Wizard · SDM v3.1a

TOM-Explorer

Didaktische Visualisierung der Priorität der sieben SDM-Schutzziele für hochschultypische Szenarien und drei Schutzbedarfsstufen. Der Explorer verdichtet die Schutzziel-Gewichte in einer Skala von 1 bis 5 und schlägt passende Maßnahmenkategorien vor.

01

Was der Wizard prüft

Das Standard-Datenschutzmodell (SDM) der Datenschutzkonferenz ordnet die Anforderungen aus Art. 5 und 32 DSGVO sieben Schutzzielen zu. Der TOM-Explorer zeigt für jedes Szenario, welche Schutzziele besonderes Gewicht haben und welche Maßnahmenkategorien sich daraus ergeben:

  1. Datenminimierung: sparsamer Umgang mit Daten, Zweckbindung, Speicherdauer.
  2. Verfügbarkeit: Zugriffs- und Wiederherstellbarkeit (Backup, Hochverfügbarkeit, Notfallvorsorge).
  3. Integrität: Schutz vor unbeabsichtigter oder vorsätzlicher Veränderung (Hash-Werte, Signaturen, Logging).
  4. Vertraulichkeit: Schutz vor unbefugtem Zugriff (Verschlüsselung, Berechtigungskonzept, Pseudonymisierung).
  5. Nichtverkettung: Trennung von Datenbeständen und Verfahren.
  6. Transparenz: Nachvollziehbarkeit für Betroffene, Verantwortliche und Aufsicht.
  7. Intervenierbarkeit: Eingriffsmöglichkeit für Betroffene und Aufsicht (Auskunft, Berichtigung, Löschung, Widerspruch).

Die Skala 1–5 verdichtet das Schutzziel-Gewicht des Szenarios mit der gewählten Schutzbedarfsstufe (normal, hoch, sehr hoch). Sie ist eine didaktische Verdichtung und ersetzt keine verfahrensspezifische Risikobewertung.

02

Bedienung in fünf Minuten

  1. Szenario wählen: Lernanalyse, Forschungsdaten, Personalakte, Bewerbungsverfahren oder Videoüberwachung – jeweils mit hochschultypischer Profilierung.
  2. Schutzbedarfsstufe wählen: normal, hoch oder sehr hoch nach BSI-Standard 200-2.
  3. Diagramm lesen: Das Säulendiagramm zeigt die sieben Schutzziele mit ihrem jeweiligen Gewicht auf der Skala 1–5.
  4. Maßnahmenkategorien einsehen: Unter dem Diagramm erscheinen die passenden Maßnahmenkategorien (Pseudonymisierung, Verschlüsselung, Logging, Berechtigungskonzept, Backup/HA u. a.).
  5. Übernehmen: Verwenden Sie das Profil als Ausgangspunkt für die verfahrensspezifische Risikobewertung und die Auswahl konkreter Maßnahmen.

Datenverarbeitung: Sämtliche Eingaben werden ausschließlich lokal im Browser verarbeitet (localStorage für Wiederaufnahme, kein Server-Roundtrip). Es findet keine Übermittlung an Anbieter, Tracker oder Analyse-Dienste statt.

03

Wizard starten

Methodischer Rahmen: Standard-Datenschutzmodell (SDM) v3.1a der DSK und IT-Grundschutz-Kompendium des BSI (Edition 2023) mit BSI-Standard 200-2 (Schutzbedarfsfeststellung). Die Skala 1–5 verdichtet das Schutzziel-Gewicht des Szenarios mit der gewählten Schutzbedarfsstufe; sie ist eine didaktische Verdichtung, keine Aufsichts-Kennzahl. Eine konkrete Risikobewertung im Einzelfall ist verfahrensspezifisch zu führen. Diese Hilfe ersetzt keine inhaltliche Prüfung im Einzelfall und ist keine Rechtsberatung. Alle Angaben ohne Gewähr auf Richtigkeit.

04

Rechts- und Quellenrahmen

  • Art. 32 DSGVO (Verordnung (EU) 2016/679)
  • Standard-Datenschutzmodell (SDM) v3.1a der Datenschutzkonferenz, Mai 2024
  • BSI IT-Grundschutz-Kompendium, Edition 2023
  • BSI-Standard 200-2 „IT-Grundschutz-Methodik"
  • Vertiefende Themenseite: Technisch-organisatorische Maßnahmen

Weitere interaktive Werkzeuge im Werkzeugkasten.

Zum Werkzeugkasten