Trainingsmodul
Kontext, Rollen und Umfang der Verarbeitung personenbezogener Daten
Verstehen Sie den Kontext der Verarbeitung personenbezogener Daten (PII), die Rollen von Verantwortlichen und Auftragsverarbeitern sowie die praktischen Grenzen des Anwendungsbereichs von PIMS gemäß ISO/IEC 27701:2025.
Trainingsmodul
Kontext, Rollen und Umfang der Verarbeitung personenbezogener Daten
Verstehen Sie den Kontext der Verarbeitung personenbezogener Daten (PII), die Rollen von Verantwortlichen und Auftragsverarbeitern sowie die praktischen Grenzen des Anwendungsbereichs von PIMS gemäß ISO/IEC 27701:2025.
Trainingsmodul
Kontext, Rollen und Umfang der Verarbeitung personenbezogener Daten
Verstehen Sie den Kontext der Verarbeitung personenbezogener Daten (PII), die Rollen von Verantwortlichen und Auftragsverarbeitern sowie die praktischen Grenzen des Anwendungsbereichs von PIMS gemäß ISO/IEC 27701:2025.

Verwandeln Sie „was wir mit personenbezogenen Daten tun“ in eine gemeinsame, geregelte Grenze für Entscheidungen und Verantwortlichkeit
Die Arbeit zum Thema Datenschutz scheitert oft bereits am Anfang: unklare Rollen, verschwommene Grenzen und ein „Umfang“, der nicht dem tatsächlichen Prozess entspricht. Dieses Modul macht den Verarbeitungskontext explizit und nutzbar, sodass Verantwortlichkeiten, Schnittstellen und Ausschlüsse über die Zeit hinweg nachvollziehbar und wartbar sind.

Verwandeln Sie „was wir mit personenbezogenen Daten tun“ in eine gemeinsame, geregelte Grenze für Entscheidungen und Verantwortlichkeit
Die Arbeit zum Thema Datenschutz scheitert oft bereits am Anfang: unklare Rollen, verschwommene Grenzen und ein „Umfang“, der nicht dem tatsächlichen Prozess entspricht. Dieses Modul macht den Verarbeitungskontext explizit und nutzbar, sodass Verantwortlichkeiten, Schnittstellen und Ausschlüsse über die Zeit hinweg nachvollziehbar und wartbar sind.

Verwandeln Sie „was wir mit personenbezogenen Daten tun“ in eine gemeinsame, geregelte Grenze für Entscheidungen und Verantwortlichkeit
Die Arbeit zum Thema Datenschutz scheitert oft bereits am Anfang: unklare Rollen, verschwommene Grenzen und ein „Umfang“, der nicht dem tatsächlichen Prozess entspricht. Dieses Modul macht den Verarbeitungskontext explizit und nutzbar, sodass Verantwortlichkeiten, Schnittstellen und Ausschlüsse über die Zeit hinweg nachvollziehbar und wartbar sind.
Übersicht
Übersicht
Übersicht
ISO/IEC 27701:2025 ermöglicht es, ein Privacy Information Management System (PIMS) als eigenständiges Managementsystem zu etablieren, ohne dass ein ISMS erforderlich ist. In der Praxis erhöht diese Flexibilität das Bedürfnis nach Klarheit—nicht verringert es: Was zählt als PII-Verarbeitung im Geltungsbereich, welche organisatorischen Rollen gelten (Verantwortlicher, Auftragsverarbeiter, gemeinsame Rollen), und wo liegen die Verantwortlichkeiten zwischen internen Einheiten und externen Parteien.
Dieses Modul konzentriert sich auf die Definition von vordergründigen Arbeiten, die bestimmen, ob ein PIMS zu einem operativen Managementinstrument oder einer Dokumentationsübung wird. Es umfasst Verarbeitungszusammenhänge, Rollenbestimmung, Grenzziehung und Geltungsbereichsaussagen, die reale Betriebs- und Beschaffungsmodelle widerspiegeln. Es lehrt nicht allgemeine Kontext-/Abgrenzungsmethoden (die von System Foundations verwaltet werden), Grundlagen des Datenschutzes, DPIA-Logik oder operative Datenschutzkontrollen und die Durchsetzung der Rechte von betroffenen Personen; stattdessen positioniert es klare Schnittstellen zu diesen Spezialisierungen.
ISO/IEC 27701:2025 ermöglicht es, ein Privacy Information Management System (PIMS) als eigenständiges Managementsystem zu etablieren, ohne dass ein ISMS erforderlich ist. In der Praxis erhöht diese Flexibilität das Bedürfnis nach Klarheit—nicht verringert es: Was zählt als PII-Verarbeitung im Geltungsbereich, welche organisatorischen Rollen gelten (Verantwortlicher, Auftragsverarbeiter, gemeinsame Rollen), und wo liegen die Verantwortlichkeiten zwischen internen Einheiten und externen Parteien.
Dieses Modul konzentriert sich auf die Definition von vordergründigen Arbeiten, die bestimmen, ob ein PIMS zu einem operativen Managementinstrument oder einer Dokumentationsübung wird. Es umfasst Verarbeitungszusammenhänge, Rollenbestimmung, Grenzziehung und Geltungsbereichsaussagen, die reale Betriebs- und Beschaffungsmodelle widerspiegeln. Es lehrt nicht allgemeine Kontext-/Abgrenzungsmethoden (die von System Foundations verwaltet werden), Grundlagen des Datenschutzes, DPIA-Logik oder operative Datenschutzkontrollen und die Durchsetzung der Rechte von betroffenen Personen; stattdessen positioniert es klare Schnittstellen zu diesen Spezialisierungen.
Applicable environments
Dieses Modul richtet sich an Organisationen, die ein Privacy Information Management System (PIMS) gemäss ISO/IEC 27701 einführen oder betreiben. Es fokussiert darauf, wie die Anforderungen des Standards in realen organisatorischen Kontexten interpretiert und praktisch angewendet werden.
Die Inhalte sind sowohl für Organisationen relevant, die eine Zertifizierung anstreben, als auch für solche, die ISO/IEC 27701 als Referenzrahmen nutzen, um Verantwortlichkeiten, Prozesse und Kontrollen im Bereich des Datenschutzes strukturiert auszugestalten.
Zielpublikum
Zielpublikum
Zielpublikum
Personen, die an Einführung, Betrieb oder Weiterentwicklung eines PIMS nach ISO/IEC 27701 beteiligt sind
Führungskräfte und Bereichsleiter, die für die Wirksamkeit und Leistungsfähigkeit eines PIMS verantwortlich sind
Personen mit Verantwortung für Prozesse, Richtlinien, IT-Systeme, Risiken und Kontrollen im Zusammenhang mit dem Datenschutz
Auditoren nach ISO/IEC 27701, die ihr Verständnis von Management-seitigen Best Practices vertiefen möchten (nicht von Audittechnik)
Personen, die an Einführung, Betrieb oder Weiterentwicklung eines PIMS nach ISO/IEC 27701 beteiligt sind
Führungskräfte und Bereichsleiter, die für die Wirksamkeit und Leistungsfähigkeit eines PIMS verantwortlich sind
Personen mit Verantwortung für Prozesse, Richtlinien, IT-Systeme, Risiken und Kontrollen im Zusammenhang mit dem Datenschutz
Auditoren nach ISO/IEC 27701, die ihr Verständnis von Management-seitigen Best Practices vertiefen möchten (nicht von Audittechnik)
Entscheidungshilfe
Ist dieses Modul für Sie das richtige?
Es passt gut für Sie, wenn Sie...
need clarity on what counts as PII processing in practice.
want clean controller and processor role separation.
need defensible scope boundaries for a PIMS.
work across internal units or external parties.
support ISO/IEC 27701 implementation or oversight.
need clarity on what counts as PII processing in practice.
want clean controller and processor role separation.
need defensible scope boundaries for a PIMS.
work across internal units or external parties.
support ISO/IEC 27701 implementation or oversight.
Wenn die meisten der oben genannten Punkte zutreffen, ist dieses Modul wahrscheinlich gut geeignet.
Es passt möglicherweise weniger gut für Sie, wenn Sie...
are looking for legal interpretation of privacy laws.
want execution guidance for DPIAs or data subject rights.
need detailed operational privacy controls.
already operate a stable, well-defined PIMS scope and role model.
are looking for legal interpretation of privacy laws.
want execution guidance for DPIAs or data subject rights.
need detailed operational privacy controls.
already operate a stable, well-defined PIMS scope and role model.
Agenda
Agenda
Agenda
Defining PII processing context in a way the organisation can maintain
Determining the organisation's role: controller, processor, and joint roles
Internal accountability model for privacy roles
External parties and boundary-setting
PIMS scope statement and boundary artefacts
Keeping scope and roles up to date
Technology as an enabler
Case-based workshop
Details...
Defining PII processing context in a way the organisation can maintain
Determining the organisation's role: controller, processor, and joint roles
Internal accountability model for privacy roles
External parties and boundary-setting
PIMS scope statement and boundary artefacts
Keeping scope and roles up to date
Technology as an enabler
Case-based workshop
Details...
Defining PII processing context in a way the organisation can maintain
Determining the organisation's role: controller, processor, and joint roles
Internal accountability model for privacy roles
External parties and boundary-setting
PIMS scope statement and boundary artefacts
Keeping scope and roles up to date
Technology as an enabler
Case-based workshop
Details...
Was Sie lernen
Was Sie lernen
Was Sie lernen
Zentrale Lernergebnisse
Beschreiben Sie, was ISO/IEC 27701:2025 von einem PIMS in Bezug auf den Verarbeitungskontext, die Rollen und den Umfang erwartet
Definieren Sie einen übergeordneten PII-Verarbeitungskontext, der für Governance und Wartung nutzbar ist
Bestimmen und rechtfertigen Sie Rollen als Verantwortlicher/Auftragsverarbeiter (und gemischt) für gängige realitätsnahe Szenarien
Übersetzen Sie externe Rollenkonzepte in ein internes Verantwortlichkeitsmodell, das Entscheidungen und Eskalationen unterstützt
Erstellen Sie eine klare, fundierte PIMS-Umfangserklärung mit expliziten Grenzen, Schnittstellen und Ausschlüssen
Identifizieren Sie typische Umfassungs- und Rollenhürden, die zu nachgelagerten Fehlern bei Kontrollen, DPIAs und Rechteabwicklungen führen
Richten Sie eine praktische Kadenz und Trigger-Logik ein, um Rollen und Umfang im Laufe der Zeit aktuell zu halten
Beschreiben Sie, was ISO/IEC 27701:2025 von einem PIMS in Bezug auf den Verarbeitungskontext, die Rollen und den Umfang erwartet
Definieren Sie einen übergeordneten PII-Verarbeitungskontext, der für Governance und Wartung nutzbar ist
Bestimmen und rechtfertigen Sie Rollen als Verantwortlicher/Auftragsverarbeiter (und gemischt) für gängige realitätsnahe Szenarien
Übersetzen Sie externe Rollenkonzepte in ein internes Verantwortlichkeitsmodell, das Entscheidungen und Eskalationen unterstützt
Erstellen Sie eine klare, fundierte PIMS-Umfangserklärung mit expliziten Grenzen, Schnittstellen und Ausschlüssen
Identifizieren Sie typische Umfassungs- und Rollenhürden, die zu nachgelagerten Fehlern bei Kontrollen, DPIAs und Rechteabwicklungen führen
Richten Sie eine praktische Kadenz und Trigger-Logik ein, um Rollen und Umfang im Laufe der Zeit aktuell zu halten
Zusätzliche Fähigkeiten
Translate external role concepts into an internal accountability model that supports decisions and escalation
Produce a clear PIMS scope statement with boundaries, interfaces and exclusions
Identify typical scoping and role pitfalls and set up practical review triggers to keep roles and scope current
Translate external role concepts into an internal accountability model that supports decisions and escalation
Produce a clear PIMS scope statement with boundaries, interfaces and exclusions
Identify typical scoping and role pitfalls and set up practical review triggers to keep roles and scope current
Enthaltene Unterlagen
Enthaltene Unterlagen
Enthaltene Unterlagen
Lernmaterialien
Präsentation
Arbeitsbuch
Vorlagen & Tools
Praxisnahe, wiederverwendbare Artefakte, mit denen sich die Inhalte des Moduls direkt auf die eigene Organisation anwenden lassen.
PII-Verarbeitungskontext-Leinwand (Dienste, Kanäle, Standorte, Systeme, Parteien)
Rollenbestimmungsmatrix (Entscheidungsnotizen für Verantwortliche/Auftragsverarbeiter/gemeinsame Verantwortung)
PIMS-Umfangserklärungsvorlage (Grenzen, Schnittstellen, Ausschlüsse, Annahmen)
Schnittstellen- & Abhängigkeitsregister (intern/extern)
Entscheidungsprotokoll für in-/außerhalb des Umfangs (mit Begründung und Überprüfungsauslöser)
Checkliste für Änderungsbedarf bei Umfangs-/ Rollenaktualisierungen
Optionale KI-Eingabeaufforderung zur Zusammenfassung von Veränderungssignalen und Erstellung von Aktualisierungsnotizen
PII-Verarbeitungskontext-Leinwand (Dienste, Kanäle, Standorte, Systeme, Parteien)
Rollenbestimmungsmatrix (Entscheidungsnotizen für Verantwortliche/Auftragsverarbeiter/gemeinsame Verantwortung)
PIMS-Umfangserklärungsvorlage (Grenzen, Schnittstellen, Ausschlüsse, Annahmen)
Schnittstellen- & Abhängigkeitsregister (intern/extern)
Entscheidungsprotokoll für in-/außerhalb des Umfangs (mit Begründung und Überprüfungsauslöser)
Checkliste für Änderungsbedarf bei Umfangs-/ Rollenaktualisierungen
Optionale KI-Eingabeaufforderung zur Zusammenfassung von Veränderungssignalen und Erstellung von Aktualisierungsnotizen
Bestätigung
Teilnahmebestätigung
Modul-ID
HAM-DP-S-01
Domäne
Zielgruppe
Manager
Auditor
Sprache
Englisch
Durchführung
Live-virtuell
Dauer
7 Std.
Listenpreis
CHF 550
Exkl. MwSt. Mehrwertsteuer kann je nach Standort und Status des Kunden anfallen.
Durchführung & Lernformat
Durchführung & Lernformat
Durchführung & Lernformat
Virtuelle Live-Lektionen
Dieses Modul wird live durchgeführt, wobei der Schwerpunkt auf Diskussionen, praktischen Anwendungen und der direkten Interaktion mit dem Dozenten liegt.
Die Sitzungen basieren auf realistischen Beispielen, verdeutlichen Konzepte im Kontext und wenden Methoden direkt auf die organisatorischen Gegebenheiten der Teilnehmer an.
Massgeschneiderte Formate
Für Organisationen mit spezifischen Einschränkungen oder Lernzielen kann das Modul in Format und Umfang angepasst werden, einschliesslich interner Durchführung und kontextbezogenem Case-Material.
Nicht sicher, ob dies für Sie passt?
Nicht sicher, ob dies für Sie passt?
Nicht sicher, ob dies für Sie passt?
Ein kurzes Beratungsgespräch
Für ein optimales Lernerlebnis
Empfehlungen zur Vorbereitung
Dieses Modul ist Teil eines modularen Trainingsansatzes. Inhalte werden bewusst auf einzelne Module verteilt und nicht vollständig wiederholt, um unnötige Redundanzen zu vermeiden. Jedes Modul ist in sich abgeschlossen und kann unabhängig besucht werden. Falls bestimmte Vorkenntnisse oder Erfahrungen hilfreich sind, ist dies unten vermerkt, damit Sie selbst entscheiden können, ob eine Vorbereitung für Sie sinnvoll ist.
Für ein optimales Lernerlebnis
Empfehlungen zur Vorbereitung
Dieses Modul ist Teil eines modularen Trainingsansatzes. Inhalte werden bewusst auf einzelne Module verteilt und nicht vollständig wiederholt, um unnötige Redundanzen zu vermeiden. Jedes Modul ist in sich abgeschlossen und kann unabhängig besucht werden. Falls bestimmte Vorkenntnisse oder Erfahrungen hilfreich sind, ist dies unten vermerkt, damit Sie selbst entscheiden können, ob eine Vorbereitung für Sie sinnvoll ist.
Für ein optimales Lernerlebnis
Empfehlungen zur Vorbereitung
Dieses Modul ist Teil eines modularen Trainingsansatzes. Inhalte werden bewusst auf einzelne Module verteilt und nicht vollständig wiederholt, um unnötige Redundanzen zu vermeiden. Jedes Modul ist in sich abgeschlossen und kann unabhängig besucht werden. Falls bestimmte Vorkenntnisse oder Erfahrungen hilfreich sind, ist dies unten vermerkt, damit Sie selbst entscheiden können, ob eine Vorbereitung für Sie sinnvoll ist.
Vorausgesetzte Kenntnisse
Dieses Modul geht davon aus, dass die Teilnehmer bereits mit grundlegenden Konzepten zur Privatsphäre und zum Datenschutz arbeiten können, einschließlich:
Was in ihrem betrieblichen Kontext als PII/persönliche Daten zählt
Übliche Begriffe im Verarbeitungslebenszyklus (sammeln, verwenden, teilen, aufbewahren, löschen)
Grundlegendes Bewusstsein für regulatorische Treiber und vertragliche Verpflichtungen (ohne juristische Expertise)
Dieses Modul geht davon aus, dass die Teilnehmer bereits mit grundlegenden Konzepten zur Privatsphäre und zum Datenschutz arbeiten können, einschließlich:
Was in ihrem betrieblichen Kontext als PII/persönliche Daten zählt
Übliche Begriffe im Verarbeitungslebenszyklus (sammeln, verwenden, teilen, aufbewahren, löschen)
Grundlegendes Bewusstsein für regulatorische Treiber und vertragliche Verpflichtungen (ohne juristische Expertise)
Vorbereitungsmodule
Foundational modules (depending on background)
Useful if you are new to the underlying concepts or want a shared baseline before attending this module.
Grundlagen des Datenschutzes
Ein Überblick über die Rollen, Verpflichtungen und Mechanismen bezüglich Datenschutz in Organisationen
7 Std.
Grundlagen des Datenschutzes
Ein Überblick über die Rollen, Verpflichtungen und Mechanismen bezüglich Datenschutz in Organisationen
7 Std.
Grundlagen des Datenschutzes
Ein Überblick über die Rollen, Verpflichtungen und Mechanismen bezüglich Datenschutz in Organisationen
7 Std.
Supporting modules (optional)
Helpful if you want to deepen related skills, but not required to participate effectively.
Systemgrundlagen
Den organisatorischen Kontext, relevante Anspruchsgruppen und Systemgrenzen verstehen, um wirksame Managementsysteme aufzubauen und zu betreiben
7 Std.
Systemgrundlagen
Den organisatorischen Kontext, relevante Anspruchsgruppen und Systemgrenzen verstehen, um wirksame Managementsysteme aufzubauen und zu betreiben
7 Std.
Systemgrundlagen
Den organisatorischen Kontext, relevante Anspruchsgruppen und Systemgrenzen verstehen, um wirksame Managementsysteme aufzubauen und zu betreiben
7 Std.
Kontinuierliches Lernen
Weiterführende Module
Kontinuierliches Lernen
Weiterführende Module
Kontinuierliches Lernen
Weiterführende Module
Nach Abschluss dieses Moduls eignen sich die folgenden Module ideal, um Ihr Wissen weiter zu vertiefen.
Datenschutz-Risiko- und Folgenabschätzung (DPIA)
Verstehen Sie die Risikobewertung hinsichtlich Datenschutz, die Auswirkungen sowie die Dokumentation von Datenschutz-Folgenabschätzungen im Rahmen eines ISO/IEC 27701:2025 PIMS.
Dauer
7 Std.
Listenpreis
CHF 550
Modul anzeigen
Datenschutz-Risiko- und Folgenabschätzung (DPIA)
Verstehen Sie die Risikobewertung hinsichtlich Datenschutz, die Auswirkungen sowie die Dokumentation von Datenschutz-Folgenabschätzungen im Rahmen eines ISO/IEC 27701:2025 PIMS.
Dauer
7 Std.
Listenpreis
CHF 550
Modul anzeigen
Datenschutz-Risiko- und Folgenabschätzung (DPIA)
Verstehen Sie die Risikobewertung hinsichtlich Datenschutz, die Auswirkungen sowie die Dokumentation von Datenschutz-Folgenabschätzungen im Rahmen eines ISO/IEC 27701:2025 PIMS.
Dauer
7 Std.
Listenpreis
CHF 550
Modul anzeigen
Betriebliche Datenschutzkontrollen
Verstehen Sie rollenbasierte operative Datenschutzkontrollen und den Umgang mit Betroffenenrechten innerhalb eines ISO/IEC 27701:2025 PIMS.
Dauer
7 Std.
Listenpreis
CHF 550
Modul anzeigen
Betriebliche Datenschutzkontrollen
Verstehen Sie rollenbasierte operative Datenschutzkontrollen und den Umgang mit Betroffenenrechten innerhalb eines ISO/IEC 27701:2025 PIMS.
Dauer
7 Std.
Listenpreis
CHF 550
Modul anzeigen
Betriebliche Datenschutzkontrollen
Verstehen Sie rollenbasierte operative Datenschutzkontrollen und den Umgang mit Betroffenenrechten innerhalb eines ISO/IEC 27701:2025 PIMS.
Dauer
7 Std.
Listenpreis
CHF 550
Modul anzeigen

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.
