Zerstörung oder Verlust geschützt sind.Datensicherung/Backup
Firewall/Virenschutz
TrennungsgebotGewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werdenMandanten
Trennung der Systeme