Schulungsmodul
Schulungsmodul
Schulungsmodul

Auditieren von Datenschutzrisiken und -kontrollen (PIMS)

Auditierung der Risiko-Logik der betroffenen Personen, der rechtmäßigen Grundlage und Zweckbindung sowie der Wirksamkeit der Rechtehandhabung gemäß ISO/IEC 27701

Verstehen

Umsetzen

Verwalten

Audit

Auditor überprüft Dokumentation zu Datenschutzrisiken mit einem Prozessverantwortlichen in einem fokussierten Auditsetting, das die Prüfung des Datenschutzrisikomanagements, der gesetzmäßigen Entscheidungsgrundlagen und der Kontrollenwirksamkeit gemäß ISO/IEC 27701 darstellt.
Auditor überprüft Dokumentation zu Datenschutzrisiken mit einem Prozessverantwortlichen in einem fokussierten Auditsetting, das die Prüfung des Datenschutzrisikomanagements, der gesetzmäßigen Entscheidungsgrundlagen und der Kontrollenwirksamkeit gemäß ISO/IEC 27701 darstellt.

Wechseln Sie von Datenschutz-Checklisten zu fundierten Urteilen über das Risiko von betroffenen Personen und die Wirksamkeit der Kontrolle

Wechseln Sie von Datenschutz-Checklisten zu fundierten Urteilen über das Risiko von betroffenen Personen und die Wirksamkeit der Kontrolle

Datenschutzprüfungen bestehen häufig auf dem Papier, während Einzelpersonen weiterhin durch unklare Zwecke, schwache rechtliche Entscheidungen oder Rechteprozesse, die unter Druck versagen, Schaden erleiden. Dieses Modul stattet Auditoren aus, die Datenschutzprüfung durchgehend zu verfolgen und zu beurteilen, ob die Kontrollen in der Praxis funktionieren.

Datenschutzprüfungen bestehen häufig auf dem Papier, während Einzelpersonen weiterhin durch unklare Zwecke, schwache rechtliche Entscheidungen oder Rechteprozesse, die unter Druck versagen, Schaden erleiden. Dieses Modul stattet Auditoren aus, die Datenschutzprüfung durchgehend zu verfolgen und zu beurteilen, ob die Kontrollen in der Praxis funktionieren.

Übersicht des Schulungsmoduls

ISO/IEC 27701 führt datenschutzspezifische Anforderungen und Kontrollen ein, die verändern, wie „gute Beweise“ in Audits aussehen: Entscheidungen zur gesetzlichen Grundlage müssen vertretbar sein, Zwecke müssen über Systeme und Dritte hinweg stabil bleiben, und die Rechtebearbeitung muss innerhalb der erforderlichen Zeitrahmen zuverlässig funktionieren. In der Praxis driften Audits oft in die Dokumentenprüfung (Richtlinien, Mitteilungen, Register) ab, ohne zu prüfen, ob die zugrunde liegende Verarbeitung der Realität entspricht, was die Organisation behauptet.

Dieser Audit-Zusatz konzentriert sich auf Datenschutzrisiken und Kontrollen aus der Perspektive der betroffenen Person. Teilnehmer lernen, wie man die Glaubwürdigkeit der Datenschutzrisikologik bewertet, die rechtlichen Grundlagen und Zweckbeschränkungen im gesamten Verarbeitungslebenszyklus testet und die Rechtebearbeitung als operative Fähigkeit beurteilt. Das Modul ist für interne Auditoren und Drittanbieter-Auditoren (einschließlich Zertifizierungsstellen und unabhängiger Prüfungsanbieter) konzipiert und bleibt strikt im Bereich der Auditbewertung und Beweise—ohne die generelle Audittechnik oder allgemeine Risikomethoden erneut zu lehren.

ISO/IEC 27701 führt datenschutzspezifische Anforderungen und Kontrollen ein, die verändern, wie „gute Beweise“ in Audits aussehen: Entscheidungen zur gesetzlichen Grundlage müssen vertretbar sein, Zwecke müssen über Systeme und Dritte hinweg stabil bleiben, und die Rechtebearbeitung muss innerhalb der erforderlichen Zeitrahmen zuverlässig funktionieren. In der Praxis driften Audits oft in die Dokumentenprüfung (Richtlinien, Mitteilungen, Register) ab, ohne zu prüfen, ob die zugrunde liegende Verarbeitung der Realität entspricht, was die Organisation behauptet.

Dieser Audit-Zusatz konzentriert sich auf Datenschutzrisiken und Kontrollen aus der Perspektive der betroffenen Person. Teilnehmer lernen, wie man die Glaubwürdigkeit der Datenschutzrisikologik bewertet, die rechtlichen Grundlagen und Zweckbeschränkungen im gesamten Verarbeitungslebenszyklus testet und die Rechtebearbeitung als operative Fähigkeit beurteilt. Das Modul ist für interne Auditoren und Drittanbieter-Auditoren (einschließlich Zertifizierungsstellen und unabhängiger Prüfungsanbieter) konzipiert und bleibt strikt im Bereich der Auditbewertung und Beweise—ohne die generelle Audittechnik oder allgemeine Risikomethoden erneut zu lehren.

Zielpublikum

  • Interne Auditoren, die ISO/IEC 27701 oder integrierte ISO/IEC 27001 + 27701 Systeme prüfen

  • Drittparteiauditoren (Zertifizierungsstellen oder unabhängige Prüfungsorganisationen), die Konformitäts- oder Sicherheitsaudits durchführen

  • Mitglieder von Audit-Teams, die datenschutzspezifische Beweisstrategien benötigen (für Verantwortliche/Auftragsverarbeiter-Kontexte)

  • Informationssicherheitsauditoren, die sich auf die Datenschutzkontrollen nach ISO/IEC 27701 spezialisieren

  • Interne Auditoren, die ISO/IEC 27701 oder integrierte ISO/IEC 27001 + 27701 Systeme prüfen

  • Drittparteiauditoren (Zertifizierungsstellen oder unabhängige Prüfungsorganisationen), die Konformitäts- oder Sicherheitsaudits durchführen

  • Mitglieder von Audit-Teams, die datenschutzspezifische Beweisstrategien benötigen (für Verantwortliche/Auftragsverarbeiter-Kontexte)

  • Informationssicherheitsauditoren, die sich auf die Datenschutzkontrollen nach ISO/IEC 27701 spezialisieren

Agenda

Audi-tFraming für ISO/IEC 27701 Datenschutzkontrollen

  • Was ändert sich in der Auditbeurteilung, wenn die betroffene Person die Einheit des Einflusses ist

  • Typische PIMS-Artefakte und wie sie irreführend sein können, wenn sie als „Beweis“ behandelt werden

Risikologik der betroffenen Person (Glaubwürdigkeitstests, keine Risikomethodenlehre)

  • Dem Audit-Trail vom Verarbeitungskontext zu identifizierten Schäden und Steuerungsabsichten folgen

  • Warnsignale: „generische DPIA-Sprache“, fehlende Verbindung zur tatsächlichen Verarbeitung und unbeaufsichtigte Risikobeschlüsse

Rechtsgrundlage: Audittests für Verteidigungsfähigkeit und Konsistenz

  • Erwartungen an Beweise für Rechtsgrundlagenentscheidungen über Verarbeitungsaktivitäten und -systeme hinweg

  • Häufige Fehlerarten: nachträgliche Rechtfertigung, Verwirrung über Zustimmung und fehlende Rollenklärung (Verantwortlicher/Auftragsverarbeiter)

Zweckbindung: von Erklärungen zur operativen Umsetzung

  • Testen, ob Zwecke definiert, rückverfolgbar und durch Änderungen und Integrationen eingehalten werden

  • Anzeichen von Zweckabweichungen: sekundäre Nutzungen, Wiederverwendung von Analysen und unkontrollierte Datenfreigabe

Rechteverwaltung als operative Kontrolle

  • End-to-End-Rechteanforderung Audit-Trail: Annahme, Identitätsprüfung, Priorisierung, Erfüllung und Abschlussbelege

  • Effektivitätsindikatoren: Aktualität, Vollständigkeit, Ausnahmebehandlung und Eskalationswege bei Belastung

Muster der Kontrolleffektivität in Datenschutzoperationen

  • Probenahmestrategien und Beweisquellen (Aufzeichnungen, Protokolle, Tickets, Hinweise, Datenkarten, Lieferantennachweise)

  • Systemische Probleme vs isolierte Fehler: Was das Muster Ihnen sagt

Fallstudien-Workshop (Halderstone-Fall)

  • Bewertung eines realistischen Verarbeitungsszenarios und Audit-Trails (Rechtsgrundlage, Zweckbindung, Rechteverwaltung)

  • Formulieren Sie vertretbare Audit-Schlussfolgerungen: Eignung vs. Effektivitätslücken und was das Urteil ändern würde

Audi-tFraming für ISO/IEC 27701 Datenschutzkontrollen

  • Was ändert sich in der Auditbeurteilung, wenn die betroffene Person die Einheit des Einflusses ist

  • Typische PIMS-Artefakte und wie sie irreführend sein können, wenn sie als „Beweis“ behandelt werden

Risikologik der betroffenen Person (Glaubwürdigkeitstests, keine Risikomethodenlehre)

  • Dem Audit-Trail vom Verarbeitungskontext zu identifizierten Schäden und Steuerungsabsichten folgen

  • Warnsignale: „generische DPIA-Sprache“, fehlende Verbindung zur tatsächlichen Verarbeitung und unbeaufsichtigte Risikobeschlüsse

Rechtsgrundlage: Audittests für Verteidigungsfähigkeit und Konsistenz

  • Erwartungen an Beweise für Rechtsgrundlagenentscheidungen über Verarbeitungsaktivitäten und -systeme hinweg

  • Häufige Fehlerarten: nachträgliche Rechtfertigung, Verwirrung über Zustimmung und fehlende Rollenklärung (Verantwortlicher/Auftragsverarbeiter)

Zweckbindung: von Erklärungen zur operativen Umsetzung

  • Testen, ob Zwecke definiert, rückverfolgbar und durch Änderungen und Integrationen eingehalten werden

  • Anzeichen von Zweckabweichungen: sekundäre Nutzungen, Wiederverwendung von Analysen und unkontrollierte Datenfreigabe

Rechteverwaltung als operative Kontrolle

  • End-to-End-Rechteanforderung Audit-Trail: Annahme, Identitätsprüfung, Priorisierung, Erfüllung und Abschlussbelege

  • Effektivitätsindikatoren: Aktualität, Vollständigkeit, Ausnahmebehandlung und Eskalationswege bei Belastung

Muster der Kontrolleffektivität in Datenschutzoperationen

  • Probenahmestrategien und Beweisquellen (Aufzeichnungen, Protokolle, Tickets, Hinweise, Datenkarten, Lieferantennachweise)

  • Systemische Probleme vs isolierte Fehler: Was das Muster Ihnen sagt

Fallstudien-Workshop (Halderstone-Fall)

  • Bewertung eines realistischen Verarbeitungsszenarios und Audit-Trails (Rechtsgrundlage, Zweckbindung, Rechteverwaltung)

  • Formulieren Sie vertretbare Audit-Schlussfolgerungen: Eignung vs. Effektivitätslücken und was das Urteil ändern würde

Modul-ID

HAM-DP-A-01

Modultyp

Audit-Erweiterung

Domain:

Datenschutz

Zielgruppe:

Auditor

Verfügbar in:

Englisch

Dauer:

3 Std.

Listenpreis:

CHF 300

Exkl. MwSt. Die Mehrwertsteuer kann je nach Standort und Status des Kunden anfallen.

Was Sie erhalten

Was Sie lernen

  • Verfolgen Sie Beweise aus Datenschutzprüfungen von der Verarbeitung in der Realität bis hin zu Risikobewertungen für betroffene Personen und der Absicht von Kontrollen.

  • Prüfen Sie, ob Entscheidungen über die gesetzliche Grundlage konsistent, nachvollziehbar und durch operative Beweise unterstützt sind.

  • Bewerten Sie die Zweckbindung mithilfe von Änderungs-, Freigabe- und Wiederverwendungsszenarien anstelle von alleinigen Richtlinientexten.

  • Bewerten Sie die Bearbeitung von Rechten als eine handlungsfähige Kompetenz (Pünktlichkeit, Vollständigkeit, Ausnahmen und Eskalation).

  • Identifizieren Sie häufige systemische Schwächen in ISO/IEC 27701-Implementierungen und unterscheiden Sie diese von isolierten Fehlern.

  • Formulieren Sie Audit-Schlussfolgerungen, die sowohl im internen als auch im Drittanbieterkontext vertretbar sind.

  • Verfolgen Sie Beweise aus Datenschutzprüfungen von der Verarbeitung in der Realität bis hin zu Risikobewertungen für betroffene Personen und der Absicht von Kontrollen.

  • Prüfen Sie, ob Entscheidungen über die gesetzliche Grundlage konsistent, nachvollziehbar und durch operative Beweise unterstützt sind.

  • Bewerten Sie die Zweckbindung mithilfe von Änderungs-, Freigabe- und Wiederverwendungsszenarien anstelle von alleinigen Richtlinientexten.

  • Bewerten Sie die Bearbeitung von Rechten als eine handlungsfähige Kompetenz (Pünktlichkeit, Vollständigkeit, Ausnahmen und Eskalation).

  • Identifizieren Sie häufige systemische Schwächen in ISO/IEC 27701-Implementierungen und unterscheiden Sie diese von isolierten Fehlern.

  • Formulieren Sie Audit-Schlussfolgerungen, die sowohl im internen als auch im Drittanbieterkontext vertretbar sind.

Lernmaterialien

  • Präsentationsfolien

  • Teilnehmerhandbuch

  • Zertifikat über die Teilnahme

  • Präsentationsfolien

  • Teilnehmerhandbuch

  • Zertifikat über die Teilnahme

Vorlagen & Werkzeuge

  • PIMS-Audit-Trail-Karte (Verarbeitung → rechtliche Grundlage/Zweck → Kontrollen → Nachweise)

  • Checkliste für Nachweisanforderungen in Bezug auf rechtliche Grundlage, Zweckbegrenzung und Rechteverwaltung

  • Rot-Flag Katalog für häufige Ausfälle von Datenschutzkontrollen gemäß ISO/IEC 27701

  • Satz von promptbasierten Stichprobennahme (einschließlich Varianten für Controller- und Prozessor-Kontexte)

  • AI-Prompt-Set zur Zusammenfassung von Nachweisen und Erkennung von Unstimmigkeiten (unterstützend, nicht ersetzend, Urteil)

  • PIMS-Audit-Trail-Karte (Verarbeitung → rechtliche Grundlage/Zweck → Kontrollen → Nachweise)

  • Checkliste für Nachweisanforderungen in Bezug auf rechtliche Grundlage, Zweckbegrenzung und Rechteverwaltung

  • Rot-Flag Katalog für häufige Ausfälle von Datenschutzkontrollen gemäß ISO/IEC 27701

  • Satz von promptbasierten Stichprobennahme (einschließlich Varianten für Controller- und Prozessor-Kontexte)

  • AI-Prompt-Set zur Zusammenfassung von Nachweisen und Erkennung von Unstimmigkeiten (unterstützend, nicht ersetzend, Urteil)

Voraussetzungen

Dieses Modul geht davon aus:

  • Fähigkeit, mit Audibeweisen, Stichprobenentscheidungen und professionellem Urteilsvermögen in laufenden Audits zu arbeiten

  • Vertrautheit mit ISO/IEC 27701-Konzepten und typischen PIMS-Artefakten (z.B. Verarbeitungsverzeichnisse, Datenschutzhinweise, Rechte-Workflows)

  • Grundlegendes Verständnis von Datenschutzrollen und Mehrparteienverarbeitung (Verantwortlicher/Auftragsverarbeiter) auf dem Niveau, das erforderlich ist, um Verantwortlichkeiten und Beweise zu verstehen

Dieses Modul geht davon aus:

  • Fähigkeit, mit Audibeweisen, Stichprobenentscheidungen und professionellem Urteilsvermögen in laufenden Audits zu arbeiten

  • Vertrautheit mit ISO/IEC 27701-Konzepten und typischen PIMS-Artefakten (z.B. Verarbeitungsverzeichnisse, Datenschutzhinweise, Rechte-Workflows)

  • Grundlegendes Verständnis von Datenschutzrollen und Mehrparteienverarbeitung (Verantwortlicher/Auftragsverarbeiter) auf dem Niveau, das erforderlich ist, um Verantwortlichkeiten und Beweise zu verstehen

Dringend empfohlene Vorbereitungsmodule

Audit-Grundlagen: Prinzipien, Beweise & Urteil

Kernprüfungsmentalität, evidenzbasierte Logik, Fokussierung auf Wesentlichkeit und Gestaltung des Prüfungsplans.

7h

Audit-Grundlagen: Prinzipien, Beweise & Urteil

Kernprüfungsmentalität, evidenzbasierte Logik, Fokussierung auf Wesentlichkeit und Gestaltung des Prüfungsplans.

7h

Audit-Grundlagen: Prinzipien, Beweise & Urteil

Kernprüfungsmentalität, evidenzbasierte Logik, Fokussierung auf Wesentlichkeit und Gestaltung des Prüfungsplans.

7h

Kontext, Rollen & Umfang der Verarbeitung personenbezogener Informationen (ISO/IEC 27701:2025)

Verstehen Sie den Kontext der Verarbeitung personenbezogener Daten (PII), die Rollen von Verantwortlichen und Auftragsverarbeitern sowie die praktischen Grenzen des Anwendungsbereichs von PIMS gemäß ISO/IEC 27701:2025.

7h

Kontext, Rollen & Umfang der Verarbeitung personenbezogener Informationen (ISO/IEC 27701:2025)

Verstehen Sie den Kontext der Verarbeitung personenbezogener Daten (PII), die Rollen von Verantwortlichen und Auftragsverarbeitern sowie die praktischen Grenzen des Anwendungsbereichs von PIMS gemäß ISO/IEC 27701:2025.

7h

Kontext, Rollen & Umfang der Verarbeitung personenbezogener Informationen (ISO/IEC 27701:2025)

Verstehen Sie den Kontext der Verarbeitung personenbezogener Daten (PII), die Rollen von Verantwortlichen und Auftragsverarbeitern sowie die praktischen Grenzen des Anwendungsbereichs von PIMS gemäß ISO/IEC 27701:2025.

7h

Datenschutz-Risiko- und Folgenabschätzung (DPIA Logic) (ISO/IEC 27701:2025)

Verstehen Sie die Risikobewertung hinsichtlich Datenschutz, die Auswirkungen sowie die Dokumentation von Datenschutz-Folgenabschätzungen im Rahmen eines ISO/IEC 27701:2025 PIMS.

7h

Datenschutz-Risiko- und Folgenabschätzung (DPIA Logic) (ISO/IEC 27701:2025)

Verstehen Sie die Risikobewertung hinsichtlich Datenschutz, die Auswirkungen sowie die Dokumentation von Datenschutz-Folgenabschätzungen im Rahmen eines ISO/IEC 27701:2025 PIMS.

7h

Datenschutz-Risiko- und Folgenabschätzung (DPIA Logic) (ISO/IEC 27701:2025)

Verstehen Sie die Risikobewertung hinsichtlich Datenschutz, die Auswirkungen sowie die Dokumentation von Datenschutz-Folgenabschätzungen im Rahmen eines ISO/IEC 27701:2025 PIMS.

7h

Betriebliche Datenschutzkontrollen & Rechte der betroffenen Personen (ISO/IEC 27701:2025)

Verstehen Sie rollenbasierte operative Datenschutzkontrollen und den Umgang mit Betroffenenrechten innerhalb eines ISO/IEC 27701:2025 PIMS.

7h

Betriebliche Datenschutzkontrollen & Rechte der betroffenen Personen (ISO/IEC 27701:2025)

Verstehen Sie rollenbasierte operative Datenschutzkontrollen und den Umgang mit Betroffenenrechten innerhalb eines ISO/IEC 27701:2025 PIMS.

7h

Betriebliche Datenschutzkontrollen & Rechte der betroffenen Personen (ISO/IEC 27701:2025)

Verstehen Sie rollenbasierte operative Datenschutzkontrollen und den Umgang mit Betroffenenrechten innerhalb eines ISO/IEC 27701:2025 PIMS.

7h

Hilfreiche Vorbereitungsmodule

Die folgenden Module bereiten auf ein optimales Lernerlebnis vor – sind jedoch nicht unbedingt erforderlich, um den Teilnehmern zu folgen.

Grundlagen des Datenschutzes und der Datensicherheit: Kartierung des Datenschutzbereichs

Ein Überblick über die Rollen, Verpflichtungen und Mechanismen bezüglich Datenschutz in Organisationen

7h

Grundlagen des Datenschutzes und der Datensicherheit: Kartierung des Datenschutzbereichs

Ein Überblick über die Rollen, Verpflichtungen und Mechanismen bezüglich Datenschutz in Organisationen

7h

Grundlagen des Datenschutzes und der Datensicherheit: Kartierung des Datenschutzbereichs

Ein Überblick über die Rollen, Verpflichtungen und Mechanismen bezüglich Datenschutz in Organisationen

7h

Durchführung von selbstbewussten, objektiven und aufschlussreichen Audit-Gesprächen

Planung von Interviews, Fragetechniken und Gesprächsführung zur zuverlässigen Prüfungsnachweisbeschaffung

7h

Durchführung von selbstbewussten, objektiven und aufschlussreichen Audit-Gesprächen

Planung von Interviews, Fragetechniken und Gesprächsführung zur zuverlässigen Prüfungsnachweisbeschaffung

7h

Durchführung von selbstbewussten, objektiven und aufschlussreichen Audit-Gesprächen

Planung von Interviews, Fragetechniken und Gesprächsführung zur zuverlässigen Prüfungsnachweisbeschaffung

7h

Audit-Berichterstattung & Nachverfolgung: Feststellungen, Berichterstattung und Überprüfung der Schließung

Verstehen Sie, wie man evidenzbasierte Feststellungen formuliert, Prüfungsberichte strukturiert und vereinbarte Maßnahmen bis zur bestätigten Umsetzung verfolgt.

7h

Audit-Berichterstattung & Nachverfolgung: Feststellungen, Berichterstattung und Überprüfung der Schließung

Verstehen Sie, wie man evidenzbasierte Feststellungen formuliert, Prüfungsberichte strukturiert und vereinbarte Maßnahmen bis zur bestätigten Umsetzung verfolgt.

7h

Audit-Berichterstattung & Nachverfolgung: Feststellungen, Berichterstattung und Überprüfung der Schließung

Verstehen Sie, wie man evidenzbasierte Feststellungen formuliert, Prüfungsberichte strukturiert und vereinbarte Maßnahmen bis zur bestätigten Umsetzung verfolgt.

7h

Kontinuierliches Lernen
Kontinuierliches Lernen
Kontinuierliches Lernen

Folgemodule

Nach Abschluss dieses Moduls sind die folgenden Module ideal, um Ihre Kompetenz weiter zu vertiefen.

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.