Erst den Schutzbedarf
der Daten feststellen
und erst dann
die TOM festlegen …