Verschlüsselung im Unternehmen – Was die DSGVO verlangt
Verschlüsselung für Unternehmen: Welche Daten verschlüsselt werden müssen, welche Methoden es gibt und was Art. 32 DSGVO fordert.
Weiterlesen
“Welche technischen und organisatorischen Maßnahmen haben Sie getroffen?”
Diese Frage steht in jedem Auftragsverarbeitungsvertrag. Sie kommt bei jeder Prüfung durch die Datenschutzbehörde. Und sie ist der erste Punkt, den eine Cyberversicherung nach einem Vorfall prüft.
Die Antwort vieler KMU: Schulterzucken. Vielleicht gibt es eine Firewall. Vielleicht werden Passwörter regelmäßig geändert. Aber eine strukturierte Dokumentation der technischen und organisatorischen Maßnahmen? Fehlanzeige.
Dabei ist die Sache weniger kompliziert, als viele denken. Dieser Artikel zeigt Ihnen konkrete TOM-Beispiele nach Kategorie – und was Sie als KMU mindestens umsetzen sollten.
Technische und organisatorische Maßnahmen (TOM) sind alle Vorkehrungen, die den Schutz personenbezogener Daten sicherstellen. Art. 32 DSGVO verpflichtet Verantwortliche und Auftragsverarbeiter, diese Maßnahmen umzusetzen und zu dokumentieren.
Das Gesetz nennt dabei vier Schutzziele:
Der Maßstab ist dabei immer: Stand der Technik, Implementierungskosten und die Schwere des Risikos für die betroffenen Personen. Das bedeutet für KMU: Sie müssen nicht die gleichen Maßnahmen umsetzen wie ein Konzern. Aber Sie müssen nachweisen, dass Ihre Maßnahmen angemessen sind.
Die klassische Einteilung der TOM orientiert sich an den Kontrollbereichen, die auch das BSI im Grundschutz-Kompendium verwendet. Die folgende Tabelle zeigt konkrete Beispiele für jede Kategorie – zugeschnitten auf KMU.
| Kategorie | Technische Maßnahme | Organisatorische Maßnahme |
|---|---|---|
| Zutrittskontrolle (Gebäude/Räume) | Schließanlage, Chipkarten, Alarmanlage | Besucherregelung, Schlüsselprotokoll, Clean-Desk-Policy |
| Zugangskontrolle (IT-Systeme) | Passwortrichtlinie, Zwei-Faktor-Authentifizierung, Bildschirmsperre | Benutzerkonten-Verwaltung, Sperrung bei Austritt |
| Zugriffskontrolle (Daten) | Rollenbasierte Berechtigungen, Verschlüsselung von Datenträgern | Berechtigungskonzept, Vier-Augen-Prinzip bei sensiblen Daten |
| Weitergabekontrolle (Transport) | TLS-Verschlüsselung für E-Mails, VPN für Remote-Zugriffe | Richtlinie für Datenübermittlung, AVV mit Dienstleistern |
| Eingabekontrolle (Nachvollziehbarkeit) | Protokollierung von Änderungen, Audit-Logs | Dokumentation der Datenerfassung, Verantwortlichkeiten |
| Auftragskontrolle | Getrennte Mandanten-Umgebungen | AVV-Prüfung, Weisungsgebundenheit dokumentieren |
| Verfügbarkeitskontrolle | Backup-Konzept, USV, Redundanz | Notfallplan, regelmäßige Wiederherstellungstests |
| Trennungskontrolle | Getrennte Datenbanken, Mandantentrennung | Zweckbindung dokumentieren, Zugriffsrechte pro Zweck |
Sie müssen nicht alle Maßnahmen gleichzeitig umsetzen. Beginnen Sie mit den Bereichen, in denen die größten Risiken liegen – bei den meisten KMU sind das Zugangskontrolle (schwache Passwörter, keine Zwei-Faktor-Authentifizierung) und Verfügbarkeitskontrolle (fehlendes Backup-Konzept).
Viele KMU setzen einseitig auf Technik: Firewall installiert, Virenscanner aktiv, fertig. Dabei verursachen organisatorische Lücken die meisten Datenpannen.
Technische Maßnahmen sind automatisierte oder systemseitige Schutzvorkehrungen: Verschlüsselung, Firewalls, Zugriffskontrollen, Backup-Systeme, Protokollierung.
Organisatorische Maßnahmen sind Regeln, Prozesse und Schulungen: Passwortrichtlinien, Besucherregelungen, Schulungen, Vertretungsregelungen, Löschkonzepte.
Beide Seiten gehören zusammen. Eine Verschlüsselung bringt nichts, wenn Mitarbeitende das Passwort auf einem Post-it am Monitor kleben haben. Und eine Passwortrichtlinie wirkt nicht, wenn das System Passwörter wie “123456” akzeptiert.
Für jeden ist Datenschutz wichtig. Und für uns ist es wichtig, eine pragmatische Lösung zu finden, wie Unternehmen ihren Datenschutz umsetzen – ohne dabei den Geschäftsbetrieb einzustellen.
Die DSGVO verlangt nicht nur die Umsetzung von TOM, sondern auch deren Dokumentation. Das ergibt sich aus der Rechenschaftspflicht (Art. 5 Abs. 2 DSGVO) und der Pflicht zur Zusammenarbeit mit Auftragsverarbeitern (Art. 28 DSGVO).
Konkret heißt das: Sie brauchen ein TOM-Dokument, das Sie als Anlage zum Auftragsverarbeitungsvertrag (AVV) und als Bestandteil Ihres Datenschutzkonzepts verwenden können.
Eine fehlende TOM-Dokumentation hat drei Konsequenzen:
Diese Maßnahmen sollte jedes KMU mindestens umsetzen und dokumentieren:
Sie brauchen kein 50-seitiges Dokument. Für die meisten KMU reicht eine strukturierte Tabelle, die folgende Punkte pro Maßnahme festhält:
Das Bayerische Landesamt für Datenschutzaufsicht (BayLDA) stellt eine kostenlose TOM-Checkliste bereit, die sich an KMU richtet. Nutzen Sie diese als Ausgangspunkt.
Orientieren Sie sich außerdem am BSI-Grundschutz – das Kompendium bietet konkrete Maßnahmenempfehlungen, die auch für kleinere Unternehmen umsetzbar sind.
Viele KMU sind unsicher, ob ihre bestehenden Maßnahmen ausreichen. Ein Datenschutz-Schnellcheck gibt Ihnen eine erste Einschätzung. Für eine vollständige Prüfung unterstützt Sie ein externer Datenschutzbeauftragter bei der Analyse, Dokumentation und Umsetzung Ihrer TOM.
TOM-Check für Ihr Unternehmen
Wir prüfen Ihre technischen und organisatorischen Maßnahmen und schließen Lücken – pragmatisch und verständlich.
Jetzt TOM-Check anfragen →Viele kleine und mittlere Unternehmen in Hamburg stehen vor der gleichen Frage: Welche technischen und organisatorischen Maßnahmen sind wirklich angemessen — und wie dokumentiere ich sie so, dass der HmbBfDI zufrieden ist? Der Hamburgische Datenschutzbeauftragte hat in seinem letzten Tätigkeitsbericht betont, dass mangelhafte TOM-Dokumentation einer der häufigsten Beanstandungsgründe bei Hamburger Unternehmen ist. Als externer Datenschutzbeauftragter in Hamburg prüfen wir Ihre bestehenden Maßnahmen, schließen Lücken und liefern eine Dokumentation, die auch einem Audit standhält.
TOM steht für technische und organisatorische Maßnahmen. Art. 32 DSGVO verpflichtet jedes Unternehmen, solche Maßnahmen zum Schutz personenbezogener Daten umzusetzen – etwa Verschlüsselung, Zugangskontrollen oder Mitarbeiterschulungen.
Als Minimum gelten: Passwortrichtlinie, Virenschutz, regelmäßige Backups, verschlüsselte Datenübertragung (TLS), abschließbare Räume für Akten und eine Vertraulichkeitsvereinbarung für Mitarbeiter.
Ja. Die DSGVO verlangt den Nachweis, dass angemessene Schutzmaßnahmen getroffen wurden. Ohne schriftliche Dokumentation können Sie das bei einer Prüfung nicht belegen. Zudem ist die TOM-Dokumentation Pflichtbestandteil jedes Auftragsverarbeitungsvertrags.
Technische Maßnahmen sind IT-gestützt, etwa Firewalls, Verschlüsselung oder Zugriffsrechte. Organisatorische Maßnahmen betreffen Abläufe und Regeln, etwa Schulungen, Besucherregelungen oder Clean-Desk-Policies.
TOM müssen regelmäßig überprüft und an den Stand der Technik angepasst werden. In der Praxis empfiehlt sich eine jährliche Überprüfung sowie eine sofortige Anpassung nach Sicherheitsvorfällen oder IT-Änderungen.
Inhaltsverzeichnis
Verschlüsselung für Unternehmen: Welche Daten verschlüsselt werden müssen, welche Methoden es gibt und was Art. 32 DSGVO fordert.
WeiterlesenEinleitung Liebe Leserinnen und Leser, in der heutigen digitalen Geschäftswelt, die sich stetig weiterentwickelt, sind Datenschutz und IT-Sicherheit...
WeiterlesenNeue Datenschutzgesetze, IT-Sicherheitsrichtlinien und Branchenstandards Februar 2026 - Februar 2026: Neue Datenschutzgesetze, IT-Sicherheitsrichtlinien und Bra
WeiterlesenÜber den Autor
Datenschutzberater & Geschäftsführer
Nils ist TÜV-zertifizierter Datenschutzbeauftragter und seit über 13 Jahren in der Datenschutzberatung für mittelständische Unternehmen. Als Geschäftsführer der frag.hugo Informationssicherheit GmbH und der datuno GmbH berät er KMU zu DSGVO, NIS2 und EU AI Act. Zusätzlich leitet er die BVMID-Geschäftsstelle Hamburg Süd/Ost.
Vereinbaren Sie ein unverbindliches Erstgespräch mit unseren Experten. Wir beraten Sie persönlich zu Datenschutz, NIS2 und IT-Sicherheit.