TOM-Explorer
Didaktische Visualisierung der Priorität der sieben SDM-Schutzziele für hochschultypische Szenarien und drei Schutzbedarfsstufen. Der Explorer verdichtet die Schutzziel-Gewichte in einer Skala von 1 bis 5 und schlägt passende Maßnahmenkategorien vor.
Was der Wizard prüft
Das Standard-Datenschutzmodell (SDM) der Datenschutzkonferenz ordnet die Anforderungen aus Art. 5 und 32 DSGVO sieben Schutzzielen zu. Der TOM-Explorer zeigt für jedes Szenario, welche Schutzziele besonderes Gewicht haben und welche Maßnahmenkategorien sich daraus ergeben:
- Datenminimierung: sparsamer Umgang mit Daten, Zweckbindung, Speicherdauer.
- Verfügbarkeit: Zugriffs- und Wiederherstellbarkeit (Backup, Hochverfügbarkeit, Notfallvorsorge).
- Integrität: Schutz vor unbeabsichtigter oder vorsätzlicher Veränderung (Hash-Werte, Signaturen, Logging).
- Vertraulichkeit: Schutz vor unbefugtem Zugriff (Verschlüsselung, Berechtigungskonzept, Pseudonymisierung).
- Nichtverkettung: Trennung von Datenbeständen und Verfahren.
- Transparenz: Nachvollziehbarkeit für Betroffene, Verantwortliche und Aufsicht.
- Intervenierbarkeit: Eingriffsmöglichkeit für Betroffene und Aufsicht (Auskunft, Berichtigung, Löschung, Widerspruch).
Die Skala 1–5 verdichtet das Schutzziel-Gewicht des Szenarios mit der gewählten Schutzbedarfsstufe (normal, hoch, sehr hoch). Sie ist eine didaktische Verdichtung und ersetzt keine verfahrensspezifische Risikobewertung.
Bedienung in fünf Minuten
- Szenario wählen: Lernanalyse, Forschungsdaten, Personalakte, Bewerbungsverfahren oder Videoüberwachung – jeweils mit hochschultypischer Profilierung.
- Schutzbedarfsstufe wählen: normal, hoch oder sehr hoch nach BSI-Standard 200-2.
- Diagramm lesen: Das Säulendiagramm zeigt die sieben Schutzziele mit ihrem jeweiligen Gewicht auf der Skala 1–5.
- Maßnahmenkategorien einsehen: Unter dem Diagramm erscheinen die passenden Maßnahmenkategorien (Pseudonymisierung, Verschlüsselung, Logging, Berechtigungskonzept, Backup/HA u. a.).
- Übernehmen: Verwenden Sie das Profil als Ausgangspunkt für die verfahrensspezifische Risikobewertung und die Auswahl konkreter Maßnahmen.
Datenverarbeitung: Sämtliche Eingaben
werden ausschließlich lokal im Browser verarbeitet
(localStorage für Wiederaufnahme, kein
Server-Roundtrip). Es findet keine Übermittlung an
Anbieter, Tracker oder Analyse-Dienste statt.
Wizard starten
Methodischer Rahmen: Standard-Datenschutzmodell (SDM) v3.1a der DSK und IT-Grundschutz-Kompendium des BSI (Edition 2023) mit BSI-Standard 200-2 (Schutzbedarfsfeststellung). Die Skala 1–5 verdichtet das Schutzziel-Gewicht des Szenarios mit der gewählten Schutzbedarfsstufe; sie ist eine didaktische Verdichtung, keine Aufsichts-Kennzahl. Eine konkrete Risikobewertung im Einzelfall ist verfahrensspezifisch zu führen. Diese Hilfe ersetzt keine inhaltliche Prüfung im Einzelfall und ist keine Rechtsberatung. Alle Angaben ohne Gewähr auf Richtigkeit.
Rechts- und Quellenrahmen
- Art. 32 DSGVO (Verordnung (EU) 2016/679)
- Standard-Datenschutzmodell (SDM) v3.1a der Datenschutzkonferenz, Mai 2024
- BSI IT-Grundschutz-Kompendium, Edition 2023
- BSI-Standard 200-2 „IT-Grundschutz-Methodik"
- Vertiefende Themenseite: Technisch-organisatorische Maßnahmen
Weitere interaktive Werkzeuge im Werkzeugkasten.
Zum Werkzeugkasten