#TODO
| TOM | Ziel | Beispiele für eine TOM |
|---|---|---|
| Zutrittskontrolle | Verhindern, dass Unbefugte Zutritt zu den Datenverarbeitungsanlagen haben. | Alarmanlage Pförtner |
| Zugangskontrolle | Verhindern, dass Unbefugte Datenverarbeitungsanlagen nutzen können. | Passwortverfahren Verschlüsselung |
| Zugriffskontrolle | Gewährleisten, dass nur Berechtigte auf Daten zugreifen können und diese nicht unbefugt gelesen, verändert, kopiert oder entfernt werden können. | Berechtigungskonzepte Protokollierung |
| Weitergabekontrolle | Gewährleisten, dass Daten bei der elektronischen Übertragung/Transport nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. | Verschlüsselung VPN |
| Eingabekontrolle | Gewährleisten, dass nachträglich überprüft werden kann, ob und wer Daten verändert oder entfernt hat. | Protokollierung Protokollauswertungssysteme |
| Auftragskontrolle | Gewährleisten, dass Daten, die im Auftrag verarbeitet werden, nur entsprechend den Anweisungen des Auftraggebers verarbeitet werden können. | Vertragsgestaltung bei ADV Kontrollen |
| Verfügbarkeitskontrolle | Gewährleisten, dass Daten gegen zufällige Zerstörung oder Verlust geschützt sind. | Datensicherung/Backup Firewall/Virenschutz |
| Trennungsgebot | Gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden | Mandanten Trennung der Systeme |