<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.isms-ratgeber.info/index.php?action=history&amp;feed=atom&amp;title=Datenschutz%3ATOMs_im_Grundschutz</id>
	<title>Datenschutz:TOMs im Grundschutz - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.isms-ratgeber.info/index.php?action=history&amp;feed=atom&amp;title=Datenschutz%3ATOMs_im_Grundschutz"/>
	<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Datenschutz:TOMs_im_Grundschutz&amp;action=history"/>
	<updated>2026-05-06T08:13:16Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in ISMS-Ratgeber WiKi</subtitle>
	<generator>MediaWiki 1.39.10</generator>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Datenschutz:TOMs_im_Grundschutz&amp;diff=2282&amp;oldid=prev</id>
		<title>Dirk: Dirk verschob die Seite TOMs im Grundschutz nach Datenschutz:TOMs im Grundschutz</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Datenschutz:TOMs_im_Grundschutz&amp;diff=2282&amp;oldid=prev"/>
		<updated>2026-05-02T16:22:14Z</updated>

		<summary type="html">&lt;p&gt;Dirk verschob die Seite &lt;a href=&quot;/wiki/TOMs_im_Grundschutz&quot; class=&quot;mw-redirect&quot; title=&quot;TOMs im Grundschutz&quot;&gt;TOMs im Grundschutz&lt;/a&gt; nach &lt;a href=&quot;/wiki/Datenschutz:TOMs_im_Grundschutz&quot; title=&quot;Datenschutz:TOMs im Grundschutz&quot;&gt;Datenschutz:TOMs im Grundschutz&lt;/a&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;1&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;1&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 2. Mai 2026, 18:22 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-notice&quot; lang=&quot;de&quot;&gt;&lt;div class=&quot;mw-diff-empty&quot;&gt;(kein Unterschied)&lt;/div&gt;
&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
	<entry>
		<id>https://wiki.isms-ratgeber.info/index.php?title=Datenschutz:TOMs_im_Grundschutz&amp;diff=1172&amp;oldid=prev</id>
		<title>Dirk: Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo:  |title=Mapping von TOMs auf Anforderungen des BSI IT-Grundschutz |description=Kurzartikel zum Mapping von TOMs auf Anforderungen des BSI IT-Grundschutz. }} {{SHORTDESC:Mapping von TOMs auf Anforderungen des BSI IT-Grundschutz.}} Im Rahmen des Datenschutzes ist die wirksame Umsetzung von technischen und organisatorischen Maßnahmen (TOM) von entscheidender Bedeutung. Der IT-Grundschutz bietet hierfür eine fundierte Grundlage.…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.isms-ratgeber.info/index.php?title=Datenschutz:TOMs_im_Grundschutz&amp;diff=1172&amp;oldid=prev"/>
		<updated>2024-08-11T07:38:58Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „{{Vorlage:Entwurf}} {{#seo:  |title=Mapping von TOMs auf Anforderungen des BSI IT-Grundschutz |description=Kurzartikel zum Mapping von TOMs auf Anforderungen des BSI IT-Grundschutz. }} {{SHORTDESC:Mapping von TOMs auf Anforderungen des BSI IT-Grundschutz.}} Im Rahmen des Datenschutzes ist die wirksame Umsetzung von technischen und organisatorischen Maßnahmen (TOM) von entscheidender Bedeutung. Der IT-Grundschutz bietet hierfür eine fundierte Grundlage.…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Vorlage:Entwurf}}&lt;br /&gt;
{{#seo: &lt;br /&gt;
|title=Mapping von TOMs auf Anforderungen des BSI IT-Grundschutz&lt;br /&gt;
|description=Kurzartikel zum Mapping von TOMs auf Anforderungen des BSI IT-Grundschutz.&lt;br /&gt;
}} {{SHORTDESC:Mapping von TOMs auf Anforderungen des BSI IT-Grundschutz.}}&lt;br /&gt;
Im Rahmen des Datenschutzes ist die wirksame Umsetzung von technischen und organisatorischen Maßnahmen (TOM) von entscheidender Bedeutung. Der IT-Grundschutz bietet hierfür eine fundierte Grundlage. In diesem Artikel wird erläutert, wie die Anforderungen des IT-Grundschutzes den TOMs zugeordnet werden können. Dies hilft nicht nur bei der Erfüllung gesetzlicher Vorgaben, sondern auch bei der systematischen Absicherung von IT-Systemen und Prozessen. &lt;br /&gt;
&lt;br /&gt;
Dir folgende Tabelle stellt eine Zuordnung der Anforderungen der Technischen und Organisatorischen Maßnahmen (TOMs) zu den entsprechenden Anforderungen aus dem BSI IT-Grundschutz Kompendium (Edition 2023) dar:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! TOM&lt;br /&gt;
! Passende Grundschutz-Anforderungen&lt;br /&gt;
|-&lt;br /&gt;
| Datenverschlüsselung&lt;br /&gt;
| APP.1.1.A15: Einsatz von Verschlüsselung und Digitalen Signaturen&amp;lt;br&amp;gt;APP.5.4.A6: Verschlüsselung von UCC-Daten&amp;lt;br&amp;gt;CON.7.A10: Verschlüsselung tragbarer IT-Systeme und Datenträger&amp;lt;br&amp;gt;CON.7.A13: Mitnahme notwendiger Daten und Datenträger&amp;lt;br&amp;gt;NET.4.2.A8: Verschlüsselung von VoIP&amp;lt;br&amp;gt;OPS.2.2.A17: Einsatz von Verschlüsselung bei Cloud-Nutzung&amp;lt;br&amp;gt;SYS.1.2.3.A4: Schutz vor Ausnutzung von Schwachstellen in Anwendungen&amp;lt;br&amp;gt;SYS.3.1.A13: Verschlüsselung von Laptops&amp;lt;br&amp;gt;SYS.3.2.1.A11: Verschlüsselung des Speichers&amp;lt;br&amp;gt;SYS.4.5.A12: Schutz vor Schadsoftware&lt;br /&gt;
|-&lt;br /&gt;
| Eingabekontrolle&lt;br /&gt;
| CON.7.A13: Mitnahme notwendiger Daten und Datenträger&amp;lt;br&amp;gt;CON.11.1.A13: Löschung elektronischer VS, Vernichtung von Datenträgern und IT-Produkten nach §§ 32, 56 und Nr. 8 Anlage V zur VSA&amp;lt;br&amp;gt;DER.2.1.A3: Festlegung von Verantwortlichkeiten und Ansprechpersonen bei Sicherheitsvorfällen&amp;lt;br&amp;gt;DER.2.2.A9: Vorauswahl forensisch relevanter Daten&amp;lt;br&amp;gt;INF.9.A2: Regelungen für mobile Arbeitsplätze&amp;lt;br&amp;gt;NET.2.1.A1: Festlegung einer Strategie für den Einsatz von WLANs&amp;lt;br&amp;gt;OPS.1.1.2.A5: Nachweisbarkeit von administrativen Tätigkeiten&amp;lt;br&amp;gt;OPS.1.1.2.A11: Dokumentation von IT-Administrationstätigkeiten&amp;lt;br&amp;gt;SYS.1.1.A21: Betriebsdokumentation für Server&amp;lt;br&amp;gt;SYS.2.1.A40: Betriebsdokumentation&lt;br /&gt;
|-&lt;br /&gt;
| Protokollierung&lt;br /&gt;
| APP.1.4.A15: Durchführung von Penetrationstests für Apps&amp;lt;br&amp;gt;APP.2.1.A19: Umgang mit anonymen Zugriffen auf Verzeichnisdienste&amp;lt;br&amp;gt;APP.5.4.A4: Deaktivierung nicht benötigter Funktionen und Dienste&amp;lt;br&amp;gt;APP.5.4.A13: Sichere Administration von SIP-Trunks&amp;lt;br&amp;gt;CON.6.A1: Regelung für die Löschung und Vernichtung von Informationen&amp;lt;br&amp;gt;CON.7.A13: Mitnahme notwendiger Daten und Datenträger&amp;lt;br&amp;gt;CON.10.A12: Verifikation essenzieller Änderungen&amp;lt;br&amp;gt;NET.3.2.A14: Betriebsdokumentationen&amp;lt;br&amp;gt;OPS.1.1.3.A1: Konzept für das Patch- und Änderungsmanagement&amp;lt;br&amp;gt;OPS.1.1.7.A26: Entkopplung von Zugriffen auf die Systemmanagement-Lösung&lt;br /&gt;
|-&lt;br /&gt;
| Pseudonymisierung&lt;br /&gt;
| APP.1.1.A17: Sensibilisierung zu spezifischen Office-Eigenschaften&amp;lt;br&amp;gt;APP.6.A10: Erstellung einer Sicherheitsrichtlinie zur Pseudonymisierung&amp;lt;br&amp;gt;DER.3.1.A4: Regelung zur Verwendung von Pseudonymisierungsverfahren&amp;lt;br&amp;gt;INF.2.A11: Einführung von Pseudonymisierungstechniken bei der Erfassung von Daten&amp;lt;br&amp;gt;OPS.1.1.5.A1: Etablierung einer Richtlinie zur Pseudonymisierung von Daten&amp;lt;br&amp;gt;CON.10.A18: Kryptografische Absicherung vertraulicher Daten&amp;lt;br&amp;gt;CON.11.1.A5: Regelung zum Einsatz von Pseudonymisierungsverfahren nach §§ 32, 56 VSA&amp;lt;br&amp;gt;OPS.2.3.A10: Einführung von Pseudonymisierungsmaßnahmen für personenbezogene Daten&amp;lt;br&amp;gt;CON.7.A13: Mitnahme notwendiger Daten und Datenträger&amp;lt;br&amp;gt;CON.11.1.A14: Pseudonymisierung bei der Verarbeitung von Daten nach §§ 32, 56 VSA&lt;br /&gt;
|-&lt;br /&gt;
| Transportkontrolle&lt;br /&gt;
| CON.7.A13: Mitnahme notwendiger Daten und Datenträger&amp;lt;br&amp;gt;OPS.1.2.2.A21: Schutz der Integrität bei der Übertragung von Daten&amp;lt;br&amp;gt;SYS.1.2.3.A4: Schutz vor Ausnutzung von Schwachstellen in Anwendungen&amp;lt;br&amp;gt;SYS.4.5.A12: Schutz vor Schadsoftware&amp;lt;br&amp;gt;SYS.2.2.3.A5: Schutz der Integrität bei der Übertragung von Daten&amp;lt;br&amp;gt;OPS.1.1.4.A1: Sicherstellung der Integrität von Daten während der Übertragung&amp;lt;br&amp;gt;CON.10.A7: Schutz vertraulicher Daten&amp;lt;br&amp;gt;OPS.1.2.2.A4: Schutz der Integrität bei der Übertragung von Daten&amp;lt;br&amp;gt;OPS.3.2.A20: Verschlüsselung von Daten während der Übertragung&amp;lt;br&amp;gt;APP.5.4.A10: Schutz der Integrität von UCC-Daten während der Übertragung&lt;br /&gt;
|-&lt;br /&gt;
| Verfügbarkeitskontrolle&lt;br /&gt;
| OPS.1.1.3.A10: Sicherstellung der Verfügbarkeit kritischer Systeme&amp;lt;br&amp;gt;SYS.3.1.A11: Maßnahmen zur Sicherstellung der Verfügbarkeit von IT-Systemen&amp;lt;br&amp;gt;SYS.3.3.A9: Implementierung von Hochverfügbarkeitslösungen&amp;lt;br&amp;gt;INF.2.A7: Maßnahmen zur Sicherstellung der Verfügbarkeit von Daten&amp;lt;br&amp;gt;OPS.2.2.A15: Schutz vor Verlust der Verfügbarkeit bei Systemausfällen&amp;lt;br&amp;gt;APP.4.3.A23: Sicherstellung der Verfügbarkeit von Anwendungsdaten&amp;lt;br&amp;gt;DER.2.2.A4: Maßnahmen zur Sicherstellung der Datenverfügbarkeit in Notfällen&amp;lt;br&amp;gt;ORP.1.A15: Implementierung von Verfügbarkeitskonzepten&amp;lt;br&amp;gt;CON.7.A13: Mitnahme notwendiger Daten und Datenträger&amp;lt;br&amp;gt;SYS.2.1.A27: Implementierung von Maßnahmen zur Sicherstellung der Verfügbarkeit von IT-Systemen&lt;br /&gt;
|-&lt;br /&gt;
| Wiederherstellbarkeit&lt;br /&gt;
| INF.5.A12: Einführung von Maßnahmen zur Datenwiederherstellung&amp;lt;br&amp;gt;DER.2.1.A6: Implementierung von Datenwiederherstellungsprozessen&amp;lt;br&amp;gt;SYS.4.5.A2: Einführung von Wiederherstellungsverfahren bei Systemausfällen&amp;lt;br&amp;gt;SYS.3.3.A2: Implementierung von Backup-Strategien zur Datenwiederherstellung&amp;lt;br&amp;gt;APP.1.1.A16: Maßnahmen zur Wiederherstellung von Anwendungsdaten&amp;lt;br&amp;gt;CON.6.A4: Einführung von Datenwiederherstellungsverfahren&amp;lt;br&amp;gt;SYS.4.5.A10: Einführung von Datenwiederherstellungsverfahren nach Malware-Angriffen&amp;lt;br&amp;gt;CON.3.A13: Einführung von Datenwiederherstellungsverfahren nach IT-Sicherheitsvorfällen&amp;lt;br&amp;gt;CON.1.A1: Einführung von Maßnahmen zur Wiederherstellung der Verfügbarkeit von Daten&amp;lt;br&amp;gt;SYS.3.2.1.A18: Einführung von Maßnahmen zur Wiederherstellung von IT-Systemen&lt;br /&gt;
|-&lt;br /&gt;
| Zugangskontrolle&lt;br /&gt;
| CON.3.A14: Einführung von Maßnahmen zur Zugangskontrolle für IT-Systeme&amp;lt;br&amp;gt;OPS.1.2.4.A2: Einführung von Maßnahmen zur Zugangskontrolle in IT-Räumen&amp;lt;br&amp;gt;INF.9.A4: Implementierung von Zugangskontrollmechanismen&amp;lt;br&amp;gt;CON.11.1.A5: Einführung von Zugangskontrollverfahren&amp;lt;br&amp;gt;CON.7.A7: Einführung von Maßnahmen zur Zugangskontrolle für IT-Systeme&amp;lt;br&amp;gt;NET.4.1.A18: Implementierung von Zugangskontrollmechanismen für Netzwerke&amp;lt;br&amp;gt;OPS.1.2.5.A14: Einführung von Maßnahmen zur Zugangskontrolle für IT-Räume&amp;lt;br&amp;gt;OPS.1.1.2.A16: Einführung von Maßnahmen zur Zugangskontrolle für IT-Systeme&amp;lt;br&amp;gt;CON.11.1.A14: Implementierung von Zugangskontrollmechanismen für Netzwerke&amp;lt;br&amp;gt;OPS.1.1.2.A27: Einführung von Maßnahmen zur Zugangskontrolle für IT-Räume&lt;br /&gt;
|-&lt;br /&gt;
| Zugriffskontrolle&lt;br /&gt;
| APP.2.1.A11: Einführung von Maßnahmen zur Zugriffskontrolle für Anwendungen&amp;lt;br&amp;gt;ORP.4.A16: Implementierung von Zugriffskontrollmechanismen&amp;lt;br&amp;gt;OPS.1.1.7.A6: Einführung von Maßnahmen zur Zugriffskontrolle für IT-Systeme&amp;lt;br&amp;gt;SYS.4.1.A7: Einführung von Maßnahmen zur Zugriffskontrolle für Netzwerke&amp;lt;br&amp;gt;OPS.1.1.7.A17: Implementierung von Zugriffskontrollmechanismen&amp;lt;br&amp;gt;CON.7.A13: Mitnahme notwendiger Daten und Datenträger&amp;lt;br&amp;gt;SYS.3.2.2.A17: Einführung von Maßnahmen zur Zugriffskontrolle für IT-Systeme&amp;lt;br&amp;gt;INF.1.A7: Implementierung von Zugriffskontrollmechanismen&amp;lt;br&amp;gt;INF.5.A3: Einführung von Maßnahmen zur Zugriffskontrolle für Daten&amp;lt;br&amp;gt;ORP.4.A14: Einführung von Maßnahmen zur Zugriffskontrolle für IT-Systeme&lt;br /&gt;
|-&lt;br /&gt;
| Zutrittskontrolle&lt;br /&gt;
| INF.1.A13: Implementierung von Maßnahmen zur Zutrittskontrolle&amp;lt;br&amp;gt;ISMS.1.A7: Einführung von Zutrittskontrollmechanismen&amp;lt;br&amp;gt;NET.1.1.A31: Implementierung von Maßnahmen zur Zutrittskontrolle für IT-Räume&amp;lt;br&amp;gt;OPS.1.1.7.A21: Einführung von Zutrittskontrollmechanismen&amp;lt;br&amp;gt;INF.6.A2: Implementierung von Maßnahmen zur Zutrittskontrolle&amp;lt;br&amp;gt;NET.1.1.A32: Einführung von Zutrittskontrollmechanismen für IT-Räume&amp;lt;br&amp;gt;CON.1.A16: Implementierung von Maßnahmen zur Zutrittskontrolle für IT-Räume&amp;lt;br&amp;gt;SYS.1.1.A1: Einführung von Zutrittskontrollmechanismen für IT-Systeme&amp;lt;br&amp;gt;OPS.1.1.2.A16: Einführung von Maßnahmen zur Zutrittskontrolle für IT-Räume&amp;lt;br&amp;gt;INF.2.A6: Implementierung von Zutrittskontrollmechanismen für IT-Systeme&lt;br /&gt;
|-&lt;br /&gt;
| Auftragskontrolle&lt;br /&gt;
| CON.11.1.A1: Einhaltung der Grundsätze zur VS-Verarbeitung mit IT nach § 3, 4 und 6 und Nr. 1 Anlage V zur VSA&amp;lt;br&amp;gt;CON.7.A13: Mitnahme notwendiger Daten und Datenträger&amp;lt;br&amp;gt;APP.5.4.A4: Deaktivierung nicht benötigter Funktionen und Dienste&amp;lt;br&amp;gt;CON.11.1.A3: Einsatz von IT-Sicherheitsprodukten nach §§ 51, 52 VSA&amp;lt;br&amp;gt;CON.10.A7: Schutz vertraulicher Daten&amp;lt;br&amp;gt;SYS.2.1.A8: Absicherung des Bootvorgangs&amp;lt;br&amp;gt;SYS.2.1.A27: Geregelte Außerbetriebnahme eines Clients&amp;lt;br&amp;gt;SYS.2.4.A8: Keine Nutzung von iCloud für schützenswerte Daten&amp;lt;br&amp;gt;INF.6.A8: Sichere Türen und Fenster&amp;lt;br&amp;gt;CON.10.A18: Kryptografische Absicherung vertraulicher Daten&lt;br /&gt;
|-&lt;br /&gt;
| Datenschutz-Folgenabschätzung&lt;br /&gt;
| CON.11.1.A1: Einhaltung der Grundsätze zur VS-Verarbeitung mit IT nach § 3, 4 und 6 und Nr. 1 Anlage V zur VSA&amp;lt;br&amp;gt;DER.4.A15: Durchführung einer Datenschutz-Folgenabschätzung für neue Technologien&amp;lt;br&amp;gt;DER.3.1.A8: Erstellung eines Konzepts zur Risikobewertung von neuen Technologien&amp;lt;br&amp;gt;APP.6.A7: Regelmäßige Überprüfung und Anpassung der Datenschutz-Maßnahmen&amp;lt;br&amp;gt;OPS.2.3.A19: Durchführung von Datenschutz-Folgenabschätzungen bei Änderungen in der IT-Infrastruktur&amp;lt;br&amp;gt;OPS.1.1.4.A10: Sicherstellung der Einhaltung von Datenschutzbestimmungen bei Outsourcing&amp;lt;br&amp;gt;OPS.2.2.A1: Regelung der Verarbeitung von personenbezogenen Daten durch externe Dienstleister&amp;lt;br&amp;gt;DER.3.1.A6: Etablierung eines Prozesses zur kontinuierlichen Bewertung von Datenschutzrisiken&amp;lt;br&amp;gt;OPS.3.2.A8: Durchführung von Audits zur Überprüfung der Datenschutz-Maßnahmen&amp;lt;br&amp;gt;DER.3.1.A4: Implementierung von Maßnahmen zur Risikominimierung bei der Verarbeitung von personenbezogenen Daten&lt;br /&gt;
|-&lt;br /&gt;
| Schulung und Sensibilisierung&lt;br /&gt;
| ORP.3.A6: Regelmäßige Schulungen der Mitarbeitenden zu Datenschutzthemen&amp;lt;br&amp;gt;CON.3.A5: Sensibilisierung der Mitarbeitenden für den Umgang mit personenbezogenen Daten&amp;lt;br&amp;gt;DER.1.A7: Durchführung von Schulungen zu Datenschutzbestimmungen für Führungskräfte&amp;lt;br&amp;gt;CON.8.A18: Erstellung von Sensibilisierungsmaterialien für Mitarbeitende&amp;lt;br&amp;gt;ORP.2.A14: Regelmäßige Überprüfung und Aktualisierung der Schulungsinhalte&amp;lt;br&amp;gt;INF.1.A36: Etablierung eines kontinuierlichen Schulungsprogramms für Datenschutz&amp;lt;br&amp;gt;OPS.1.2.4.A8: Sensibilisierung der Mitarbeitenden für den sicheren Umgang mit IT-Systemen&amp;lt;br&amp;gt;ISMS.1.A8: Durchführung von Schulungen zu IT-Sicherheitsrichtlinien&amp;lt;br&amp;gt;OPS.1.2.2.A7: Erstellung von Schulungsmaterialien zu Datenschutzbestimmungen&amp;lt;br&amp;gt;OPS.1.2.4.A5: Durchführung von Sensibilisierungskampagnen für den sicheren Umgang mit Daten&lt;br /&gt;
|-&lt;br /&gt;
| Trennungsgebot&lt;br /&gt;
| SYS.3.3.A9: Implementierung von Maßnahmen zur Trennung von Datenbeständen&amp;lt;br&amp;gt;SYS.4.5.A12: Schutz vor Schadsoftware&amp;lt;br&amp;gt;SYS.3.1.A11: Sicherstellung der Trennung von Entwicklungs- und Produktionsumgebungen&amp;lt;br&amp;gt;OPS.2.2.A15: Sicherstellung der Trennung von Daten in Cloud-Diensten&amp;lt;br&amp;gt;OPS.1.1.3.A10: Sicherstellung der Trennung von Daten in IT-Systemen&amp;lt;br&amp;gt;OPS.1.2.2.A5: Trennung von Daten in Archivsystemen&amp;lt;br&amp;gt;CON.10.A7: Schutz vertraulicher Daten durch Trennung von Zugriffsberechtigungen&amp;lt;br&amp;gt;CON.7.A13: Mitnahme notwendiger Daten und Datenträger&amp;lt;br&amp;gt;INF.10.A6: Sicherstellung der Trennung von Daten durch physische Sicherheitsmaßnahmen&amp;lt;br&amp;gt;SYS.2.1.A27: Trennung von Datenbeständen bei der Außerbetriebnahme von IT-Systemen&lt;br /&gt;
|-&lt;br /&gt;
| Zweckbindung&lt;br /&gt;
| SYS.4.5.A12: Schutz vor Schadsoftware&amp;lt;br&amp;gt;OPS.1.2.4.A2: Sicherheitstechnische Anforderungen an den Telearbeitsrechner&amp;lt;br&amp;gt;SYS.3.3.A9: Implementierung von Maßnahmen zur Sicherstellung der Zweckbindung von Daten&amp;lt;br&amp;gt;SYS.3.1.A11: Sicherstellung der Zweckbindung von Daten bei der Verarbeitung in IT-Systemen&amp;lt;br&amp;gt;OPS.1.1.3.A10: Sicherstellung der Zweckbindung von Daten in IT-Systemen&amp;lt;br&amp;gt;OPS.2.2.A15: Sicherstellung der Zweckbindung von Daten in Cloud-Diensten&amp;lt;br&amp;gt;CON.10.A7: Schutz vertraulicher Daten durch Sicherstellung der Zweckbindung&amp;lt;br&amp;gt;CON.7.A13: Mitnahme notwendiger Daten und Datenträger&amp;lt;br&amp;gt;OPS.1.2.2.A5: Sicherstellung der Zweckbindung bei der Verarbeitung von Daten in Archivsystemen&amp;lt;br&amp;gt;SYS.2.4.A8: Keine Nutzung von iCloud für schützenswerte Daten&lt;br /&gt;
|-&lt;br /&gt;
| Vorfallmanagement&lt;br /&gt;
| DER.2.1.A2: Erstellung einer Richtlinie zur Behandlung von Sicherheitsvorfällen&amp;lt;br&amp;gt;DER.2.1.A3: Festlegung von Verantwortlichkeiten und Ansprechpersonen bei Sicherheitsvorfällen&amp;lt;br&amp;gt;DER.2.1.A7: Etablierung einer Vorgehensweise zur Behandlung von Sicherheitsvorfällen&amp;lt;br&amp;gt;DER.2.1.A18: Weiterentwicklung der Prozesse durch Erkenntnisse aus Sicherheitsvorfällen und Branchenentwicklungen&amp;lt;br&amp;gt;DER.2.1.A19: Festlegung von Prioritäten für die Behandlung von Sicherheitsvorfällen&amp;lt;br&amp;gt;DER.2.1.A22: Überprüfung der Effizienz des Managementsystems zur Behandlung von Sicherheitsvorfällen&amp;lt;br&amp;gt;DER.4.A9: Integration von Notfallmanagement in organisationsweite Abläufe und Prozesse&amp;lt;br&amp;gt;OPS.1.1.4.A9: Meldung von Infektionen mit Schadprogrammen&amp;lt;br&amp;gt;OPS.2.3.A20: Etablierung sowie Einbeziehung von Anbietenden von Outsourcing im Notfallkonzept&amp;lt;br&amp;gt;OPS.3.2.A14: Überwachung der Prozesse, Anwendungen und IT-Systeme&lt;br /&gt;
|-&lt;br /&gt;
| Weitergabekontrolle&lt;br /&gt;
| APP.2.1.A2: Planung des Einsatzes von Verzeichnisdiensten&amp;lt;br&amp;gt;CON.3.A13: Einsatz kryptografischer Verfahren bei der Datensicherung&amp;lt;br&amp;gt;CON.9.A5: Beseitigung von Restinformationen vor Weitergabe&amp;lt;br&amp;gt;CON.10.A7: Schutz vertraulicher Daten&amp;lt;br&amp;gt;OPS.1.1.3.A10: Sicherstellung der Integrität und Authentizität von Softwarepaketen&amp;lt;br&amp;gt;OPS.2.2.A15: Sicherstellung der Portabilität von Cloud-Diensten&amp;lt;br&amp;gt;SYS.2.1.A27: Geregelte Außerbetriebnahme eines Clients&amp;lt;br&amp;gt;SYS.3.1.A7: Geregelte Übergabe und Rücknahme eines Laptops&amp;lt;br&amp;gt;SYS.3.1.A11: Sicherstellung der Energieversorgung von Laptops&amp;lt;br&amp;gt;SYS.3.3.A9: Sicherstellung der Energieversorgung von Mobiltelefonen&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Kurzartikel]]&lt;br /&gt;
[[Kategorie:Datenschutz]]&lt;br /&gt;
__KEIN_INHALTSVERZEICHNIS__&lt;/div&gt;</summary>
		<author><name>Dirk</name></author>
	</entry>
</feed>