Trainingsmodul

Kontext, Rollen und Umfang der Verarbeitung personenbezogener Daten

Verstehen Sie den Kontext der Verarbeitung personenbezogener Daten (PII), die Rollen von Verantwortlichen und Auftragsverarbeitern sowie die praktischen Grenzen des Anwendungsbereichs von PIMS gemäß ISO/IEC 27701:2025.

Trainingsmodul

Kontext, Rollen und Umfang der Verarbeitung personenbezogener Daten

Verstehen Sie den Kontext der Verarbeitung personenbezogener Daten (PII), die Rollen von Verantwortlichen und Auftragsverarbeitern sowie die praktischen Grenzen des Anwendungsbereichs von PIMS gemäß ISO/IEC 27701:2025.

Trainingsmodul

Kontext, Rollen und Umfang der Verarbeitung personenbezogener Daten

Verstehen Sie den Kontext der Verarbeitung personenbezogener Daten (PII), die Rollen von Verantwortlichen und Auftragsverarbeitern sowie die praktischen Grenzen des Anwendungsbereichs von PIMS gemäß ISO/IEC 27701:2025.

Modernes Bürogebäude bei Nacht mit beleuchteten Arbeitsbereichen, das den Kontext der Verarbeitung personenbezogener Daten, die Rollen von Verantwortlichen und Auftragsverarbeitern sowie klar definierte Abgrenzungen des Anwendungsbereichs für die Datenschutz-Governance nach ISO/IEC 27701 symbolisiert.

Verwandeln Sie „was wir mit personenbezogenen Daten tun“ in eine gemeinsame, geregelte Grenze für Entscheidungen und Verantwortlichkeit

Die Arbeit zum Thema Datenschutz scheitert oft bereits am Anfang: unklare Rollen, verschwommene Grenzen und ein „Umfang“, der nicht dem tatsächlichen Prozess entspricht. Dieses Modul macht den Verarbeitungskontext explizit und nutzbar, sodass Verantwortlichkeiten, Schnittstellen und Ausschlüsse über die Zeit hinweg nachvollziehbar und wartbar sind.

Modernes Bürogebäude bei Nacht mit beleuchteten Arbeitsbereichen, das den Kontext der Verarbeitung personenbezogener Daten, die Rollen von Verantwortlichen und Auftragsverarbeitern sowie klar definierte Abgrenzungen des Anwendungsbereichs für die Datenschutz-Governance nach ISO/IEC 27701 symbolisiert.

Verwandeln Sie „was wir mit personenbezogenen Daten tun“ in eine gemeinsame, geregelte Grenze für Entscheidungen und Verantwortlichkeit

Die Arbeit zum Thema Datenschutz scheitert oft bereits am Anfang: unklare Rollen, verschwommene Grenzen und ein „Umfang“, der nicht dem tatsächlichen Prozess entspricht. Dieses Modul macht den Verarbeitungskontext explizit und nutzbar, sodass Verantwortlichkeiten, Schnittstellen und Ausschlüsse über die Zeit hinweg nachvollziehbar und wartbar sind.

Modernes Bürogebäude bei Nacht mit beleuchteten Arbeitsbereichen, das den Kontext der Verarbeitung personenbezogener Daten, die Rollen von Verantwortlichen und Auftragsverarbeitern sowie klar definierte Abgrenzungen des Anwendungsbereichs für die Datenschutz-Governance nach ISO/IEC 27701 symbolisiert.

Verwandeln Sie „was wir mit personenbezogenen Daten tun“ in eine gemeinsame, geregelte Grenze für Entscheidungen und Verantwortlichkeit

Die Arbeit zum Thema Datenschutz scheitert oft bereits am Anfang: unklare Rollen, verschwommene Grenzen und ein „Umfang“, der nicht dem tatsächlichen Prozess entspricht. Dieses Modul macht den Verarbeitungskontext explizit und nutzbar, sodass Verantwortlichkeiten, Schnittstellen und Ausschlüsse über die Zeit hinweg nachvollziehbar und wartbar sind.

Übersicht

Übersicht

Übersicht

ISO/IEC 27701:2025 ermöglicht es, ein Privacy Information Management System (PIMS) als eigenständiges Managementsystem zu etablieren, ohne dass ein ISMS erforderlich ist. In der Praxis erhöht diese Flexibilität das Bedürfnis nach Klarheit—nicht verringert es: Was zählt als PII-Verarbeitung im Geltungsbereich, welche organisatorischen Rollen gelten (Verantwortlicher, Auftragsverarbeiter, gemeinsame Rollen), und wo liegen die Verantwortlichkeiten zwischen internen Einheiten und externen Parteien.

Dieses Modul konzentriert sich auf die Definition von vordergründigen Arbeiten, die bestimmen, ob ein PIMS zu einem operativen Managementinstrument oder einer Dokumentationsübung wird. Es umfasst Verarbeitungszusammenhänge, Rollenbestimmung, Grenzziehung und Geltungsbereichsaussagen, die reale Betriebs- und Beschaffungsmodelle widerspiegeln. Es lehrt nicht allgemeine Kontext-/Abgrenzungsmethoden (die von System Foundations verwaltet werden), Grundlagen des Datenschutzes, DPIA-Logik oder operative Datenschutzkontrollen und die Durchsetzung der Rechte von betroffenen Personen; stattdessen positioniert es klare Schnittstellen zu diesen Spezialisierungen.

ISO/IEC 27701:2025 ermöglicht es, ein Privacy Information Management System (PIMS) als eigenständiges Managementsystem zu etablieren, ohne dass ein ISMS erforderlich ist. In der Praxis erhöht diese Flexibilität das Bedürfnis nach Klarheit—nicht verringert es: Was zählt als PII-Verarbeitung im Geltungsbereich, welche organisatorischen Rollen gelten (Verantwortlicher, Auftragsverarbeiter, gemeinsame Rollen), und wo liegen die Verantwortlichkeiten zwischen internen Einheiten und externen Parteien.

Dieses Modul konzentriert sich auf die Definition von vordergründigen Arbeiten, die bestimmen, ob ein PIMS zu einem operativen Managementinstrument oder einer Dokumentationsübung wird. Es umfasst Verarbeitungszusammenhänge, Rollenbestimmung, Grenzziehung und Geltungsbereichsaussagen, die reale Betriebs- und Beschaffungsmodelle widerspiegeln. Es lehrt nicht allgemeine Kontext-/Abgrenzungsmethoden (die von System Foundations verwaltet werden), Grundlagen des Datenschutzes, DPIA-Logik oder operative Datenschutzkontrollen und die Durchsetzung der Rechte von betroffenen Personen; stattdessen positioniert es klare Schnittstellen zu diesen Spezialisierungen.

Applicable environments

Dieses Modul richtet sich an Organisationen, die ein Privacy Information Management System (PIMS) gemäss ISO/IEC 27701 einführen oder betreiben. Es fokussiert darauf, wie die Anforderungen des Standards in realen organisatorischen Kontexten interpretiert und praktisch angewendet werden.

Die Inhalte sind sowohl für Organisationen relevant, die eine Zertifizierung anstreben, als auch für solche, die ISO/IEC 27701 als Referenzrahmen nutzen, um Verantwortlichkeiten, Prozesse und Kontrollen im Bereich des Datenschutzes strukturiert auszugestalten.

Zielpublikum

Zielpublikum

Zielpublikum

  • Personen, die an Einführung, Betrieb oder Weiterentwicklung eines PIMS nach ISO/IEC 27701 beteiligt sind

  • Führungskräfte und Bereichsleiter, die für die Wirksamkeit und Leistungsfähigkeit eines PIMS verantwortlich sind

  • Personen mit Verantwortung für Prozesse, Richtlinien, IT-Systeme, Risiken und Kontrollen im Zusammenhang mit dem Datenschutz

  • Auditoren nach ISO/IEC 27701, die ihr Verständnis von Management-seitigen Best Practices vertiefen möchten (nicht von Audittechnik)

  • Personen, die an Einführung, Betrieb oder Weiterentwicklung eines PIMS nach ISO/IEC 27701 beteiligt sind

  • Führungskräfte und Bereichsleiter, die für die Wirksamkeit und Leistungsfähigkeit eines PIMS verantwortlich sind

  • Personen mit Verantwortung für Prozesse, Richtlinien, IT-Systeme, Risiken und Kontrollen im Zusammenhang mit dem Datenschutz

  • Auditoren nach ISO/IEC 27701, die ihr Verständnis von Management-seitigen Best Practices vertiefen möchten (nicht von Audittechnik)

Entscheidungshilfe

Ist dieses Modul für Sie das richtige?

Es passt gut für Sie, wenn Sie...

  • need clarity on what counts as PII processing in practice.

  • want clean controller and processor role separation.

  • need defensible scope boundaries for a PIMS.

  • work across internal units or external parties.

  • support ISO/IEC 27701 implementation or oversight.

  • need clarity on what counts as PII processing in practice.

  • want clean controller and processor role separation.

  • need defensible scope boundaries for a PIMS.

  • work across internal units or external parties.

  • support ISO/IEC 27701 implementation or oversight.

Wenn die meisten der oben genannten Punkte zutreffen, ist dieses Modul wahrscheinlich gut geeignet.

Es passt möglicherweise weniger gut für Sie, wenn Sie...

  • are looking for legal interpretation of privacy laws.

  • want execution guidance for DPIAs or data subject rights.

  • need detailed operational privacy controls.

  • already operate a stable, well-defined PIMS scope and role model.

  • are looking for legal interpretation of privacy laws.

  • want execution guidance for DPIAs or data subject rights.

  • need detailed operational privacy controls.

  • already operate a stable, well-defined PIMS scope and role model.

Agenda

Agenda

Agenda

  • Defining PII processing context in a way the organisation can maintain

  • Determining the organisation's role: controller, processor, and joint roles

  • Internal accountability model for privacy roles

  • External parties and boundary-setting

  • PIMS scope statement and boundary artefacts

  • Keeping scope and roles up to date

  • Technology as an enabler

  • Case-based workshop

Details...

  • Defining PII processing context in a way the organisation can maintain

  • Determining the organisation's role: controller, processor, and joint roles

  • Internal accountability model for privacy roles

  • External parties and boundary-setting

  • PIMS scope statement and boundary artefacts

  • Keeping scope and roles up to date

  • Technology as an enabler

  • Case-based workshop

Details...

  • Defining PII processing context in a way the organisation can maintain

  • Determining the organisation's role: controller, processor, and joint roles

  • Internal accountability model for privacy roles

  • External parties and boundary-setting

  • PIMS scope statement and boundary artefacts

  • Keeping scope and roles up to date

  • Technology as an enabler

  • Case-based workshop

Details...

Was Sie lernen

Was Sie lernen

Was Sie lernen

Zentrale Lernergebnisse

  • Beschreiben Sie, was ISO/IEC 27701:2025 von einem PIMS in Bezug auf den Verarbeitungskontext, die Rollen und den Umfang erwartet

  • Definieren Sie einen übergeordneten PII-Verarbeitungskontext, der für Governance und Wartung nutzbar ist

  • Bestimmen und rechtfertigen Sie Rollen als Verantwortlicher/Auftragsverarbeiter (und gemischt) für gängige realitätsnahe Szenarien

  • Übersetzen Sie externe Rollenkonzepte in ein internes Verantwortlichkeitsmodell, das Entscheidungen und Eskalationen unterstützt

  • Erstellen Sie eine klare, fundierte PIMS-Umfangserklärung mit expliziten Grenzen, Schnittstellen und Ausschlüssen

  • Identifizieren Sie typische Umfassungs- und Rollenhürden, die zu nachgelagerten Fehlern bei Kontrollen, DPIAs und Rechteabwicklungen führen

  • Richten Sie eine praktische Kadenz und Trigger-Logik ein, um Rollen und Umfang im Laufe der Zeit aktuell zu halten

  • Beschreiben Sie, was ISO/IEC 27701:2025 von einem PIMS in Bezug auf den Verarbeitungskontext, die Rollen und den Umfang erwartet

  • Definieren Sie einen übergeordneten PII-Verarbeitungskontext, der für Governance und Wartung nutzbar ist

  • Bestimmen und rechtfertigen Sie Rollen als Verantwortlicher/Auftragsverarbeiter (und gemischt) für gängige realitätsnahe Szenarien

  • Übersetzen Sie externe Rollenkonzepte in ein internes Verantwortlichkeitsmodell, das Entscheidungen und Eskalationen unterstützt

  • Erstellen Sie eine klare, fundierte PIMS-Umfangserklärung mit expliziten Grenzen, Schnittstellen und Ausschlüssen

  • Identifizieren Sie typische Umfassungs- und Rollenhürden, die zu nachgelagerten Fehlern bei Kontrollen, DPIAs und Rechteabwicklungen führen

  • Richten Sie eine praktische Kadenz und Trigger-Logik ein, um Rollen und Umfang im Laufe der Zeit aktuell zu halten

Zusätzliche Fähigkeiten

  • Translate external role concepts into an internal accountability model that supports decisions and escalation

  • Produce a clear PIMS scope statement with boundaries, interfaces and exclusions

  • Identify typical scoping and role pitfalls and set up practical review triggers to keep roles and scope current

  • Translate external role concepts into an internal accountability model that supports decisions and escalation

  • Produce a clear PIMS scope statement with boundaries, interfaces and exclusions

  • Identify typical scoping and role pitfalls and set up practical review triggers to keep roles and scope current

Enthaltene Unterlagen

Enthaltene Unterlagen

Enthaltene Unterlagen

Lernmaterialien

  • Präsentation

  • Arbeitsbuch

Vorlagen & Tools

Praxisnahe, wiederverwendbare Artefakte, mit denen sich die Inhalte des Moduls direkt auf die eigene Organisation anwenden lassen.

  • PII-Verarbeitungskontext-Leinwand (Dienste, Kanäle, Standorte, Systeme, Parteien)

  • Rollenbestimmungsmatrix (Entscheidungsnotizen für Verantwortliche/Auftragsverarbeiter/gemeinsame Verantwortung)

  • PIMS-Umfangserklärungsvorlage (Grenzen, Schnittstellen, Ausschlüsse, Annahmen)

  • Schnittstellen- & Abhängigkeitsregister (intern/extern)

  • Entscheidungsprotokoll für in-/außerhalb des Umfangs (mit Begründung und Überprüfungsauslöser)

  • Checkliste für Änderungsbedarf bei Umfangs-/ Rollenaktualisierungen

  • Optionale KI-Eingabeaufforderung zur Zusammenfassung von Veränderungssignalen und Erstellung von Aktualisierungsnotizen

  • PII-Verarbeitungskontext-Leinwand (Dienste, Kanäle, Standorte, Systeme, Parteien)

  • Rollenbestimmungsmatrix (Entscheidungsnotizen für Verantwortliche/Auftragsverarbeiter/gemeinsame Verantwortung)

  • PIMS-Umfangserklärungsvorlage (Grenzen, Schnittstellen, Ausschlüsse, Annahmen)

  • Schnittstellen- & Abhängigkeitsregister (intern/extern)

  • Entscheidungsprotokoll für in-/außerhalb des Umfangs (mit Begründung und Überprüfungsauslöser)

  • Checkliste für Änderungsbedarf bei Umfangs-/ Rollenaktualisierungen

  • Optionale KI-Eingabeaufforderung zur Zusammenfassung von Veränderungssignalen und Erstellung von Aktualisierungsnotizen

Bestätigung

  • Teilnahmebestätigung

Modul-ID

HAM-DP-S-01

Zielgruppe

Manager

Auditor

Sprache

Englisch

Durchführung

Live-virtuell

Dauer

7 Std.

Listenpreis

CHF 550

Exkl. MwSt. Mehrwertsteuer kann je nach Standort und Status des Kunden anfallen.

Durchführung & Lernformat

Durchführung & Lernformat

Durchführung & Lernformat

Virtuelle Live-Lektionen

Dieses Modul wird live durchgeführt, wobei der Schwerpunkt auf Diskussionen, praktischen Anwendungen und der direkten Interaktion mit dem Dozenten liegt.

Die Sitzungen basieren auf realistischen Beispielen, verdeutlichen Konzepte im Kontext und wenden Methoden direkt auf die organisatorischen Gegebenheiten der Teilnehmer an.

Massgeschneiderte Formate

Für Organisationen mit spezifischen Einschränkungen oder Lernzielen kann das Modul in Format und Umfang angepasst werden, einschliesslich interner Durchführung und kontextbezogenem Case-Material.

Nicht sicher, ob dies für Sie passt?

Nicht sicher, ob dies für Sie passt?

Nicht sicher, ob dies für Sie passt?

Für ein optimales Lernerlebnis

Empfehlungen zur Vorbereitung

Dieses Modul ist Teil eines modularen Trainingsansatzes. Inhalte werden bewusst auf einzelne Module verteilt und nicht vollständig wiederholt, um unnötige Redundanzen zu vermeiden. Jedes Modul ist in sich abgeschlossen und kann unabhängig besucht werden. Falls bestimmte Vorkenntnisse oder Erfahrungen hilfreich sind, ist dies unten vermerkt, damit Sie selbst entscheiden können, ob eine Vorbereitung für Sie sinnvoll ist.

Für ein optimales Lernerlebnis

Empfehlungen zur Vorbereitung

Dieses Modul ist Teil eines modularen Trainingsansatzes. Inhalte werden bewusst auf einzelne Module verteilt und nicht vollständig wiederholt, um unnötige Redundanzen zu vermeiden. Jedes Modul ist in sich abgeschlossen und kann unabhängig besucht werden. Falls bestimmte Vorkenntnisse oder Erfahrungen hilfreich sind, ist dies unten vermerkt, damit Sie selbst entscheiden können, ob eine Vorbereitung für Sie sinnvoll ist.

Für ein optimales Lernerlebnis

Empfehlungen zur Vorbereitung

Dieses Modul ist Teil eines modularen Trainingsansatzes. Inhalte werden bewusst auf einzelne Module verteilt und nicht vollständig wiederholt, um unnötige Redundanzen zu vermeiden. Jedes Modul ist in sich abgeschlossen und kann unabhängig besucht werden. Falls bestimmte Vorkenntnisse oder Erfahrungen hilfreich sind, ist dies unten vermerkt, damit Sie selbst entscheiden können, ob eine Vorbereitung für Sie sinnvoll ist.

Vorausgesetzte Kenntnisse

Dieses Modul geht davon aus, dass die Teilnehmer bereits mit grundlegenden Konzepten zur Privatsphäre und zum Datenschutz arbeiten können, einschließlich:

  • Was in ihrem betrieblichen Kontext als PII/persönliche Daten zählt

  • Übliche Begriffe im Verarbeitungslebenszyklus (sammeln, verwenden, teilen, aufbewahren, löschen)

  • Grundlegendes Bewusstsein für regulatorische Treiber und vertragliche Verpflichtungen (ohne juristische Expertise)

Dieses Modul geht davon aus, dass die Teilnehmer bereits mit grundlegenden Konzepten zur Privatsphäre und zum Datenschutz arbeiten können, einschließlich:

  • Was in ihrem betrieblichen Kontext als PII/persönliche Daten zählt

  • Übliche Begriffe im Verarbeitungslebenszyklus (sammeln, verwenden, teilen, aufbewahren, löschen)

  • Grundlegendes Bewusstsein für regulatorische Treiber und vertragliche Verpflichtungen (ohne juristische Expertise)

Vorbereitungsmodule

Foundational modules (depending on background)

Useful if you are new to the underlying concepts or want a shared baseline before attending this module.

Grundlagen des Datenschutzes

Ein Überblick über die Rollen, Verpflichtungen und Mechanismen bezüglich Datenschutz in Organisationen

7 Std.

Grundlagen des Datenschutzes

Ein Überblick über die Rollen, Verpflichtungen und Mechanismen bezüglich Datenschutz in Organisationen

7 Std.

Grundlagen des Datenschutzes

Ein Überblick über die Rollen, Verpflichtungen und Mechanismen bezüglich Datenschutz in Organisationen

7 Std.

Supporting modules (optional)

Helpful if you want to deepen related skills, but not required to participate effectively.

System­grund­lagen

Den organisatorischen Kontext, relevante Anspruchsgruppen und Systemgrenzen verstehen, um wirksame Managementsysteme aufzubauen und zu betreiben

7 Std.

System­grund­lagen

Den organisatorischen Kontext, relevante Anspruchsgruppen und Systemgrenzen verstehen, um wirksame Managementsysteme aufzubauen und zu betreiben

7 Std.

System­grund­lagen

Den organisatorischen Kontext, relevante Anspruchsgruppen und Systemgrenzen verstehen, um wirksame Managementsysteme aufzubauen und zu betreiben

7 Std.

Kontinuierliches Lernen

Weiterführende Module

Kontinuierliches Lernen

Weiterführende Module

Kontinuierliches Lernen

Weiterführende Module

Nach Abschluss dieses Moduls eignen sich die folgenden Module ideal, um Ihr Wissen weiter zu vertiefen.

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.