Zum Inhalt springen
Trigonum Logo
  • UnternehmenUnternehmen
    • Geschäftsführung
    • Notizen AnforderungsmanagementAktuelle Blogbeiträge
    • Icon IdeePhilosophie
    • ZielZielgruppen & Branchen
    • Icon Ideen AustauchUnser Beratungsprozess
    • Icon StärkeUnsere Kompetenzen
    • erreichen Sie ihr ZielReferenzprojekte
    • Icon StellenanzeigeStellenangebote
    • Icon DownloadDownloads
  • Icon SchlossInformationssicherheit
    • BeraterInformationssicherheitsbeauftragter
    • ChecklisteQuick Check Informationssicherheit
    • Icon Auto TISAXVDA Informationssicherheit
    • Icon ÜberwachungskameraInformationssicherheitskonzept
    • Icon AchtungRisikomanagement Beratung
    • Informationsmanagement für mehr SicherheitISMS
    • Icon Zertifikat ISO_27001Zertifizierung ISO 27001 und TISAX
    • Icon ISMS SchildISMS kritischer Infrastrukturen
    • Icon Wolke Schloss 2Sicher in die Cloud
  • DSGVO & BDSG neuDatenschutz
    • Datenschutz ExperteExterner Datenschutzbeauftragter
    • ChecklisteExterner Datenschutz Check
    • Notizen AnforderungsmanagementDatenschutz – Dokumentation
    • Passgenaues Datenschutzkonzept
    • Gesetzbuch DSGVODSGVO
    • Dokumentation VerarbeitungVerzeichnis der Verarbeitungen
    • BeraterTOM Check
    • Icon SchulungMitarbeitersensibilisierung
    • Auftragsverarbeitung
    • Icon PINKombinierte Sicherheit
  • Digitalisierung
    • Anforderungsmanagement
    • ProjektplanProjektmanagement
      • Icon PortfolioPortfoliomangement
      • Projektmanagement Training MeetingProjektberatung & Projektleitung
      • Icon DokumentationMethoden & Standards
      • Icon SchulungProjektmanagement Training
    • Ablaufplanung und MethodenProzessmanagement
    • Collaboration (Teams)
    • Cloud securetySicher in die Cloud
    • Icon SharePointSharePoint Workflows
    • TrigoTrading
  • Icon SharePointSharePoint
    • Informationsmanagement für mehr SicherheitISMS/DSMS Portal
      • Icon DokumentationDokumentenlenkung
      • Auditmanagement für mehr TransparenzAuditmanagement
      • Asset Register
      • Dokumentation VerarbeitungVerarbeitungsbeschreibung
      • ImplementierungSharePoint Workflows
      • Icon AchtungRisikomanagement
      • Datenschutzfolgeabschätzungen
      • Referenzprojekte VerkaufLieferantenmanagement
      • Vertragsmanagement
      • Lösung für das MaßnahmenmanagementMaßnahmenmanagement
      • Prüfen der ErgebnisseReporting
      • Prozessmanagement
      • Ein Konzept rund um das Thema InformationssicherheitProjektmanagement
    • Laptop ZahnradQM Portal
    • ChecklisteRevisionstool
    • ICON ToolsNotfall- und Störungsmanagement
    • TrigoTrading
    • Migration 2010 Workflows
  • Icon Schule und HutSchulungen
    • Icon Laptop eLearningeLearning Portal
    • Icon SchulungPräsenzschulungen
  • English
  • UnternehmenUnternehmen
    • Trigonum Managing directorsGeschäftsführung
    • Notizen AnforderungsmanagementAktuelle Blogbeiträge
    • Icon ideaPhilosophie
    • Icon GoalZielgruppen & Branchen
    • Icon Ideen AustauchUnser Beratungsprozess
    • Icon strongUnsere Kompetenzen
    • achieveReferenzprojekte alt
    • Icon JobStellenangebote
    • Icon DownloadDownloads
  • Icon SchlossInformationssicherheit
    • ChecklistQuick Check für Informationssicherheit
    • Automobil TISAXVDA Informationssicherheit Assessment
    • CameraInformationssicherheitskonzept
    • Icon attentionRisikomanagement Beratung
    • NotebookISMS
    • Icon IT ConsultantExterner Informationssicherheitsbeauftragter
    • ISO 27001Zertifizierung ISO 27001 und TISAX
    • Icon ISMS safeISMS für Betreiber kritischer Infrastrukturen
    • Cloud securetySicher in die Cloud
  • law, GDPR, DSGVODatenschutz
    • ChecklistExterner Datenschutz Check
    • writingDatenschutz – Dokumentation
    • Icon privacy policyPassgenaues Datenschutzkonzept
    • GDPR, DSGVODSGVO
    • Processing DescriptionVerzeichnis von Verarbeitungstätigkeiten
    • Icon IT ConsultantTOM Check
    • Icon DS ExperteExterner Datenschutzbeauftragter
    • instructionMitarbeitersensibilisierung
    • Icon formAuftragsverarbeitung
    • Icon PINKombinierte Sicherheit
  • Digitalisierung
    • DashboardAnforderungsmanagement & IT-Governance
    • Icon ProjektplanProjektmanagement
    • Icon MeetingProjektberatung & Projektleitung
    • Icon PortfolioPortfoliomangement
    • Icon DocumentationProjektmanagement Methoden & Standards
    • instructionProjektmanagement Training
    • Ablaufplanung und MethodenProzessmanagement
    • TeamCollaboration (Teams)
    • Cloud securetySicher in die Cloud
    • Icon SharePointSharePoint Workflows
    • TrigoTrading
  • Icon SharePointSharePoint
    • Icon TeamsQM Portal
    • ChecklistRevisionstool
    • ICON toolsNotfall- und Störungsmanagement
    • TrigoTrading
    • NotebookISMS/DSMS Portal
    • Icon DokumentationDokumentenlenkung
    • Auditmanagement für mehr TransparenzAuditmanagement
    • Asset Register
    • Processing DescriptionVerarbeitungsbeschreibung
    • Icon AchtungRisikomanagement
    • Datenschutzfolgeabschätzungen
    • Referenzprojekte VerkaufLieferantenmanagement
    • Vertragsmanagement
    • Maßnahmenmanagement
    • Icon DiagrammReporting
    • Prozessmanagement
    • ProjektplanProjektmanagement
  • Icon Schule und HutSchulungen
    • instructionPräsenzschulungen
    • Icon eLearningeLearning Portal
  • English
TOM Checkadmin2020-05-14T08:00:06+01:00
Checkliste für das Informationssicherheitskonzept

TOM Check

Datenschutz TOM

TOM Check - Überprüfung Ihrer technisch organisatorischen Maßnahmen

Unternehmen, die personenbezogene Daten erheben, verarbeiten oder nutzen sind verpflichtet, technische und organisatorische Maßnahmen (TOM) zu treffen, damit die Datenverarbeitung den Anforderungen der DSGVO genügt.

Dabei sind Maßnahmen aus den verschiedenen Bereichen zu treffen, sofern ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht: (siehe Abbildung)

magnifier, flaw
Zoom in
Datenschutz TOM

TOM Check - Überprüfung Ihrer technisch organisatorischen Maßnahmen

Unternehmen, die personenbezogene Daten erheben, verarbeiten oder nutzen sind verpflichtet, technische und organisatorische Maßnahmen (TOM) zu treffen, damit die Datenverarbeitung den Anforderungen der DSGVO genügt.

Dabei sind Maßnahmen aus den verschiedenen Bereichen zu treffen, sofern ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht: (siehe Abbildung)

magnifier, flaw
Zoom in

Profitieren Sie von unserer Erfahrung

Als erfahrene ISO 27001 Auditoren unterstützen wir Ihr Unternehmen. Es wird zunächst eine Statusanalyse zur Überprüfung Ihrer technischen und organisatorischen Maßnahmen (TOM) durchgeführt. Hierbei prüfen wir die getroffenen internen Maßnahmen zum Schutz der Daten. Ein weiterer Aspekt ist die Überprüfung des Sicherheitsniveaus Ihrer Dienstleister.

Hierzu haben wir einen TOM Check auf Basis der Informationen des DSGVO, ISO 27001 und TISAX entwickelt.

Überzeugen Sie sich noch heute von der Wirksamkeit Ihrer technischen und organisatorischen Maßnahmen und schützen Sie die Daten Ihrer Kunden, Mitarbeiter und Lieferanten.

magnifier, flaw
Zoom in

Profitieren Sie von unserer Erfahrung

Als erfahrene ISO 27001 Auditoren unterstützen wir Ihr Unternehmen. Es wird zunächst eine Statusanalyse zur Überprüfung Ihrer technischen und organisatorischen Maßnahmen (TOM) durchgeführt. Hierbei prüfen wir die getroffenen internen Maßnahmen zum Schutz der Daten. Ein weiterer Aspekt ist die Überprüfung des Sicherheitsniveaus Ihrer Dienstleister.

Hierzu haben wir einen TOM Check auf Basis der Informationen des DSGVO, ISO 27001 und TISAX entwickelt.

Überzeugen Sie sich noch heute von der Wirksamkeit Ihrer technischen und organisatorischen Maßnahmen und schützen Sie die Daten Ihrer Kunden, Mitarbeiter und Lieferanten.

magnifier, flaw
Zoom in
Ähnliche Lösungen

Weitere Leistungen

externer Beauftragter für Datenschutz / Informationssicherheit

Externer Datenschutz-Check

Unser externer Datenschutzbeauftragter gibt Ihnen mit Hilfe des Datenschutz-Checks einen Überblick, ob in Ihrem Unternehmen die rechtlichen Bestimmungen des Datenschutzes erfüllt sind und in welchen Bereichen Handlungsbedarf besteht. Für die weitere Umsetzung der datenschutzrechtlichen Aufgaben erhalten Sie von uns einen praktischen Leitfaden.

Weiterlesen
Datenschutz-Dokumentation

Datenschutz Dokumentation

Die Datenschutz-Dokumentation liefert den Rahmen für die umzusetzenden Konzepte und Prozesse. Dabei gliedert diese sich in die drei Ebenen „Leitlinien“, „Konzepte“ und „Umsetzungsdokumente“. Somit können die gesetzlichen Dokumentationsanforderungen abgedeckt werden. Außerdem finden Mitarbeiter hier Orientierung bzgl. der Datenschutz Anforderungen und Regelungen in ihrem Unternehmen.

Weiterlesen
Datenverarbeitung, Auftragsverarbeitung

Auftragsverarbeitung

Heute werden für die Aufgabenwahrnehmung verstärkt externe Dienstleister eingesetzt. Dieses bedeutet in vielen Fällen eine Datenübermittlung an Dritte und stellt aus Sicht des Datenschutzes eine besondere Herausforderung dar.

Wir unterstützen Sie bei Einhaltung der gesetzlichen Anforderungen an die Auftragsverarbeitung unabhängig davon, ob Sie Auftraggeber oder Auftragnehmer sind.

Weiterlesen
Impressum | Datenschutzerklärung | Blog | Downloads
Copyright by Trigonum GmbH | All Rights Reserved
  •  

TOMs Check
Nach oben