Schulungsmodul
Schulungsmodul
Schulungsmodul
Auditieren von Datenschutzrisiken und -kontrollen (PIMS)
Auditierung der Risiko-Logik der betroffenen Personen, der rechtmäßigen Grundlage und Zweckbindung sowie der Wirksamkeit der Rechtehandhabung gemäß ISO/IEC 27701
Verstehen
Umsetzen
Verwalten
Audit


Wechseln Sie von Datenschutz-Checklisten zu fundierten Urteilen über das Risiko von betroffenen Personen und die Wirksamkeit der Kontrolle
Wechseln Sie von Datenschutz-Checklisten zu fundierten Urteilen über das Risiko von betroffenen Personen und die Wirksamkeit der Kontrolle
Datenschutzprüfungen bestehen häufig auf dem Papier, während Einzelpersonen weiterhin durch unklare Zwecke, schwache rechtliche Entscheidungen oder Rechteprozesse, die unter Druck versagen, Schaden erleiden. Dieses Modul stattet Auditoren aus, die Datenschutzprüfung durchgehend zu verfolgen und zu beurteilen, ob die Kontrollen in der Praxis funktionieren.
Datenschutzprüfungen bestehen häufig auf dem Papier, während Einzelpersonen weiterhin durch unklare Zwecke, schwache rechtliche Entscheidungen oder Rechteprozesse, die unter Druck versagen, Schaden erleiden. Dieses Modul stattet Auditoren aus, die Datenschutzprüfung durchgehend zu verfolgen und zu beurteilen, ob die Kontrollen in der Praxis funktionieren.
Übersicht des Schulungsmoduls
ISO/IEC 27701 führt datenschutzspezifische Anforderungen und Kontrollen ein, die verändern, wie „gute Beweise“ in Audits aussehen: Entscheidungen zur gesetzlichen Grundlage müssen vertretbar sein, Zwecke müssen über Systeme und Dritte hinweg stabil bleiben, und die Rechtebearbeitung muss innerhalb der erforderlichen Zeitrahmen zuverlässig funktionieren. In der Praxis driften Audits oft in die Dokumentenprüfung (Richtlinien, Mitteilungen, Register) ab, ohne zu prüfen, ob die zugrunde liegende Verarbeitung der Realität entspricht, was die Organisation behauptet.
Dieser Audit-Zusatz konzentriert sich auf Datenschutzrisiken und Kontrollen aus der Perspektive der betroffenen Person. Teilnehmer lernen, wie man die Glaubwürdigkeit der Datenschutzrisikologik bewertet, die rechtlichen Grundlagen und Zweckbeschränkungen im gesamten Verarbeitungslebenszyklus testet und die Rechtebearbeitung als operative Fähigkeit beurteilt. Das Modul ist für interne Auditoren und Drittanbieter-Auditoren (einschließlich Zertifizierungsstellen und unabhängiger Prüfungsanbieter) konzipiert und bleibt strikt im Bereich der Auditbewertung und Beweise—ohne die generelle Audittechnik oder allgemeine Risikomethoden erneut zu lehren.
ISO/IEC 27701 führt datenschutzspezifische Anforderungen und Kontrollen ein, die verändern, wie „gute Beweise“ in Audits aussehen: Entscheidungen zur gesetzlichen Grundlage müssen vertretbar sein, Zwecke müssen über Systeme und Dritte hinweg stabil bleiben, und die Rechtebearbeitung muss innerhalb der erforderlichen Zeitrahmen zuverlässig funktionieren. In der Praxis driften Audits oft in die Dokumentenprüfung (Richtlinien, Mitteilungen, Register) ab, ohne zu prüfen, ob die zugrunde liegende Verarbeitung der Realität entspricht, was die Organisation behauptet.
Dieser Audit-Zusatz konzentriert sich auf Datenschutzrisiken und Kontrollen aus der Perspektive der betroffenen Person. Teilnehmer lernen, wie man die Glaubwürdigkeit der Datenschutzrisikologik bewertet, die rechtlichen Grundlagen und Zweckbeschränkungen im gesamten Verarbeitungslebenszyklus testet und die Rechtebearbeitung als operative Fähigkeit beurteilt. Das Modul ist für interne Auditoren und Drittanbieter-Auditoren (einschließlich Zertifizierungsstellen und unabhängiger Prüfungsanbieter) konzipiert und bleibt strikt im Bereich der Auditbewertung und Beweise—ohne die generelle Audittechnik oder allgemeine Risikomethoden erneut zu lehren.
Zielpublikum
Interne Auditoren, die ISO/IEC 27701 oder integrierte ISO/IEC 27001 + 27701 Systeme prüfen
Drittparteiauditoren (Zertifizierungsstellen oder unabhängige Prüfungsorganisationen), die Konformitäts- oder Sicherheitsaudits durchführen
Mitglieder von Audit-Teams, die datenschutzspezifische Beweisstrategien benötigen (für Verantwortliche/Auftragsverarbeiter-Kontexte)
Informationssicherheitsauditoren, die sich auf die Datenschutzkontrollen nach ISO/IEC 27701 spezialisieren
Interne Auditoren, die ISO/IEC 27701 oder integrierte ISO/IEC 27001 + 27701 Systeme prüfen
Drittparteiauditoren (Zertifizierungsstellen oder unabhängige Prüfungsorganisationen), die Konformitäts- oder Sicherheitsaudits durchführen
Mitglieder von Audit-Teams, die datenschutzspezifische Beweisstrategien benötigen (für Verantwortliche/Auftragsverarbeiter-Kontexte)
Informationssicherheitsauditoren, die sich auf die Datenschutzkontrollen nach ISO/IEC 27701 spezialisieren
Agenda
Audi-tFraming für ISO/IEC 27701 Datenschutzkontrollen
Was ändert sich in der Auditbeurteilung, wenn die betroffene Person die Einheit des Einflusses ist
Typische PIMS-Artefakte und wie sie irreführend sein können, wenn sie als „Beweis“ behandelt werden
Risikologik der betroffenen Person (Glaubwürdigkeitstests, keine Risikomethodenlehre)
Dem Audit-Trail vom Verarbeitungskontext zu identifizierten Schäden und Steuerungsabsichten folgen
Warnsignale: „generische DPIA-Sprache“, fehlende Verbindung zur tatsächlichen Verarbeitung und unbeaufsichtigte Risikobeschlüsse
Rechtsgrundlage: Audittests für Verteidigungsfähigkeit und Konsistenz
Erwartungen an Beweise für Rechtsgrundlagenentscheidungen über Verarbeitungsaktivitäten und -systeme hinweg
Häufige Fehlerarten: nachträgliche Rechtfertigung, Verwirrung über Zustimmung und fehlende Rollenklärung (Verantwortlicher/Auftragsverarbeiter)
Zweckbindung: von Erklärungen zur operativen Umsetzung
Testen, ob Zwecke definiert, rückverfolgbar und durch Änderungen und Integrationen eingehalten werden
Anzeichen von Zweckabweichungen: sekundäre Nutzungen, Wiederverwendung von Analysen und unkontrollierte Datenfreigabe
Rechteverwaltung als operative Kontrolle
End-to-End-Rechteanforderung Audit-Trail: Annahme, Identitätsprüfung, Priorisierung, Erfüllung und Abschlussbelege
Effektivitätsindikatoren: Aktualität, Vollständigkeit, Ausnahmebehandlung und Eskalationswege bei Belastung
Muster der Kontrolleffektivität in Datenschutzoperationen
Probenahmestrategien und Beweisquellen (Aufzeichnungen, Protokolle, Tickets, Hinweise, Datenkarten, Lieferantennachweise)
Systemische Probleme vs isolierte Fehler: Was das Muster Ihnen sagt
Fallstudien-Workshop (Halderstone-Fall)
Bewertung eines realistischen Verarbeitungsszenarios und Audit-Trails (Rechtsgrundlage, Zweckbindung, Rechteverwaltung)
Formulieren Sie vertretbare Audit-Schlussfolgerungen: Eignung vs. Effektivitätslücken und was das Urteil ändern würde
Audi-tFraming für ISO/IEC 27701 Datenschutzkontrollen
Was ändert sich in der Auditbeurteilung, wenn die betroffene Person die Einheit des Einflusses ist
Typische PIMS-Artefakte und wie sie irreführend sein können, wenn sie als „Beweis“ behandelt werden
Risikologik der betroffenen Person (Glaubwürdigkeitstests, keine Risikomethodenlehre)
Dem Audit-Trail vom Verarbeitungskontext zu identifizierten Schäden und Steuerungsabsichten folgen
Warnsignale: „generische DPIA-Sprache“, fehlende Verbindung zur tatsächlichen Verarbeitung und unbeaufsichtigte Risikobeschlüsse
Rechtsgrundlage: Audittests für Verteidigungsfähigkeit und Konsistenz
Erwartungen an Beweise für Rechtsgrundlagenentscheidungen über Verarbeitungsaktivitäten und -systeme hinweg
Häufige Fehlerarten: nachträgliche Rechtfertigung, Verwirrung über Zustimmung und fehlende Rollenklärung (Verantwortlicher/Auftragsverarbeiter)
Zweckbindung: von Erklärungen zur operativen Umsetzung
Testen, ob Zwecke definiert, rückverfolgbar und durch Änderungen und Integrationen eingehalten werden
Anzeichen von Zweckabweichungen: sekundäre Nutzungen, Wiederverwendung von Analysen und unkontrollierte Datenfreigabe
Rechteverwaltung als operative Kontrolle
End-to-End-Rechteanforderung Audit-Trail: Annahme, Identitätsprüfung, Priorisierung, Erfüllung und Abschlussbelege
Effektivitätsindikatoren: Aktualität, Vollständigkeit, Ausnahmebehandlung und Eskalationswege bei Belastung
Muster der Kontrolleffektivität in Datenschutzoperationen
Probenahmestrategien und Beweisquellen (Aufzeichnungen, Protokolle, Tickets, Hinweise, Datenkarten, Lieferantennachweise)
Systemische Probleme vs isolierte Fehler: Was das Muster Ihnen sagt
Fallstudien-Workshop (Halderstone-Fall)
Bewertung eines realistischen Verarbeitungsszenarios und Audit-Trails (Rechtsgrundlage, Zweckbindung, Rechteverwaltung)
Formulieren Sie vertretbare Audit-Schlussfolgerungen: Eignung vs. Effektivitätslücken und was das Urteil ändern würde
Modul-ID
HAM-DP-A-01
Modultyp
Audit-Erweiterung
Domain:
Datenschutz
Zielgruppe:
Auditor
Verfügbar in:
Englisch
Dauer:
3 Std.
Listenpreis:
CHF 300
Exkl. MwSt. Die Mehrwertsteuer kann je nach Standort und Status des Kunden anfallen.
Was Sie erhalten
Was Sie lernen
Verfolgen Sie Beweise aus Datenschutzprüfungen von der Verarbeitung in der Realität bis hin zu Risikobewertungen für betroffene Personen und der Absicht von Kontrollen.
Prüfen Sie, ob Entscheidungen über die gesetzliche Grundlage konsistent, nachvollziehbar und durch operative Beweise unterstützt sind.
Bewerten Sie die Zweckbindung mithilfe von Änderungs-, Freigabe- und Wiederverwendungsszenarien anstelle von alleinigen Richtlinientexten.
Bewerten Sie die Bearbeitung von Rechten als eine handlungsfähige Kompetenz (Pünktlichkeit, Vollständigkeit, Ausnahmen und Eskalation).
Identifizieren Sie häufige systemische Schwächen in ISO/IEC 27701-Implementierungen und unterscheiden Sie diese von isolierten Fehlern.
Formulieren Sie Audit-Schlussfolgerungen, die sowohl im internen als auch im Drittanbieterkontext vertretbar sind.
Verfolgen Sie Beweise aus Datenschutzprüfungen von der Verarbeitung in der Realität bis hin zu Risikobewertungen für betroffene Personen und der Absicht von Kontrollen.
Prüfen Sie, ob Entscheidungen über die gesetzliche Grundlage konsistent, nachvollziehbar und durch operative Beweise unterstützt sind.
Bewerten Sie die Zweckbindung mithilfe von Änderungs-, Freigabe- und Wiederverwendungsszenarien anstelle von alleinigen Richtlinientexten.
Bewerten Sie die Bearbeitung von Rechten als eine handlungsfähige Kompetenz (Pünktlichkeit, Vollständigkeit, Ausnahmen und Eskalation).
Identifizieren Sie häufige systemische Schwächen in ISO/IEC 27701-Implementierungen und unterscheiden Sie diese von isolierten Fehlern.
Formulieren Sie Audit-Schlussfolgerungen, die sowohl im internen als auch im Drittanbieterkontext vertretbar sind.
Lernmaterialien
Präsentationsfolien
Teilnehmerhandbuch
Zertifikat über die Teilnahme
Präsentationsfolien
Teilnehmerhandbuch
Zertifikat über die Teilnahme
Vorlagen & Werkzeuge
PIMS-Audit-Trail-Karte (Verarbeitung → rechtliche Grundlage/Zweck → Kontrollen → Nachweise)
Checkliste für Nachweisanforderungen in Bezug auf rechtliche Grundlage, Zweckbegrenzung und Rechteverwaltung
Rot-Flag Katalog für häufige Ausfälle von Datenschutzkontrollen gemäß ISO/IEC 27701
Satz von promptbasierten Stichprobennahme (einschließlich Varianten für Controller- und Prozessor-Kontexte)
AI-Prompt-Set zur Zusammenfassung von Nachweisen und Erkennung von Unstimmigkeiten (unterstützend, nicht ersetzend, Urteil)
PIMS-Audit-Trail-Karte (Verarbeitung → rechtliche Grundlage/Zweck → Kontrollen → Nachweise)
Checkliste für Nachweisanforderungen in Bezug auf rechtliche Grundlage, Zweckbegrenzung und Rechteverwaltung
Rot-Flag Katalog für häufige Ausfälle von Datenschutzkontrollen gemäß ISO/IEC 27701
Satz von promptbasierten Stichprobennahme (einschließlich Varianten für Controller- und Prozessor-Kontexte)
AI-Prompt-Set zur Zusammenfassung von Nachweisen und Erkennung von Unstimmigkeiten (unterstützend, nicht ersetzend, Urteil)
Voraussetzungen
Dieses Modul geht davon aus:
Fähigkeit, mit Audibeweisen, Stichprobenentscheidungen und professionellem Urteilsvermögen in laufenden Audits zu arbeiten
Vertrautheit mit ISO/IEC 27701-Konzepten und typischen PIMS-Artefakten (z.B. Verarbeitungsverzeichnisse, Datenschutzhinweise, Rechte-Workflows)
Grundlegendes Verständnis von Datenschutzrollen und Mehrparteienverarbeitung (Verantwortlicher/Auftragsverarbeiter) auf dem Niveau, das erforderlich ist, um Verantwortlichkeiten und Beweise zu verstehen
Dieses Modul geht davon aus:
Fähigkeit, mit Audibeweisen, Stichprobenentscheidungen und professionellem Urteilsvermögen in laufenden Audits zu arbeiten
Vertrautheit mit ISO/IEC 27701-Konzepten und typischen PIMS-Artefakten (z.B. Verarbeitungsverzeichnisse, Datenschutzhinweise, Rechte-Workflows)
Grundlegendes Verständnis von Datenschutzrollen und Mehrparteienverarbeitung (Verantwortlicher/Auftragsverarbeiter) auf dem Niveau, das erforderlich ist, um Verantwortlichkeiten und Beweise zu verstehen
Dringend empfohlene Vorbereitungsmodule
Audit-Grundlagen: Prinzipien, Beweise & Urteil
Kernprüfungsmentalität, evidenzbasierte Logik, Fokussierung auf Wesentlichkeit und Gestaltung des Prüfungsplans.
7h
Audit-Grundlagen: Prinzipien, Beweise & Urteil
Kernprüfungsmentalität, evidenzbasierte Logik, Fokussierung auf Wesentlichkeit und Gestaltung des Prüfungsplans.
7h
Audit-Grundlagen: Prinzipien, Beweise & Urteil
Kernprüfungsmentalität, evidenzbasierte Logik, Fokussierung auf Wesentlichkeit und Gestaltung des Prüfungsplans.
7h
Kontext, Rollen & Umfang der Verarbeitung personenbezogener Informationen (ISO/IEC 27701:2025)
Verstehen Sie den Kontext der Verarbeitung personenbezogener Daten (PII), die Rollen von Verantwortlichen und Auftragsverarbeitern sowie die praktischen Grenzen des Anwendungsbereichs von PIMS gemäß ISO/IEC 27701:2025.
7h
Kontext, Rollen & Umfang der Verarbeitung personenbezogener Informationen (ISO/IEC 27701:2025)
Verstehen Sie den Kontext der Verarbeitung personenbezogener Daten (PII), die Rollen von Verantwortlichen und Auftragsverarbeitern sowie die praktischen Grenzen des Anwendungsbereichs von PIMS gemäß ISO/IEC 27701:2025.
7h
Kontext, Rollen & Umfang der Verarbeitung personenbezogener Informationen (ISO/IEC 27701:2025)
Verstehen Sie den Kontext der Verarbeitung personenbezogener Daten (PII), die Rollen von Verantwortlichen und Auftragsverarbeitern sowie die praktischen Grenzen des Anwendungsbereichs von PIMS gemäß ISO/IEC 27701:2025.
7h
Datenschutz-Risiko- und Folgenabschätzung (DPIA Logic) (ISO/IEC 27701:2025)
Verstehen Sie die Risikobewertung hinsichtlich Datenschutz, die Auswirkungen sowie die Dokumentation von Datenschutz-Folgenabschätzungen im Rahmen eines ISO/IEC 27701:2025 PIMS.
7h
Datenschutz-Risiko- und Folgenabschätzung (DPIA Logic) (ISO/IEC 27701:2025)
Verstehen Sie die Risikobewertung hinsichtlich Datenschutz, die Auswirkungen sowie die Dokumentation von Datenschutz-Folgenabschätzungen im Rahmen eines ISO/IEC 27701:2025 PIMS.
7h
Datenschutz-Risiko- und Folgenabschätzung (DPIA Logic) (ISO/IEC 27701:2025)
Verstehen Sie die Risikobewertung hinsichtlich Datenschutz, die Auswirkungen sowie die Dokumentation von Datenschutz-Folgenabschätzungen im Rahmen eines ISO/IEC 27701:2025 PIMS.
7h
Betriebliche Datenschutzkontrollen & Rechte der betroffenen Personen (ISO/IEC 27701:2025)
Verstehen Sie rollenbasierte operative Datenschutzkontrollen und den Umgang mit Betroffenenrechten innerhalb eines ISO/IEC 27701:2025 PIMS.
7h
Betriebliche Datenschutzkontrollen & Rechte der betroffenen Personen (ISO/IEC 27701:2025)
Verstehen Sie rollenbasierte operative Datenschutzkontrollen und den Umgang mit Betroffenenrechten innerhalb eines ISO/IEC 27701:2025 PIMS.
7h
Betriebliche Datenschutzkontrollen & Rechte der betroffenen Personen (ISO/IEC 27701:2025)
Verstehen Sie rollenbasierte operative Datenschutzkontrollen und den Umgang mit Betroffenenrechten innerhalb eines ISO/IEC 27701:2025 PIMS.
7h
Hilfreiche Vorbereitungsmodule
Die folgenden Module bereiten auf ein optimales Lernerlebnis vor – sind jedoch nicht unbedingt erforderlich, um den Teilnehmern zu folgen.
Grundlagen des Datenschutzes und der Datensicherheit: Kartierung des Datenschutzbereichs
Ein Überblick über die Rollen, Verpflichtungen und Mechanismen bezüglich Datenschutz in Organisationen
7h
Grundlagen des Datenschutzes und der Datensicherheit: Kartierung des Datenschutzbereichs
Ein Überblick über die Rollen, Verpflichtungen und Mechanismen bezüglich Datenschutz in Organisationen
7h
Grundlagen des Datenschutzes und der Datensicherheit: Kartierung des Datenschutzbereichs
Ein Überblick über die Rollen, Verpflichtungen und Mechanismen bezüglich Datenschutz in Organisationen
7h
Durchführung von selbstbewussten, objektiven und aufschlussreichen Audit-Gesprächen
Planung von Interviews, Fragetechniken und Gesprächsführung zur zuverlässigen Prüfungsnachweisbeschaffung
7h
Durchführung von selbstbewussten, objektiven und aufschlussreichen Audit-Gesprächen
Planung von Interviews, Fragetechniken und Gesprächsführung zur zuverlässigen Prüfungsnachweisbeschaffung
7h
Durchführung von selbstbewussten, objektiven und aufschlussreichen Audit-Gesprächen
Planung von Interviews, Fragetechniken und Gesprächsführung zur zuverlässigen Prüfungsnachweisbeschaffung
7h
Audit-Berichterstattung & Nachverfolgung: Feststellungen, Berichterstattung und Überprüfung der Schließung
Verstehen Sie, wie man evidenzbasierte Feststellungen formuliert, Prüfungsberichte strukturiert und vereinbarte Maßnahmen bis zur bestätigten Umsetzung verfolgt.
7h
Audit-Berichterstattung & Nachverfolgung: Feststellungen, Berichterstattung und Überprüfung der Schließung
Verstehen Sie, wie man evidenzbasierte Feststellungen formuliert, Prüfungsberichte strukturiert und vereinbarte Maßnahmen bis zur bestätigten Umsetzung verfolgt.
7h
Audit-Berichterstattung & Nachverfolgung: Feststellungen, Berichterstattung und Überprüfung der Schließung
Verstehen Sie, wie man evidenzbasierte Feststellungen formuliert, Prüfungsberichte strukturiert und vereinbarte Maßnahmen bis zur bestätigten Umsetzung verfolgt.
7h
Kontinuierliches Lernen
Kontinuierliches Lernen
Kontinuierliches Lernen
Folgemodule
Nach Abschluss dieses Moduls sind die folgenden Module ideal, um Ihre Kompetenz weiter zu vertiefen.
Grundlagen der Informationssicherheit I
Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Grundlagen der Informationssicherheit I
Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Grundlagen der Informationssicherheit I
Verstehen Sie die Kernkonzepte hinter präventiven Kontrollen, einschließlich Zugangsmanagement, Kryptografie, sicherer Konfiguration und schützendem Design
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Grundlagen der Informationssicherheit II
Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Grundlagen der Informationssicherheit II
Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Grundlagen der Informationssicherheit II
Verstehen Sie die Grundlagen der Konzepte zur Erkennung, Protokollierung, Überwachung, Alarmierung und reaktiven Steuerung in der Informationssicherheit.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.
