{"id":2993,"date":"2022-07-26T16:33:56","date_gmt":"2022-07-26T14:33:56","guid":{"rendered":"https:\/\/datenschutz-eprivacy.de\/da\/?p=2993"},"modified":"2022-08-18T12:17:23","modified_gmt":"2022-08-18T10:17:23","slug":"dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms","status":"publish","type":"post","link":"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/","title":{"rendered":"DSGVO: Was sind eigentlich Technische und organisatorische Ma\u00dfnahmen (TOMs)?"},"content":{"rendered":"<p><strong>Sei es die Patientenakte oder auch ausgedruckte Rechnungen sowie Korrespondenzen: Die zum Gro\u00dfteil \u00fcberaus empfindlichen Informationen sollten niemals in die falschen H\u00e4nde geraten. So sind jene Unterlagen nicht nur datenschutzkonform aufzubewahren, auch gilt es, diese gem\u00e4\u00df der <a href=\"https:\/\/datenschutz-eprivacy.de\/en\/da\/kontakt\/datenschutzerklaerung\/dsgvo\/\">Datenschutzgrundverordnung<\/a> vorschriftsgem\u00e4\u00df zu entsorgen.<\/strong><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_79_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Verzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#TOMs_Technische_und_organisatorische_Masnahmen_im_Datenschutz\" >TOMs: Technische und organisatorische Ma\u00dfnahmen im Datenschutz<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#Gesetzliche_Bestimmungen_fur_TOMs\" >Gesetzliche Bestimmungen f\u00fcr TOMs<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#Sicherheitsstufe_1_Normale_Daten_wie_Notizen\" >Sicherheitsstufe 1: Normale Daten wie Notizen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#Sicherheitsstufe_2_Erhohter_Schutzbedarf_wie_Personaldaten\" >Sicherheitsstufe 2: Erh\u00f6hter Schutzbedarf wie Personaldaten<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#Sicherheitsstufe_3_Hoher_Schutzbedarf_wie_Patientendaten\" >Sicherheitsstufe 3: Hoher Schutzbedarf&nbsp; wie Patientendaten<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#Sicherheitsstufe_4_bis_6\" >Sicherheitsstufe 4 bis 6<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#Sicherheitsstufe_7_Geheime_Daten_wie_Militarinformationen\" >Sicherheitsstufe 7: Geheime Daten wie Milit\u00e4rinformationen<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#Datenvernichtung\" >Datenvernichtung<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#Zustandigkeiten_in_der_Aktenvernichtung\" >Zust\u00e4ndigkeiten in der&nbsp;Aktenvernichtung<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#Und_was_nun_Unsere_Angebote\" >Und was nun? Unsere Angebote:<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#Datenschutz-Seminare_buchen\" >Book data protection seminars<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#Datenschutz-Beauftragten_bestellen\" >Datenschutz-Beauftragten bestellen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#Datenschutz-Consulting_kaufen\" >Datenschutz-Consulting kaufen<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"TOMs_Technische_und_organisatorische_Masnahmen_im_Datenschutz\"><\/span>TOMs: Technische und organisatorische Ma\u00dfnahmen im Datenschutz<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Jeder, der personenbezogene Daten verarbeitet, erhebt oder nutzt ist dazu verpflichtet, eine <a href=\"https:\/\/datenschutz-eprivacy.de\/en\/da\/website-datenschutz\/\">Reihe von Schutzma\u00dfnahmen<\/a> zu treffen; darunter <a href=\"https:\/\/datenschutz-eprivacy.de\/en\/da\/dsgvo-was-ist-ein-av-vertrag-avv\/\">AVVs<\/a>, DFAs und TOMs, also technische und organisatorische Ma\u00dfnahmen (kurz: TOM). Das soll sicherstellen, dass die pers\u00f6nlichen Informationen von Menschen vor fremden Zugriff nicht nur rechtlich, sondern auch praktisch gesch\u00fctzt sind. Alle Details finden sich in <a href=\"https:\/\/datenschutz-eprivacy.de\/en\/da\/kontakt\/datenschutzerklaerung\/dsgvo\/#Artikel_32_Sicherheit_der_Verarbeitung\">Artikel 32 DSGVO<\/a>.<\/p>\n<p><strong>Technischen Ma\u00dfnahmen<\/strong> bezeichnet alle Ma\u00dfnahmen, die sich irgendwie physisch oder praktisch umsetzen lassen, also beispielsweise:<\/p>\n<ul>\n<li>Schl\u00f6sser an T\u00fcren, Toren, Fenster<\/li>\n<li>Bauliche Ma\u00dfnahmen wie W\u00e4nde, Mauern, Z\u00e4une, Absperrungen, Warnschilder, Alarmanlagen<\/li>\n<li>Software-Sicherung wie Passw\u00f6rter, Logging-Dateien, biometrische IDs, Zwei-Faktor-Authentifizierung etc.<\/li>\n<\/ul>\n<p>Anweisungen, Verfahren und Methoden sind <strong>organisatorische Ma\u00dfnahmen<\/strong> und sollen durch Verhalten wirken, beispielsweise:<\/p>\n<ul>\n<li>Zufallspr\u00fcfungen<\/li>\n<li>Anmeldelisten<\/li>\n<li>Arbeitsanweisungen<\/li>\n<li>Vier-Augen-Prinzip<\/li>\n<li>Aktenvernichtung<\/li>\n<\/ul>\n<p>Ein Aktenvernichter oder auch eine mobile Aktenvernichtung sind hierf\u00fcr sinnvolle Investitionen, genauso wie gute und <a href=\"https:\/\/der-seminar.de\/produkte\">DSGVO-konforme Software und Cloud-Anwendungen<\/a>.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Gesetzliche_Bestimmungen_fur_TOMs\"><\/span>Gesetzliche Bestimmungen f\u00fcr TOMs<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Nach dem <a href=\"https:\/\/datenschutz-eprivacy.de\/en\/da\/kontakt\/datenschutzerklaerung\/bdsg\/\">Federal Data Privacy Law (German BDSG)<\/a> ist sich bez\u00fcglich der Aktenvernichtung seit Oktober 2012 an die DIN 66399 zu halten. Diese legt den Umfang der Schritte fest, welche bei der&nbsp; datenschutzkonformen Aktenvernichtung stets zu beachten sind. Die folgenden Punkte und Einteilungen gelten dabei:<\/p>\n<ul>\n<li>3 Schutzklassen,<\/li>\n<li>7 Sicherheitsstufen und<\/li>\n<li>6 Materialklassifizierung<\/li>\n<\/ul>\n<p>Die bisherige DIN-Norm verf\u00fcgte \u00fcber f\u00fcnf geltende Sicherheitsstufen, allerdings beinhaltet die neue Norm bereits sieben geltende Sicherheitsstufen. Hierbei geht es grunds\u00e4tzlich darum, in welcher Form die&nbsp;Aktenvernichtung&nbsp;zu erfolgen hat: Dies kann in Form von Streifen oder Partikeln sein, zudem gibt es unterschiedliche Breiten und Gr\u00f6\u00dfen.<\/p>\n<p>Doch welche Sicherheitsstufe trifft nun auf meinen (B\u00fcro-)bereich&nbsp;zu? Hier nun mehr zur Einordnung in die jeweiligen Schutzklassen:<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Sicherheitsstufe_1_Normale_Daten_wie_Notizen\"><\/span>Sicherheitsstufe 1: Normale Daten wie Notizen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Darunter fallen als &#8222;normal&#8220; einzustufende Daten. Sprich: Konsequenzen sind nur in kleinstem Ma\u00dfe zu bef\u00fcrchten &#8211; hierzu z\u00e4hlt beispielsweise allgemeiner Schriftverkehr sowie Notizen und auch personalisierte Werbung.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Sicherheitsstufe_2_Erhohter_Schutzbedarf_wie_Personaldaten\"><\/span>Sicherheitsstufe 2: Erh\u00f6hter Schutzbedarf wie Personaldaten<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Hier besteht schon ein erh\u00f6hter Bedarf an zu sch\u00fctzenden Daten. Darunter fallen beispielsweise Personal- sowie auch&nbsp;Bewerberdaten.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Sicherheitsstufe_3_Hoher_Schutzbedarf_wie_Patientendaten\"><\/span>Sicherheitsstufe 3: Hoher Schutzbedarf&nbsp; wie Patientendaten<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Unter die dritte Schutzklasse f\u00e4llt ein besonders hoher&nbsp;Schutzbedarf. Gelangen unbefugte Daten an die \u00d6ffentlichkeit, so w\u00e4re dies f\u00fcr das Unternehmen&nbsp;existenzbedrohlich. Beispiele hierf\u00fcr sind: Verschlusssachen,&nbsp;Mandanteninformationen&nbsp;sowie&nbsp;Patientendaten. Dar\u00fcber hinaus kann sogar ein Versto\u00df gegen besondere Berufsgeheimnisse vorliegen, welcher wom\u00f6glich strafrechtlich zu verfolgen ist.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Sicherheitsstufe_4_bis_6\"><\/span>Sicherheitsstufe 4 bis 6<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Grunds\u00e4tzlich sei zu den einzelnen Schutzklassen gesagt: Je h\u00f6her der&nbsp;Schutzbedarf, desto h\u00f6her ist die zu beachtende Sicherheitsstufe bei der&nbsp;Aktenvernichtung.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Sicherheitsstufe_7_Geheime_Daten_wie_Militarinformationen\"><\/span>Sicherheitsstufe 7: Geheime Daten wie Milit\u00e4rinformationen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Bei der h\u00f6chsten Sicherheitsstufe 7 geht es um Datentr\u00e4ger mit streng geheimen Daten, bei denen h\u00f6chste Sicherheitsvorkehrungen zu beachten sind. Zu diesen z\u00e4hlen beispielsweise Daten aus geheimdienstlichen oder auch milit\u00e4rischen Bereichen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Datenvernichtung\"><\/span>Datenvernichtung<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Unter Einhalt der Vorschriften des Datenschutzes ist beim Kauf eines&nbsp;Aktenvernichters&nbsp;entsprechend darauf zu achten, dass dieser mindestens die ben\u00f6tigte Sicherheitsstufe aufweist. So sollte man sich im Vornherein \u00fcber das Ger\u00e4t informieren, ob dieses auch den eigenen Anforderungen entsprechen w\u00fcrde.<\/p>\n<p>Allerdings verf\u00fcgt die Mehrzahl der Kleinger\u00e4te eher \u00fcber die Schutzklasse 1 beziehungsweise 2 &#8211; dies entspricht der&nbsp;Aktenvernichtung&nbsp;in Streifen oder gro\u00dfe Partikel. Die schlechte Nachricht: Handelt es sich bei den Unterlagen und Akten um personenbezogene Daten, so ist ein solcher&nbsp;Aktenvernichter&nbsp;nicht ausreichend.<\/p>\n<p>Von einem professionellen Anbieter beziehungsweise einer <a href=\"https:\/\/www.papershred.de\/mobile-aktenvernichtung-vor-ort\/\">mobilen&nbsp;Aktenvernichtung<\/a>&nbsp;sollten die folgenden Berufsgruppen eher Gebrauch machen:<\/p>\n<ol>\n<li>\u00c4rzte und \u00c4rztinnen<\/li>\n<li>Anw\u00e4lte und Anw\u00e4ltinnen<\/li>\n<li>Notare und Notarinnen<\/li>\n<li>weitere dem Berufsgeheimnis verpflichtete Berufst\u00e4tige<\/li>\n<\/ol>\n<p>So bietet ein professioneller Anbieter stets datenschutzkonforme sowie komplexe Ger\u00e4te zur&nbsp;Aktenvernichtung&nbsp;&#8211; dies erfolgt entweder auf deren eigenen&nbsp;Grundst\u00fccken\/H\u00f6fen&nbsp;oder zur Vermietung.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Zustandigkeiten_in_der_Aktenvernichtung\"><\/span>Zust\u00e4ndigkeiten in der&nbsp;Aktenvernichtung<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Beim Datenschutz in Betrieben handelt es sich nach wie vor um die Angelegenheit des Vorgesetzten &#8211; so der Fachmann vom T\u00dcV. Diesem zufolge sollten sich kleine Betriebe (unter zehn Mitarbeiter) eine Beratung f\u00fcr den Aufbau eines optimalen&nbsp;Aktenvernichtungsprozesses&nbsp;einholen &#8211; sofern nat\u00fcrlich nicht schon ein Datenschutzbeauftragter im Unternehmen t\u00e4tig ist.<\/p>\n<p>Schlie\u00dflich gilt: Im Falle eines Versto\u00dfes drohen hohe Bu\u00dfgelder sowie voraussichtlich auch versch\u00e4rfte Kontrollen.<\/p>\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p><\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:group {\"align\":\"wide\",\"style\":{\"color\":{\"text\":\"#000000\",\"background\":\"#ffffff\"}}}--><div class=\"gridContainer\">\n<div class=\"wp-block-group alignwide has-text-color has-background\" style=\"background-color:#ffffff;color:#000000\"><div class=\"wp-block-group__inner-container\"><!-- wp:heading--><div class=\"gridContainer\">\n<h2><span class=\"ez-toc-section\" id=\"Und_was_nun_Unsere_Angebote\"><\/span>Und was nun? Unsere Angebote:<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<\/div><!-- \/wp:heading-->\n\n<!-- wp:freeform--><div class=\"gridContainer\">\n<p>DER Datenschutzbeauftragte: Christian Allner ist Experte in Datenschutzrecht und Datenschutzpraxis, beruflich qualifiziert und unabh\u00e4ngig. Seit 2013 f\u00fchrt er regelm\u00e4\u00dfig Weiterbildungen zu Datenschutz und Datensicherheit durch und coacht Unternehmen. Kontaktieren Sie gern uns oder beauftragen Sie uns direkt hier. Wir helfen Ihnen weiter:<\/p>\n<\/div><!-- \/wp:freeform-->\n\n<!-- wp:columns {\"align\":\"wide\"}--><div class=\"gridContainer\">\n<div class=\"wp-block-columns alignwide\"><!-- wp:column {\"className\":\"has-text-color has-background has-link-color\"}--><div class=\"gridContainer\">\n<div class=\"wp-block-column has-text-color has-background has-link-color\"><!-- wp:heading {\"level\":3,\"style\":{\"typography\":{\"fontSize\":\"40px\"}}}--><div class=\"gridContainer\">\n<h3 id=\"single\" style=\"font-size:40px\"><span class=\"ez-toc-section\" id=\"Datenschutz-Seminare_buchen\"><\/span><strong>Book data protection seminars<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<\/div><!-- \/wp:heading-->\n\n<!-- wp:paragraph {\"style\":{\"typography\":{\"lineHeight\":\"1.5\"}},\"fontSize\":\"normal\"}--><div class=\"gridContainer\">\n<p class=\"has-normal-font-size\" style=\"line-height:1.5\"><\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:separator {\"customColor\":\"#000000\",\"className\":\"is-style-wide\"}--><div class=\"gridContainer\">\n<hr class=\"wp-block-separator has-text-color has-background is-style-wide\" style=\"background-color:#000000;color:#000000\"\/>\n<\/div><!-- \/wp:separator-->\n\n<!-- wp:list {\"fontSize\":\"normal\"}--><div class=\"gridContainer\">\n<ul class=\"has-normal-font-size\"><li>Thema \u201eRechtssicherheit im Netz\u201c<\/li><li>Thema \u201eDatenschutz und Datensicherheit: Medienkompetenz, DSGVO &amp; Co.\u201c<\/li><li>Thema \u201eDSGVO in 30 Minuten\u201c <\/li><li>(exkl. Reisekosten)<\/li><\/ul>\n<\/div><!-- \/wp:list-->\n\n<!-- wp:buttons {\"align\":\"full\"}--><div class=\"gridContainer\">\n<div class=\"wp-block-buttons alignfull\"><!-- wp:button {\"style\":{\"color\":{\"background\":\"#f0c131\"}},\"textColor\":\"black\",\"width\":100}--><div class=\"gridContainer\">\n<div class=\"wp-block-button has-custom-width wp-block-button__width-100\"><a class=\"wp-block-button__link has-black-color has-text-color has-background\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/da\/datenschutz-seminare\/\" style=\"background-color:#f0c131\" target=\"_blank\" rel=\"noreferrer noopener\">Book data protection seminars<\/a><\/div>\n<\/div><!-- \/wp:button--><\/div>\n<\/div><!-- \/wp:buttons--><\/div>\n<\/div><!-- \/wp:column-->\n\n<!-- wp:column {\"className\":\"has-white-color has-text-color has-background has-link-color\"}--><div class=\"gridContainer\">\n<div class=\"wp-block-column has-white-color has-text-color has-background has-link-color\"><!-- wp:heading {\"level\":3,\"style\":{\"typography\":{\"fontSize\":\"40px\"}},\"textColor\":\"black\"}--><div class=\"gridContainer\">\n<h3 class=\"has-black-color has-text-color\" id=\"single\" style=\"font-size:40px\"><span class=\"ez-toc-section\" id=\"Datenschutz-Beauftragten_bestellen\"><\/span><strong>Datenschutz-Beauftragten bestellen<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<\/div><!-- \/wp:heading-->\n\n<!-- wp:paragraph {\"style\":{\"typography\":{\"lineHeight\":\"1.5\"}},\"textColor\":\"black\",\"fontSize\":\"normal\"}--><div class=\"gridContainer\">\n<p class=\"has-black-color has-text-color has-normal-font-size\" style=\"line-height:1.5\"><\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:separator {\"customColor\":\"#000000\",\"className\":\"is-style-wide\"}--><div class=\"gridContainer\">\n<hr class=\"wp-block-separator has-text-color has-background is-style-wide\" style=\"background-color:#000000;color:#000000\"\/>\n<\/div><!-- \/wp:separator-->\n\n<!-- wp:list {\"textColor\":\"black\",\"fontSize\":\"normal\"}--><div class=\"gridContainer\">\n<ul class=\"has-black-color has-text-color has-normal-font-size\"><li>gem. Art. 37-39 DSGVO und \u00a7\u00a7 4f; 38 BDSG (2018)<\/li><li>Unterrichtung und Beratung des Verantwortlichen; DSGVO-Einhaltungs\u00fcberwachung<\/li><li>Data protection analysis<\/li><li>Training and education for your employees<\/li><li>Technische und organisatorische Ma\u00dfnahmen (TOM) anfertigen<\/li><li>Verzeichnis von Verarbeitungst\u00e4tigkeiten (VZV) erstellen<\/li><li>Datenschutz-Folgenabsch\u00e4tzungen (DFA) und andere DSB-T\u00e4tigkeiten durchf\u00fchren <\/li><li>Anlaufstelle und Ansprechpartner f\u00fcr Aufsichtsbeh\u00f6rden<\/li><\/ul>\n<\/div><!-- \/wp:list-->\n\n<!-- wp:buttons {\"align\":\"full\"}--><div class=\"gridContainer\">\n<div class=\"wp-block-buttons alignfull\"><!-- wp:button {\"style\":{\"color\":{\"background\":\"#f0c131\"}},\"textColor\":\"black\",\"width\":100}--><div class=\"gridContainer\">\n<div class=\"wp-block-button has-custom-width wp-block-button__width-100\"><a class=\"wp-block-button__link has-black-color has-text-color has-background\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/da\/dienstleistungen\/datenschutzbeauftragter-bestellen\/\" style=\"background-color:#f0c131\" target=\"_blank\" rel=\"noreferrer noopener\">Datenschutz-Beauftragten bestellen!<\/a><\/div>\n<\/div><!-- \/wp:button--><\/div>\n<\/div><!-- \/wp:buttons--><\/div>\n<\/div><!-- \/wp:column-->\n\n<!-- wp:column {\"className\":\"has-text-color has-background has-link-color\"}--><div class=\"gridContainer\">\n<div class=\"wp-block-column has-text-color has-background has-link-color\"><!-- wp:heading {\"level\":3,\"style\":{\"typography\":{\"fontSize\":\"40px\"}}}--><div class=\"gridContainer\">\n<h3 id=\"single\" style=\"font-size:40px\"><span class=\"ez-toc-section\" id=\"Datenschutz-Consulting_kaufen\"><\/span><strong>Datenschutz-Consulting kaufen<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<\/div><!-- \/wp:heading-->\n\n<!-- wp:paragraph {\"style\":{\"typography\":{\"lineHeight\":\"1.5\"}},\"fontSize\":\"normal\"}--><div class=\"gridContainer\">\n<p class=\"has-normal-font-size\" style=\"line-height:1.5\"><\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:separator {\"customColor\":\"#000000\",\"className\":\"is-style-wide\"}--><div class=\"gridContainer\">\n<hr class=\"wp-block-separator has-text-color has-background is-style-wide\" style=\"background-color:#000000;color:#000000\"\/>\n<\/div><!-- \/wp:separator-->\n\n<!-- wp:list {\"fontSize\":\"normal\"}--><div class=\"gridContainer\">\n<ul class=\"has-normal-font-size\"><li>Impressum oder Datenschutz-Erkl\u00e4rung erstellen<\/li><li>Kompetente individuelle Beratung<\/li><li>Audits, Consulting zu Datenschutz, Digitalisierung, DSGVO &amp; BDSG<\/li><li>(exkl. Reisekosten)<\/li><\/ul>\n<\/div><!-- \/wp:list-->\n\n<!-- wp:buttons {\"align\":\"full\"}--><div class=\"gridContainer\">\n<div class=\"wp-block-buttons alignfull\"><!-- wp:button {\"style\":{\"color\":{\"background\":\"#f0c131\"}},\"textColor\":\"black\",\"width\":100}--><div class=\"gridContainer\">\n<div class=\"wp-block-button has-custom-width wp-block-button__width-100\"><a class=\"wp-block-button__link has-black-color has-text-color has-background\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/da\/datenschutz-beratung\/\" style=\"background-color:#f0c131\" target=\"_blank\" rel=\"noreferrer noopener\">Datenschutz-Consulting kaufen<\/a><\/div>\n<\/div><!-- \/wp:button--><\/div>\n<\/div><!-- \/wp:buttons--><\/div>\n<\/div><!-- \/wp:column--><\/div>\n<\/div><!-- \/wp:columns--><\/div><\/div>\n<\/div><!-- \/wp:group-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p><\/p>\n<\/div><!-- \/wp:paragraph-->","protected":false},"excerpt":{"rendered":"<p>Sei es die Patientenakte oder auch ausgedruckte Rechnungen sowie Korrespondenzen: Die zum Gro\u00dfteil \u00fcberaus empfindlichen Informationen sollten niemals in die falschen H\u00e4nde geraten. So sind jene Unterlagen nicht nur datenschutzkonform aufzubewahren, auch gilt es, diese gem\u00e4\u00df der Datenschutzgrundverordnung vorschriftsgem\u00e4\u00df zu entsorgen. TOMs: Technische und organisatorische Ma\u00dfnahmen im Datenschutz Jeder, der personenbezogene Daten verarbeitet, erhebt oder&nbsp;&hellip;<\/p>","protected":false},"author":2,"featured_media":1542,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"iawp_total_views":6,"footnotes":""},"categories":[6,2,3,7,4,5],"tags":[],"class_list":["post-2993","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bdsg","category-datenschutz","category-deutschland","category-dsgvo","category-europa","category-recht"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DSGVO: Was sind eigentlich Technische und organisatorische Ma\u00dfnahmen (TOMs)? - DER Datenschutzbeauftragte f\u00fcr Deutschland<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/\" \/>\n<meta property=\"og:locale\" content=\"en_GB\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DSGVO: Was sind eigentlich Technische und organisatorische Ma\u00dfnahmen (TOMs)? - DER Datenschutzbeauftragte f\u00fcr Deutschland\" \/>\n<meta property=\"og:description\" content=\"Sei es die Patientenakte oder auch ausgedruckte Rechnungen sowie Korrespondenzen: Die zum Gro\u00dfteil \u00fcberaus empfindlichen Informationen sollten niemals in die falschen H\u00e4nde geraten. So sind jene Unterlagen nicht nur datenschutzkonform aufzubewahren, auch gilt es, diese gem\u00e4\u00df der Datenschutzgrundverordnung vorschriftsgem\u00e4\u00df zu entsorgen. TOMs: Technische und organisatorische Ma\u00dfnahmen im Datenschutz Jeder, der personenbezogene Daten verarbeitet, erhebt oder&nbsp;&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/\" \/>\n<meta property=\"og:site_name\" content=\"DER Datenschutzbeauftragte f\u00fcr Deutschland\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-26T14:33:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-08-18T10:17:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/security-protection-anti-virus-software-datenschutz-anwender-unsicher.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1880\" \/>\n\t<meta property=\"og:image:height\" content=\"1253\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Christian Allner\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Christian Allner\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/\"},\"author\":{\"name\":\"Christian Allner\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#\/schema\/person\/0c2f308b4028d75339da978fc4b77b12\"},\"headline\":\"DSGVO: Was sind eigentlich Technische und organisatorische Ma\u00dfnahmen (TOMs)?\",\"datePublished\":\"2022-07-26T14:33:56+00:00\",\"dateModified\":\"2022-08-18T10:17:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/\"},\"wordCount\":907,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#organization\"},\"image\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/security-protection-anti-virus-software-datenschutz-anwender-unsicher.jpeg\",\"articleSection\":[\"BDSG\",\"Datenschutz\",\"Deutschland\",\"DSGVO\",\"Europa\",\"Recht\"],\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/\",\"url\":\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/\",\"name\":\"DSGVO: Was sind eigentlich Technische und organisatorische Ma\u00dfnahmen (TOMs)? - DER Datenschutzbeauftragte f\u00fcr Deutschland\",\"isPartOf\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/security-protection-anti-virus-software-datenschutz-anwender-unsicher.jpeg\",\"datePublished\":\"2022-07-26T14:33:56+00:00\",\"dateModified\":\"2022-08-18T10:17:23+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#primaryimage\",\"url\":\"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/security-protection-anti-virus-software-datenschutz-anwender-unsicher.jpeg\",\"contentUrl\":\"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/security-protection-anti-virus-software-datenschutz-anwender-unsicher.jpeg\",\"width\":1880,\"height\":1253,\"caption\":\"Seminare zur IT-Sicherheit in Leipzig buchen.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/datenschutz-eprivacy.de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DSGVO: Was sind eigentlich Technische und organisatorische Ma\u00dfnahmen (TOMs)?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#website\",\"url\":\"https:\/\/datenschutz-eprivacy.de\/\",\"name\":\"DER Datenschutzbeauftragte f\u00fcr Deutschland\",\"description\":\"Datenschutz &amp; ePrivacy in Halle (Saale), Magdeburg, Mitteldeutschland und dar\u00fcber hinaus\",\"publisher\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/datenschutz-eprivacy.de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#organization\",\"name\":\"DER Datenschutzbeauftragte f\u00fcr Deutschland\",\"url\":\"https:\/\/datenschutz-eprivacy.de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/DER_DATENTSCHUTZ_Logo_1000_trans.png\",\"contentUrl\":\"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/DER_DATENTSCHUTZ_Logo_1000_trans.png\",\"width\":1000,\"height\":373,\"caption\":\"DER Datenschutzbeauftragte f\u00fcr Deutschland\"},\"image\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#\/schema\/person\/0c2f308b4028d75339da978fc4b77b12\",\"name\":\"Christian Allner\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/72ac811e3c7837373bac3507bad3959ce8d002a74dc2802688e916bb27aff82a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/72ac811e3c7837373bac3507bad3959ce8d002a74dc2802688e916bb27aff82a?s=96&d=mm&r=g\",\"caption\":\"Christian Allner\"},\"description\":\"Externer Datenschutz-Beauftragter in Magdeburg, Erfurt, Halle (Saale) und Leipzig\",\"url\":\"https:\/\/datenschutz-eprivacy.de\/en\/author\/christian-allner\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DSGVO: Was sind eigentlich Technische und organisatorische Ma\u00dfnahmen (TOMs)? - DER Datenschutzbeauftragte f\u00fcr Deutschland","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/","og_locale":"en_GB","og_type":"article","og_title":"DSGVO: Was sind eigentlich Technische und organisatorische Ma\u00dfnahmen (TOMs)? - DER Datenschutzbeauftragte f\u00fcr Deutschland","og_description":"Sei es die Patientenakte oder auch ausgedruckte Rechnungen sowie Korrespondenzen: Die zum Gro\u00dfteil \u00fcberaus empfindlichen Informationen sollten niemals in die falschen H\u00e4nde geraten. So sind jene Unterlagen nicht nur datenschutzkonform aufzubewahren, auch gilt es, diese gem\u00e4\u00df der Datenschutzgrundverordnung vorschriftsgem\u00e4\u00df zu entsorgen. TOMs: Technische und organisatorische Ma\u00dfnahmen im Datenschutz Jeder, der personenbezogene Daten verarbeitet, erhebt oder&nbsp;&hellip;","og_url":"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/","og_site_name":"DER Datenschutzbeauftragte f\u00fcr Deutschland","article_published_time":"2022-07-26T14:33:56+00:00","article_modified_time":"2022-08-18T10:17:23+00:00","og_image":[{"width":1880,"height":1253,"url":"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/security-protection-anti-virus-software-datenschutz-anwender-unsicher.jpeg","type":"image\/jpeg"}],"author":"Christian Allner","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Christian Allner","Estimated reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#article","isPartOf":{"@id":"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/"},"author":{"name":"Christian Allner","@id":"https:\/\/datenschutz-eprivacy.de\/#\/schema\/person\/0c2f308b4028d75339da978fc4b77b12"},"headline":"DSGVO: Was sind eigentlich Technische und organisatorische Ma\u00dfnahmen (TOMs)?","datePublished":"2022-07-26T14:33:56+00:00","dateModified":"2022-08-18T10:17:23+00:00","mainEntityOfPage":{"@id":"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/"},"wordCount":907,"commentCount":0,"publisher":{"@id":"https:\/\/datenschutz-eprivacy.de\/#organization"},"image":{"@id":"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#primaryimage"},"thumbnailUrl":"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/security-protection-anti-virus-software-datenschutz-anwender-unsicher.jpeg","articleSection":["BDSG","Datenschutz","Deutschland","DSGVO","Europa","Recht"],"inLanguage":"en-GB","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/","url":"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/","name":"DSGVO: Was sind eigentlich Technische und organisatorische Ma\u00dfnahmen (TOMs)? - DER Datenschutzbeauftragte f\u00fcr Deutschland","isPartOf":{"@id":"https:\/\/datenschutz-eprivacy.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#primaryimage"},"image":{"@id":"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#primaryimage"},"thumbnailUrl":"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/security-protection-anti-virus-software-datenschutz-anwender-unsicher.jpeg","datePublished":"2022-07-26T14:33:56+00:00","dateModified":"2022-08-18T10:17:23+00:00","breadcrumb":{"@id":"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#primaryimage","url":"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/security-protection-anti-virus-software-datenschutz-anwender-unsicher.jpeg","contentUrl":"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/security-protection-anti-virus-software-datenschutz-anwender-unsicher.jpeg","width":1880,"height":1253,"caption":"Seminare zur IT-Sicherheit in Leipzig buchen."},{"@type":"BreadcrumbList","@id":"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/datenschutz-eprivacy.de\/"},{"@type":"ListItem","position":2,"name":"DSGVO: Was sind eigentlich Technische und organisatorische Ma\u00dfnahmen (TOMs)?"}]},{"@type":"WebSite","@id":"https:\/\/datenschutz-eprivacy.de\/#website","url":"https:\/\/datenschutz-eprivacy.de\/","name":"DER Datenschutzbeauftragte f\u00fcr Deutschland","description":"Datenschutz &amp; ePrivacy in Halle (Saale), Magdeburg, Mitteldeutschland und dar\u00fcber hinaus","publisher":{"@id":"https:\/\/datenschutz-eprivacy.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/datenschutz-eprivacy.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/datenschutz-eprivacy.de\/#organization","name":"DER Datenschutzbeauftragte f\u00fcr Deutschland","url":"https:\/\/datenschutz-eprivacy.de\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/datenschutz-eprivacy.de\/#\/schema\/logo\/image\/","url":"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/DER_DATENTSCHUTZ_Logo_1000_trans.png","contentUrl":"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/DER_DATENTSCHUTZ_Logo_1000_trans.png","width":1000,"height":373,"caption":"DER Datenschutzbeauftragte f\u00fcr Deutschland"},"image":{"@id":"https:\/\/datenschutz-eprivacy.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/datenschutz-eprivacy.de\/#\/schema\/person\/0c2f308b4028d75339da978fc4b77b12","name":"Christian Allner","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/datenschutz-eprivacy.de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/72ac811e3c7837373bac3507bad3959ce8d002a74dc2802688e916bb27aff82a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/72ac811e3c7837373bac3507bad3959ce8d002a74dc2802688e916bb27aff82a?s=96&d=mm&r=g","caption":"Christian Allner"},"description":"Externer Datenschutz-Beauftragter in Magdeburg, Erfurt, Halle (Saale) und Leipzig","url":"https:\/\/datenschutz-eprivacy.de\/en\/author\/christian-allner\/"}]}},"_links":{"self":[{"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/posts\/2993","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/comments?post=2993"}],"version-history":[{"count":0,"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/posts\/2993\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/media\/1542"}],"wp:attachment":[{"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/media?parent=2993"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/categories?post=2993"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/tags?post=2993"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}