Schulungsmodul
Schulungsmodul
Schulungsmodul

Betriebliche Datenschutzkontrollen

Verstehen Sie rollenbasierte operative Datenschutzkontrollen und den Umgang mit Betroffenenrechten innerhalb eines ISO/IEC 27701:2025 PIMS.

Verstehen

Umsetzen

Verwalten

Audit

Sichere physische Zugangskontrolltore in einer Unternehmensumgebung, die betriebliche Datenschutzkontrollen, rollenbasierte Zugänge und die praktische Handhabung von Betroffenenrechten innerhalb eines an ISO/IEC 27701 ausgerichteten Datenschutzmanagementsystems repräsentieren.
Sichere physische Zugangskontrolltore in einer Unternehmensumgebung, die betriebliche Datenschutzkontrollen, rollenbasierte Zugänge und die praktische Handhabung von Betroffenenrechten innerhalb eines an ISO/IEC 27701 ausgerichteten Datenschutzmanagementsystems repräsentieren.

Machen Sie Datenschutzkontrollen zum täglichen Betriebspraktikum über Teams und Lieferanten hinweg

Machen Sie Datenschutzkontrollen zum täglichen Betriebspraktikum über Teams und Lieferanten hinweg

Datenschutzkontrollen funktionieren nur, wenn sie in reale Arbeitsabläufe integriert sind: wer was wann mit welchen Nachweisen tut und wie Ausnahmen gehandhabt werden. Dieses Modul macht operative Datenschutzkontrollen und die Handhabung von Betroffenenrechten als koordinierten Service nutzbar, nicht als eine Ansammlung von Dokumenten.

Datenschutzkontrollen funktionieren nur, wenn sie in reale Arbeitsabläufe integriert sind: wer was wann mit welchen Nachweisen tut und wie Ausnahmen gehandhabt werden. Dieses Modul macht operative Datenschutzkontrollen und die Handhabung von Betroffenenrechten als koordinierten Service nutzbar, nicht als eine Ansammlung von Dokumenten.

Übersicht des Schulungsmoduls

ISO/IEC 27701:2025 definiert ein Datenschutz-Informationsmanagementsystem (PIMS) als eigenständigen Managementsystemstandard und umfasst rollenbasierte Datenschutzkontrollen und Leitlinien für PII-Kontroller und PII-Verarbeiter. Operativ ist die wiederkehrende Herausforderung nicht „Kontrollen haben“, sondern sie zum Laufen zu bringen: Kontrollen, die Arbeitsabläufen zugeordnet sind, klare Übergaben zwischen Funktionen, zuverlässige Aufzeichnungen und konsistente Bearbeitung von Anfragen der betroffenen Personen.

Dieses Modul konzentriert sich auf die Implementierung und Aufrechterhaltung von operativen Datenschutzkontrollen und Prozessen für die Rechte betroffener Personen, die auf ISO/IEC 27701:2025 abgestimmt sind. Es setzt grundlegende Datenschutzkenntnisse, Verarbeitungszusammenhang/Rollen/Umfang und DPIA-Logik voraus, die andernorts behandelt werden. Es lehrt keine generischen Managementsystem-Methoden (Governance-Design, Risikomethodologie, KPI-Design, Audit-Handwerk) neu; diese bleiben im Besitz der relevanten Grundlagenmodule.

ISO/IEC 27701:2025 definiert ein Datenschutz-Informationsmanagementsystem (PIMS) als eigenständigen Managementsystemstandard und umfasst rollenbasierte Datenschutzkontrollen und Leitlinien für PII-Kontroller und PII-Verarbeiter. Operativ ist die wiederkehrende Herausforderung nicht „Kontrollen haben“, sondern sie zum Laufen zu bringen: Kontrollen, die Arbeitsabläufen zugeordnet sind, klare Übergaben zwischen Funktionen, zuverlässige Aufzeichnungen und konsistente Bearbeitung von Anfragen der betroffenen Personen.

Dieses Modul konzentriert sich auf die Implementierung und Aufrechterhaltung von operativen Datenschutzkontrollen und Prozessen für die Rechte betroffener Personen, die auf ISO/IEC 27701:2025 abgestimmt sind. Es setzt grundlegende Datenschutzkenntnisse, Verarbeitungszusammenhang/Rollen/Umfang und DPIA-Logik voraus, die andernorts behandelt werden. Es lehrt keine generischen Managementsystem-Methoden (Governance-Design, Risikomethodologie, KPI-Design, Audit-Handwerk) neu; diese bleiben im Besitz der relevanten Grundlagenmodule.

Zielpublikum

  • PIMS-Manager und -Implementierer, die für die Operationalisierung von Datenschutzkontrollen verantwortlich sind

  • Dienst-/Prozessverantwortliche, die PII-bezogene Workflows (HR, Marketing, Vertrieb, Kundensupport, Produkt, IT/Operations) betreiben

  • Lieferanten- und Outsourcing-Manager, die Datenschutzanforderungen mit Anbietern und Unterauftragnehmern koordinieren

  • Interne Auditoren, die Klarheit auf der Implementierer-Seite darüber benötigen, wie „betriebsbereit“ aussieht (optional)

  • PIMS-Manager und -Implementierer, die für die Operationalisierung von Datenschutzkontrollen verantwortlich sind

  • Dienst-/Prozessverantwortliche, die PII-bezogene Workflows (HR, Marketing, Vertrieb, Kundensupport, Produkt, IT/Operations) betreiben

  • Lieferanten- und Outsourcing-Manager, die Datenschutzanforderungen mit Anbietern und Unterauftragnehmern koordinieren

  • Interne Auditoren, die Klarheit auf der Implementierer-Seite darüber benötigen, wie „betriebsbereit“ aussieht (optional)

Agenda

Operationalisierung der ISO/IEC 27701:2025-Kontrollen in einem eigenständigen PIMS

  • Rollenbasierte Kontrollabsicht (Verantwortlicher vs. Auftragsverarbeiter) und was „operational“ in der Praxis bedeutet

  • Muster der Kontrollverantwortlichkeit über Funktionen hinweg (Datenschutz, Recht, Sicherheit, Produkt, Betrieb)

Von Kontrollaussagen zu Workflows und Nachweisen

  • Zuordnung von Kontrollen zu Lebenszyklus-Touchpoints (sammeln → nutzen → teilen → aufbewahren/löschen)

  • Definition von „minimal vorhandenem Nachweis“ ohne Aufbau einer Auditbürokratie

Kontrollierende Kontrollen: Betriebsarten

  • Transparenz, Zweckausrichtung, Aufbewahrung und Offenlegung im Tagesgeschäft verwalten

  • Interne Ausnahmen und nicht standardmäßige Bearbeitungsanfragen handhaben (Genehmigungswege, Dokumentation)

Verarbeitende Kontrollen: Betriebsarten

  • Nach Anweisungen arbeiten, Unterauftragnehmer handhaben und Unterstützungsverpflichtungen als operativen Service bereitstellen

  • Multi-Kunden-Umgebungen und geteilte Plattformen ohne Rollenverwirrung managen

Schnittstellen zu Lieferanten und Unterauftragnehmern

  • Was im Unternehmen operationalisiert werden muss vs. durch Lieferantenanforderungen durchgesetzt werden sollte

  • Übergaben: Onboarding, Änderungsmitteilungen, Assurance-Inputs und Exit/Übergang

Umgang mit Betroffenenrechten als verwalteter Prozess

  • Aufnahme, Triage, Identitäts-/Autoritätsprüfungen und Weiterleitung an Datenverantwortliche

  • Koordination der Rückmeldung, Aufzeichnungen und konsistente Entscheidungsbegründungen (ohne Rechtsberatung)

Spezialfälle und Ausfallmodi

  • Anfragen, die mehrere Systeme, verteilte Daten, Backups/Archive und gemeinsame Kennzeichner betreffen

  • Häufige Pannen: verpasste Fristen, unvollständige Suche, inkonsistente Antworten, unverwaltete Dritte

Nachhaltige betriebliche Kontrollen im Laufe der Zeit

  • Änderungsauslöser: neue Produkte, neue Datennutzungen, neue Anbieter, neue Regionen, neue Werkzeuge

  • Leichtgewichtige Wartungsroutinen und Verantwortlichkeit (Workflows und Register aktuell halten)

Technologie als Ermöglicher

  • Werkzeugmuster: Ticketerstellung/Workflow, Aufzeichnungen, Verknüpfungen zu Inventaren und Verträgen

  • KI-unterstützte Zusammenfassung für Anfrageneingang und Nachweiserstellung (Unterstützung von Urteilsvermögen, nicht Ersatz)

Workshop (szenariobasiert)

  • Entwerfen Sie ein DSAR-Betriebsmodell und eine Kontrolle-zu-Workflow-Karte für ein Mehrfachsystem-Szenario

  • Belastungstest des Modells gegen Lieferantenabhängigkeiten und Änderungsereignisse

Operationalisierung der ISO/IEC 27701:2025-Kontrollen in einem eigenständigen PIMS

  • Rollenbasierte Kontrollabsicht (Verantwortlicher vs. Auftragsverarbeiter) und was „operational“ in der Praxis bedeutet

  • Muster der Kontrollverantwortlichkeit über Funktionen hinweg (Datenschutz, Recht, Sicherheit, Produkt, Betrieb)

Von Kontrollaussagen zu Workflows und Nachweisen

  • Zuordnung von Kontrollen zu Lebenszyklus-Touchpoints (sammeln → nutzen → teilen → aufbewahren/löschen)

  • Definition von „minimal vorhandenem Nachweis“ ohne Aufbau einer Auditbürokratie

Kontrollierende Kontrollen: Betriebsarten

  • Transparenz, Zweckausrichtung, Aufbewahrung und Offenlegung im Tagesgeschäft verwalten

  • Interne Ausnahmen und nicht standardmäßige Bearbeitungsanfragen handhaben (Genehmigungswege, Dokumentation)

Verarbeitende Kontrollen: Betriebsarten

  • Nach Anweisungen arbeiten, Unterauftragnehmer handhaben und Unterstützungsverpflichtungen als operativen Service bereitstellen

  • Multi-Kunden-Umgebungen und geteilte Plattformen ohne Rollenverwirrung managen

Schnittstellen zu Lieferanten und Unterauftragnehmern

  • Was im Unternehmen operationalisiert werden muss vs. durch Lieferantenanforderungen durchgesetzt werden sollte

  • Übergaben: Onboarding, Änderungsmitteilungen, Assurance-Inputs und Exit/Übergang

Umgang mit Betroffenenrechten als verwalteter Prozess

  • Aufnahme, Triage, Identitäts-/Autoritätsprüfungen und Weiterleitung an Datenverantwortliche

  • Koordination der Rückmeldung, Aufzeichnungen und konsistente Entscheidungsbegründungen (ohne Rechtsberatung)

Spezialfälle und Ausfallmodi

  • Anfragen, die mehrere Systeme, verteilte Daten, Backups/Archive und gemeinsame Kennzeichner betreffen

  • Häufige Pannen: verpasste Fristen, unvollständige Suche, inkonsistente Antworten, unverwaltete Dritte

Nachhaltige betriebliche Kontrollen im Laufe der Zeit

  • Änderungsauslöser: neue Produkte, neue Datennutzungen, neue Anbieter, neue Regionen, neue Werkzeuge

  • Leichtgewichtige Wartungsroutinen und Verantwortlichkeit (Workflows und Register aktuell halten)

Technologie als Ermöglicher

  • Werkzeugmuster: Ticketerstellung/Workflow, Aufzeichnungen, Verknüpfungen zu Inventaren und Verträgen

  • KI-unterstützte Zusammenfassung für Anfrageneingang und Nachweiserstellung (Unterstützung von Urteilsvermögen, nicht Ersatz)

Workshop (szenariobasiert)

  • Entwerfen Sie ein DSAR-Betriebsmodell und eine Kontrolle-zu-Workflow-Karte für ein Mehrfachsystem-Szenario

  • Belastungstest des Modells gegen Lieferantenabhängigkeiten und Änderungsereignisse

Modul-ID

HAM-DP-S-03

Modultyp

Managementsystem

Domain:

Datenschutz

Zielgruppe:

Manager

Auditor

Verfügbar in:

Englisch

Dauer:

7 Std.

Listenpreis:

CHF 550

Exkl. MwSt. Die Mehrwertsteuer kann je nach Standort und Status des Kunden anfallen.

Was Sie erhalten

Was Sie lernen

  • Erklären Sie, wie sich die Kontrolleerwartungen von ISO/IEC 27701:2025 in operative Arbeitsabläufe für Verantwortliche und Auftragsverarbeiter umsetzen lassen

  • Verknüpfen Sie Datenschutzkontrollanforderungen mit konkreten Prozessschritten, Zuständigkeiten und nachvollziehbaren Nachweisen

  • Gestalten Sie einen praktischen Prozess zur Bearbeitung von Betroffenenrechten von der Entgegennahme bis zum Abschluss, einschließlich Weiterleitung und Dokumentation

  • Definieren Sie praktikable interne und Lieferantenschnittstellen für operative Datenschutzkontrollen (Übergaben, Eskalation, Änderungsbenachrichtigungen)

  • Identifizieren und verhindern Sie häufige betriebliche Fehlermodi bei der DSAR-Bearbeitung und der Ausführung von Datenschutzkontrollen

  • Richten Sie Überprüfungsauslöser und Wartungsroutinen ein, damit operative Datenschutzkontrollen aktuell bleiben, wenn sich die Verarbeitung ändert

  • Erklären Sie, wie sich die Kontrolleerwartungen von ISO/IEC 27701:2025 in operative Arbeitsabläufe für Verantwortliche und Auftragsverarbeiter umsetzen lassen

  • Verknüpfen Sie Datenschutzkontrollanforderungen mit konkreten Prozessschritten, Zuständigkeiten und nachvollziehbaren Nachweisen

  • Gestalten Sie einen praktischen Prozess zur Bearbeitung von Betroffenenrechten von der Entgegennahme bis zum Abschluss, einschließlich Weiterleitung und Dokumentation

  • Definieren Sie praktikable interne und Lieferantenschnittstellen für operative Datenschutzkontrollen (Übergaben, Eskalation, Änderungsbenachrichtigungen)

  • Identifizieren und verhindern Sie häufige betriebliche Fehlermodi bei der DSAR-Bearbeitung und der Ausführung von Datenschutzkontrollen

  • Richten Sie Überprüfungsauslöser und Wartungsroutinen ein, damit operative Datenschutzkontrollen aktuell bleiben, wenn sich die Verarbeitung ändert

Lernmaterialien

  • Präsentationsfolien

  • Teilnehmerhandbuch

  • Zertifikat über die Teilnahme

  • Präsentationsfolien

  • Teilnehmerhandbuch

  • Zertifikat über die Teilnahme

Vorlagen & Werkzeuge

  • Operationales Datenschutz-Steuerungs-zu-Workflow-Zuordnungsblatt (rollenbasiert)

  • Steuerungsverantwortung & Evidenzkarte (RACI-Stil, minimale Evidenzmenge)

  • Checkliste für das Erfassen und Kategorisieren der Betroffenenrechte

  • DSAR-Workflow-Vorlage (Routing, Timer, Übergaben, Abschlusskriterien)

  • Antragssatz (Entscheidungsnotizen, Suchnotizen, Antwortzusammenfassung)

  • Checkliste für Schnittstellen & Unterstützung beim Lieferanten (Verarbeiter-Support, Subprozessor-Übergaben)

  • Checkliste für Änderungsauslöser für Betriebssteuerungen und DSAR-Prozessaktualisierungen

  • Optionale AI-Prompt-Sammlung zur Zusammenfassung von Anfragen und zum Entwurf von Evidenznotizen

  • Operationales Datenschutz-Steuerungs-zu-Workflow-Zuordnungsblatt (rollenbasiert)

  • Steuerungsverantwortung & Evidenzkarte (RACI-Stil, minimale Evidenzmenge)

  • Checkliste für das Erfassen und Kategorisieren der Betroffenenrechte

  • DSAR-Workflow-Vorlage (Routing, Timer, Übergaben, Abschlusskriterien)

  • Antragssatz (Entscheidungsnotizen, Suchnotizen, Antwortzusammenfassung)

  • Checkliste für Schnittstellen & Unterstützung beim Lieferanten (Verarbeiter-Support, Subprozessor-Übergaben)

  • Checkliste für Änderungsauslöser für Betriebssteuerungen und DSAR-Prozessaktualisierungen

  • Optionale AI-Prompt-Sammlung zur Zusammenfassung von Anfragen und zum Entwurf von Evidenznotizen

Voraussetzungen

Dieses Modul geht davon aus, dass die Teilnehmer bereits mit den grundlegenden Datenschutzkonzepten arbeiten können und sich in der Verarbeitungssituation ihrer Organisation zurechtfinden.

Hilfreicher Hintergrund umfasst:

  • Grundlegende Datenschutz- / Datensicherheitskonzepte und Terminologie (PII, Verarbeitung, Empfänger, Aufbewahrung, Offenlegung)

  • Klarheit über den Verarbeitungskontext, die Rollen und die Umfangsartefakte (zumindest auf einer hohen Ebene)

  • Vertrautheit mit internen Arbeitsabläufen und Systemen, in denen PII verarbeitet wird (Ticketing, CRM, HRIS, Support-Tools, gemeinsame Laufwerke)

Dieses Modul geht davon aus, dass die Teilnehmer bereits mit den grundlegenden Datenschutzkonzepten arbeiten können und sich in der Verarbeitungssituation ihrer Organisation zurechtfinden.

Hilfreicher Hintergrund umfasst:

  • Grundlegende Datenschutz- / Datensicherheitskonzepte und Terminologie (PII, Verarbeitung, Empfänger, Aufbewahrung, Offenlegung)

  • Klarheit über den Verarbeitungskontext, die Rollen und die Umfangsartefakte (zumindest auf einer hohen Ebene)

  • Vertrautheit mit internen Arbeitsabläufen und Systemen, in denen PII verarbeitet wird (Ticketing, CRM, HRIS, Support-Tools, gemeinsame Laufwerke)

Dringend empfohlene Vorbereitungsmodule

Grundlagen des Datenschutzes und der Datensicherheit: Kartierung des Datenschutzbereichs

Ein Überblick über die Rollen, Verpflichtungen und Mechanismen bezüglich Datenschutz in Organisationen

7h

Grundlagen des Datenschutzes und der Datensicherheit: Kartierung des Datenschutzbereichs

Ein Überblick über die Rollen, Verpflichtungen und Mechanismen bezüglich Datenschutz in Organisationen

7h

Grundlagen des Datenschutzes und der Datensicherheit: Kartierung des Datenschutzbereichs

Ein Überblick über die Rollen, Verpflichtungen und Mechanismen bezüglich Datenschutz in Organisationen

7h

Grundlagen der betrieblichen Kontrolle: Pläne in kontrollierte, wiederholbare Prozesse umsetzen

Erlernen Sie die Grundlagen der Gestaltung und Durchführung kontrollierter Betriebsprozesse mit klaren Rollen, Kontrollen, Aufzeichnungen und Änderungsmanagement.

7h

Grundlagen der betrieblichen Kontrolle: Pläne in kontrollierte, wiederholbare Prozesse umsetzen

Erlernen Sie die Grundlagen der Gestaltung und Durchführung kontrollierter Betriebsprozesse mit klaren Rollen, Kontrollen, Aufzeichnungen und Änderungsmanagement.

7h

Grundlagen der betrieblichen Kontrolle: Pläne in kontrollierte, wiederholbare Prozesse umsetzen

Erlernen Sie die Grundlagen der Gestaltung und Durchführung kontrollierter Betriebsprozesse mit klaren Rollen, Kontrollen, Aufzeichnungen und Änderungsmanagement.

7h

Hilfreiche Vorbereitungsmodule

Die folgenden Module bereiten auf ein optimales Lernerlebnis vor – sind jedoch nicht unbedingt erforderlich, um den Teilnehmern zu folgen.

Kontext, Rollen & Umfang der Verarbeitung personenbezogener Informationen (ISO/IEC 27701:2025)

Verstehen Sie den Kontext der Verarbeitung personenbezogener Daten (PII), die Rollen von Verantwortlichen und Auftragsverarbeitern sowie die praktischen Grenzen des Anwendungsbereichs von PIMS gemäß ISO/IEC 27701:2025.

7h

Kontext, Rollen & Umfang der Verarbeitung personenbezogener Informationen (ISO/IEC 27701:2025)

Verstehen Sie den Kontext der Verarbeitung personenbezogener Daten (PII), die Rollen von Verantwortlichen und Auftragsverarbeitern sowie die praktischen Grenzen des Anwendungsbereichs von PIMS gemäß ISO/IEC 27701:2025.

7h

Kontext, Rollen & Umfang der Verarbeitung personenbezogener Informationen (ISO/IEC 27701:2025)

Verstehen Sie den Kontext der Verarbeitung personenbezogener Daten (PII), die Rollen von Verantwortlichen und Auftragsverarbeitern sowie die praktischen Grenzen des Anwendungsbereichs von PIMS gemäß ISO/IEC 27701:2025.

7h

Grundlagen der Governance: Rollendesign, Entscheidungsrechte und Eskalation in Managementsystemen

Erlernen Sie die Grundlagen der Rollengestaltung, Entscheidungsrechte, Governance-Mechanismen und Eskalationswege in Managementsystemen.

7h

Grundlagen der Governance: Rollendesign, Entscheidungsrechte und Eskalation in Managementsystemen

Erlernen Sie die Grundlagen der Rollengestaltung, Entscheidungsrechte, Governance-Mechanismen und Eskalationswege in Managementsystemen.

7h

Grundlagen der Governance: Rollendesign, Entscheidungsrechte und Eskalation in Managementsystemen

Erlernen Sie die Grundlagen der Rollengestaltung, Entscheidungsrechte, Governance-Mechanismen und Eskalationswege in Managementsystemen.

7h

Kontinuierliches Lernen
Kontinuierliches Lernen
Kontinuierliches Lernen

Folgemodule

Nach Abschluss dieses Moduls sind die folgenden Module ideal, um Ihre Kompetenz weiter zu vertiefen.

Datenschutz-Risiko- und Folgenabschätzung (DPIA)

Verstehen Sie die Risikobewertung hinsichtlich Datenschutz, die Auswirkungen sowie die Dokumentation von Datenschutz-Folgenabschätzungen im Rahmen eines ISO/IEC 27701:2025 PIMS.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Datenschutz-Risiko- und Folgenabschätzung (DPIA)

Verstehen Sie die Risikobewertung hinsichtlich Datenschutz, die Auswirkungen sowie die Dokumentation von Datenschutz-Folgenabschätzungen im Rahmen eines ISO/IEC 27701:2025 PIMS.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Datenschutz-Risiko- und Folgenabschätzung (DPIA)

Verstehen Sie die Risikobewertung hinsichtlich Datenschutz, die Auswirkungen sowie die Dokumentation von Datenschutz-Folgenabschätzungen im Rahmen eines ISO/IEC 27701:2025 PIMS.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Richtlinienmanagement

Entwickeln Sie einen kohärenten, prüfbaren Richtlinienrahmen, der sich mit der Strategie in Einklang bringt, über verschiedene Einheiten skalierbar ist und ohne Bürokratie aktuell bleibt.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Richtlinienmanagement

Entwickeln Sie einen kohärenten, prüfbaren Richtlinienrahmen, der sich mit der Strategie in Einklang bringt, über verschiedene Einheiten skalierbar ist und ohne Bürokratie aktuell bleibt.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Richtlinienmanagement

Entwickeln Sie einen kohärenten, prüfbaren Richtlinienrahmen, der sich mit der Strategie in Einklang bringt, über verschiedene Einheiten skalierbar ist und ohne Bürokratie aktuell bleibt.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Grundlagen der Überwachung und Messung

Lernen Sie die Grundlagen von Messmethoden, Datenqualitätsprüfungen und Messregistern für konsistente Leistungsdaten.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Grundlagen der Überwachung und Messung

Lernen Sie die Grundlagen von Messmethoden, Datenqualitätsprüfungen und Messregistern für konsistente Leistungsdaten.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Grundlagen der Überwachung und Messung

Lernen Sie die Grundlagen von Messmethoden, Datenqualitätsprüfungen und Messregistern für konsistente Leistungsdaten.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Leistungsbewertung Grundlagen

Erlernen Sie die Grundlagen der Analyse von Leistungskennzahlen, der Interpretation von Trends und Abweichungen sowie der Zusammenfassung von Bewertungsergebnissen für Managemententscheidungen.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Leistungsbewertung Grundlagen

Erlernen Sie die Grundlagen der Analyse von Leistungskennzahlen, der Interpretation von Trends und Abweichungen sowie der Zusammenfassung von Bewertungsergebnissen für Managemententscheidungen.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Leistungsbewertung Grundlagen

Erlernen Sie die Grundlagen der Analyse von Leistungskennzahlen, der Interpretation von Trends und Abweichungen sowie der Zusammenfassung von Bewertungsergebnissen für Managemententscheidungen.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Verbesserungsmanagement

Verstehen Sie Korrekturmaßnahmen, Ursachenanalysen, Aktionsverfolgung und Wirksamkeitsüberprüfung in Managementsystemen

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Verbesserungsmanagement

Verstehen Sie Korrekturmaßnahmen, Ursachenanalysen, Aktionsverfolgung und Wirksamkeitsüberprüfung in Managementsystemen

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Verbesserungsmanagement

Verstehen Sie Korrekturmaßnahmen, Ursachenanalysen, Aktionsverfolgung und Wirksamkeitsüberprüfung in Managementsystemen

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.