Schulungsmodul
Schulungsmodul
Schulungsmodul

Kontext, Rollen und Umfang der Verarbeitung personenbezogener Daten

Verstehen Sie den Kontext der Verarbeitung personenbezogener Daten (PII), die Rollen von Verantwortlichen und Auftragsverarbeitern sowie die praktischen Grenzen des Anwendungsbereichs von PIMS gemäß ISO/IEC 27701:2025.

Verstehen

Umsetzen

Verwalten

Audit

Modernes Bürogebäude bei Nacht mit beleuchteten Arbeitsbereichen, das den Kontext der Verarbeitung personenbezogener Daten, die Rollen von Verantwortlichen und Auftragsverarbeitern sowie klar definierte Abgrenzungen des Anwendungsbereichs für die Datenschutz-Governance nach ISO/IEC 27701 symbolisiert.
Modernes Bürogebäude bei Nacht mit beleuchteten Arbeitsbereichen, das den Kontext der Verarbeitung personenbezogener Daten, die Rollen von Verantwortlichen und Auftragsverarbeitern sowie klar definierte Abgrenzungen des Anwendungsbereichs für die Datenschutz-Governance nach ISO/IEC 27701 symbolisiert.

Verwandeln Sie „was wir mit personenbezogenen Daten tun“ in eine gemeinsame, geregelte Grenze für Entscheidungen und Verantwortlichkeit

Verwandeln Sie „was wir mit personenbezogenen Daten tun“ in eine gemeinsame, geregelte Grenze für Entscheidungen und Verantwortlichkeit

Die Arbeit zum Thema Datenschutz scheitert oft bereits am Anfang: unklare Rollen, verschwommene Grenzen und ein „Umfang“, der nicht dem tatsächlichen Prozess entspricht. Dieses Modul macht den Verarbeitungskontext explizit und nutzbar, sodass Verantwortlichkeiten, Schnittstellen und Ausschlüsse über die Zeit hinweg nachvollziehbar und wartbar sind.

Die Arbeit zum Thema Datenschutz scheitert oft bereits am Anfang: unklare Rollen, verschwommene Grenzen und ein „Umfang“, der nicht dem tatsächlichen Prozess entspricht. Dieses Modul macht den Verarbeitungskontext explizit und nutzbar, sodass Verantwortlichkeiten, Schnittstellen und Ausschlüsse über die Zeit hinweg nachvollziehbar und wartbar sind.

Übersicht des Schulungsmoduls

ISO/IEC 27701:2025 ermöglicht es, ein Privacy Information Management System (PIMS) als eigenständiges Managementsystem zu etablieren, ohne dass ein ISMS erforderlich ist. In der Praxis erhöht diese Flexibilität das Bedürfnis nach Klarheit—nicht verringert es: Was zählt als PII-Verarbeitung im Geltungsbereich, welche organisatorischen Rollen gelten (Verantwortlicher, Auftragsverarbeiter, gemeinsame Rollen), und wo liegen die Verantwortlichkeiten zwischen internen Einheiten und externen Parteien.

Dieses Modul konzentriert sich auf die Definition von vordergründigen Arbeiten, die bestimmen, ob ein PIMS zu einem operativen Managementinstrument oder einer Dokumentationsübung wird. Es umfasst Verarbeitungszusammenhänge, Rollenbestimmung, Grenzziehung und Geltungsbereichsaussagen, die reale Betriebs- und Beschaffungsmodelle widerspiegeln. Es lehrt nicht allgemeine Kontext-/Abgrenzungsmethoden (die von System Foundations verwaltet werden), Grundlagen des Datenschutzes, DPIA-Logik oder operative Datenschutzkontrollen und die Durchsetzung der Rechte von betroffenen Personen; stattdessen positioniert es klare Schnittstellen zu diesen Spezialisierungen.

ISO/IEC 27701:2025 ermöglicht es, ein Privacy Information Management System (PIMS) als eigenständiges Managementsystem zu etablieren, ohne dass ein ISMS erforderlich ist. In der Praxis erhöht diese Flexibilität das Bedürfnis nach Klarheit—nicht verringert es: Was zählt als PII-Verarbeitung im Geltungsbereich, welche organisatorischen Rollen gelten (Verantwortlicher, Auftragsverarbeiter, gemeinsame Rollen), und wo liegen die Verantwortlichkeiten zwischen internen Einheiten und externen Parteien.

Dieses Modul konzentriert sich auf die Definition von vordergründigen Arbeiten, die bestimmen, ob ein PIMS zu einem operativen Managementinstrument oder einer Dokumentationsübung wird. Es umfasst Verarbeitungszusammenhänge, Rollenbestimmung, Grenzziehung und Geltungsbereichsaussagen, die reale Betriebs- und Beschaffungsmodelle widerspiegeln. Es lehrt nicht allgemeine Kontext-/Abgrenzungsmethoden (die von System Foundations verwaltet werden), Grundlagen des Datenschutzes, DPIA-Logik oder operative Datenschutzkontrollen und die Durchsetzung der Rechte von betroffenen Personen; stattdessen positioniert es klare Schnittstellen zu diesen Spezialisierungen.

Zielpublikum

  • Datenschutzbeauftragte und PIMS-Implementierer (verarbeitende und/oder verantwortliche Organisationen)

  • Fachkräfte für Compliance, Governance und Assurance, die Datenschutzprogramme unterstützen

  • ISMS/IMS-Manager, die PIMS mit bestehenden Managementsystemen integrieren

  • Prüfer, die managerseitige Klarheit über Rollen und Umfang benötigen

  • Datenschutzbeauftragte und PIMS-Implementierer (verarbeitende und/oder verantwortliche Organisationen)

  • Fachkräfte für Compliance, Governance und Assurance, die Datenschutzprogramme unterstützen

  • ISMS/IMS-Manager, die PIMS mit bestehenden Managementsystemen integrieren

  • Prüfer, die managerseitige Klarheit über Rollen und Umfang benötigen

Agenda

Wo ISO/IEC 27701:2025 beginnt und was dieses Modul abdeckt

  • PIMS als eigenständiges MSS: Veränderungen in der Abgrenzung und Verantwortlichkeit

  • Grenzen zu angrenzenden Modulen: Grundlagen, DPIA-Logik, operationale Kontrollen & Rechte

Definition des „PII-Verarbeitungskontexts“ in einer Art, die die Organisation aufrechterhalten kann

  • Verarbeitungsrealitäten: Dienstleistungen, Produkte, Kanäle, Standorte und Datenflüsse (hochgradig)

  • Schnittstellen, die Komplexität schaffen: Beschaffung, Plattformen, Shared Services und Gruppenstrukturen

Rollenbestimmung: Verantwortlicher, Auftragsverarbeiter, gemeinsame Rollen und „wer was entscheidet“

  • Praktische Tests für „bestimmt Zwecke/Mittel“ vs „handelt auf Anweisung“

  • Szenarien mit gemischter Rollenverteilung: interne Funktionen, Plattformen, Partner und Marktplätze

Internes Verantwortungsmodell für Datenschutzrollen

  • Externe Rollenkonzepte in interne Zuständigkeit übersetzen (Funktionen, Entscheidungsrechte, Eskalation)

  • Verantwortlichkeiten in den Betrieb umsetzen: was entschieden werden muss, von wem und mit welchen Belegen

Externe Parteien und Grenzsetzung

  • Dritte innerhalb des Geltungsbereichs: Lieferanten, Unterauftragsverarbeiter, Partner, Verbundene und Kunden

  • Was gehört in den Geltungsbereich vs wird als Schnittstelle verwaltet (und wie man diese Wahl dokumentiert)

PIMS-Geltungsbereichserklärung und Grenzartefakte

  • Was eine „nützliche“ Geltungsbereichserklärung enthält (und häufige Fehlerquellen)

  • Grenzartefakte: Verarbeitungs-kontextkarte, Rollenregister, Schnittstellenregister, Ausschlussprotokoll

Geltungsbereich und Rollen aktuell halten

  • Änderungsauslöser: neue Produkte, Anbieter, Regionen, Datennutzungen, Vorfälle, Beschwerden

  • Leichte Überprüfungshäufigkeit und Eigentumsmodell (ohne zu übertreiben)

Technologie als Ermöglicher

  • Verwendung von Tools, um den Verarbeitungs-kontext aktuell zu halten (Inventare, Ticketing-Links, Vertragsarchive)

  • KI-gestützte Zusammenfassung für Veränderungssignale (Unterstützung der Beurteilung, nicht deren Ersatz)

Workshop (fallbasiert)

  • Entwicklung eines verteidigungsfähigen Geltungsbereichs- und Rollenmodells für ein Szenario mit mehreren Dienstleistungen

  • Überprüfung gegen typische Fallstricke: versteckte Verarbeitung, mehrdeutige Rollen, unverwaltete Schnittstellen

Wo ISO/IEC 27701:2025 beginnt und was dieses Modul abdeckt

  • PIMS als eigenständiges MSS: Veränderungen in der Abgrenzung und Verantwortlichkeit

  • Grenzen zu angrenzenden Modulen: Grundlagen, DPIA-Logik, operationale Kontrollen & Rechte

Definition des „PII-Verarbeitungskontexts“ in einer Art, die die Organisation aufrechterhalten kann

  • Verarbeitungsrealitäten: Dienstleistungen, Produkte, Kanäle, Standorte und Datenflüsse (hochgradig)

  • Schnittstellen, die Komplexität schaffen: Beschaffung, Plattformen, Shared Services und Gruppenstrukturen

Rollenbestimmung: Verantwortlicher, Auftragsverarbeiter, gemeinsame Rollen und „wer was entscheidet“

  • Praktische Tests für „bestimmt Zwecke/Mittel“ vs „handelt auf Anweisung“

  • Szenarien mit gemischter Rollenverteilung: interne Funktionen, Plattformen, Partner und Marktplätze

Internes Verantwortungsmodell für Datenschutzrollen

  • Externe Rollenkonzepte in interne Zuständigkeit übersetzen (Funktionen, Entscheidungsrechte, Eskalation)

  • Verantwortlichkeiten in den Betrieb umsetzen: was entschieden werden muss, von wem und mit welchen Belegen

Externe Parteien und Grenzsetzung

  • Dritte innerhalb des Geltungsbereichs: Lieferanten, Unterauftragsverarbeiter, Partner, Verbundene und Kunden

  • Was gehört in den Geltungsbereich vs wird als Schnittstelle verwaltet (und wie man diese Wahl dokumentiert)

PIMS-Geltungsbereichserklärung und Grenzartefakte

  • Was eine „nützliche“ Geltungsbereichserklärung enthält (und häufige Fehlerquellen)

  • Grenzartefakte: Verarbeitungs-kontextkarte, Rollenregister, Schnittstellenregister, Ausschlussprotokoll

Geltungsbereich und Rollen aktuell halten

  • Änderungsauslöser: neue Produkte, Anbieter, Regionen, Datennutzungen, Vorfälle, Beschwerden

  • Leichte Überprüfungshäufigkeit und Eigentumsmodell (ohne zu übertreiben)

Technologie als Ermöglicher

  • Verwendung von Tools, um den Verarbeitungs-kontext aktuell zu halten (Inventare, Ticketing-Links, Vertragsarchive)

  • KI-gestützte Zusammenfassung für Veränderungssignale (Unterstützung der Beurteilung, nicht deren Ersatz)

Workshop (fallbasiert)

  • Entwicklung eines verteidigungsfähigen Geltungsbereichs- und Rollenmodells für ein Szenario mit mehreren Dienstleistungen

  • Überprüfung gegen typische Fallstricke: versteckte Verarbeitung, mehrdeutige Rollen, unverwaltete Schnittstellen

Modul-ID

HAM-DP-S-01

Modultyp

Managementsystem

Domain:

Datenschutz

Zielgruppe:

Manager

Auditor

Verfügbar in:

Englisch

Dauer:

7 Std.

Listenpreis:

CHF 550

Exkl. MwSt. Die Mehrwertsteuer kann je nach Standort und Status des Kunden anfallen.

Was Sie erhalten

Was Sie lernen

  • Beschreiben Sie, was ISO/IEC 27701:2025 von einem PIMS in Bezug auf den Verarbeitungskontext, die Rollen und den Umfang erwartet

  • Definieren Sie einen übergeordneten PII-Verarbeitungskontext, der für Governance und Wartung nutzbar ist

  • Bestimmen und rechtfertigen Sie Rollen als Verantwortlicher/Auftragsverarbeiter (und gemischt) für gängige realitätsnahe Szenarien

  • Übersetzen Sie externe Rollenkonzepte in ein internes Verantwortlichkeitsmodell, das Entscheidungen und Eskalationen unterstützt

  • Erstellen Sie eine klare, fundierte PIMS-Umfangserklärung mit expliziten Grenzen, Schnittstellen und Ausschlüssen

  • Identifizieren Sie typische Umfassungs- und Rollenhürden, die zu nachgelagerten Fehlern bei Kontrollen, DPIAs und Rechteabwicklungen führen

  • Richten Sie eine praktische Kadenz und Trigger-Logik ein, um Rollen und Umfang im Laufe der Zeit aktuell zu halten

  • Beschreiben Sie, was ISO/IEC 27701:2025 von einem PIMS in Bezug auf den Verarbeitungskontext, die Rollen und den Umfang erwartet

  • Definieren Sie einen übergeordneten PII-Verarbeitungskontext, der für Governance und Wartung nutzbar ist

  • Bestimmen und rechtfertigen Sie Rollen als Verantwortlicher/Auftragsverarbeiter (und gemischt) für gängige realitätsnahe Szenarien

  • Übersetzen Sie externe Rollenkonzepte in ein internes Verantwortlichkeitsmodell, das Entscheidungen und Eskalationen unterstützt

  • Erstellen Sie eine klare, fundierte PIMS-Umfangserklärung mit expliziten Grenzen, Schnittstellen und Ausschlüssen

  • Identifizieren Sie typische Umfassungs- und Rollenhürden, die zu nachgelagerten Fehlern bei Kontrollen, DPIAs und Rechteabwicklungen führen

  • Richten Sie eine praktische Kadenz und Trigger-Logik ein, um Rollen und Umfang im Laufe der Zeit aktuell zu halten

Lernmaterialien

  • Präsentationsfolien

  • Teilnehmerhandbuch

  • Zertifikat über die Teilnahme

  • Präsentationsfolien

  • Teilnehmerhandbuch

  • Zertifikat über die Teilnahme

Vorlagen & Werkzeuge

  • PII-Verarbeitungskontext-Leinwand (Dienste, Kanäle, Standorte, Systeme, Parteien)

  • Rollenbestimmungsmatrix (Entscheidungsnotizen für Verantwortliche/Auftragsverarbeiter/gemeinsame Verantwortung)

  • PIMS-Umfangserklärungsvorlage (Grenzen, Schnittstellen, Ausschlüsse, Annahmen)

  • Schnittstellen- & Abhängigkeitsregister (intern/extern)

  • Entscheidungsprotokoll für in-/außerhalb des Umfangs (mit Begründung und Überprüfungsauslöser)

  • Checkliste für Änderungsbedarf bei Umfangs-/ Rollenaktualisierungen

  • Optionale KI-Eingabeaufforderung zur Zusammenfassung von Veränderungssignalen und Erstellung von Aktualisierungsnotizen

  • PII-Verarbeitungskontext-Leinwand (Dienste, Kanäle, Standorte, Systeme, Parteien)

  • Rollenbestimmungsmatrix (Entscheidungsnotizen für Verantwortliche/Auftragsverarbeiter/gemeinsame Verantwortung)

  • PIMS-Umfangserklärungsvorlage (Grenzen, Schnittstellen, Ausschlüsse, Annahmen)

  • Schnittstellen- & Abhängigkeitsregister (intern/extern)

  • Entscheidungsprotokoll für in-/außerhalb des Umfangs (mit Begründung und Überprüfungsauslöser)

  • Checkliste für Änderungsbedarf bei Umfangs-/ Rollenaktualisierungen

  • Optionale KI-Eingabeaufforderung zur Zusammenfassung von Veränderungssignalen und Erstellung von Aktualisierungsnotizen

Voraussetzungen

Dieses Modul geht davon aus, dass die Teilnehmer bereits mit grundlegenden Konzepten zur Privatsphäre und zum Datenschutz arbeiten können, einschließlich:

  • Was in ihrem betrieblichen Kontext als PII/persönliche Daten zählt

  • Übliche Begriffe im Verarbeitungslebenszyklus (sammeln, verwenden, teilen, aufbewahren, löschen)

  • Grundlegendes Bewusstsein für regulatorische Treiber und vertragliche Verpflichtungen (ohne juristische Expertise)

Dieses Modul geht davon aus, dass die Teilnehmer bereits mit grundlegenden Konzepten zur Privatsphäre und zum Datenschutz arbeiten können, einschließlich:

  • Was in ihrem betrieblichen Kontext als PII/persönliche Daten zählt

  • Übliche Begriffe im Verarbeitungslebenszyklus (sammeln, verwenden, teilen, aufbewahren, löschen)

  • Grundlegendes Bewusstsein für regulatorische Treiber und vertragliche Verpflichtungen (ohne juristische Expertise)

Dringend empfohlene Vorbereitungsmodule

Grundlagen des Datenschutzes und der Datensicherheit: Kartierung des Datenschutzbereichs

Ein Überblick über die Rollen, Verpflichtungen und Mechanismen bezüglich Datenschutz in Organisationen

7h

Grundlagen des Datenschutzes und der Datensicherheit: Kartierung des Datenschutzbereichs

Ein Überblick über die Rollen, Verpflichtungen und Mechanismen bezüglich Datenschutz in Organisationen

7h

Grundlagen des Datenschutzes und der Datensicherheit: Kartierung des Datenschutzbereichs

Ein Überblick über die Rollen, Verpflichtungen und Mechanismen bezüglich Datenschutz in Organisationen

7h

Hilfreiche Vorbereitungsmodule

Die folgenden Module bereiten auf ein optimales Lernerlebnis vor – sind jedoch nicht unbedingt erforderlich, um den Teilnehmern zu folgen.

Systemgrundlagen: Kontext, Interessengruppen und Systemgrenzen

Verstehen Sie den organisatorischen Kontext, die Interessengruppen und die Systemgrenzen

7h

Systemgrundlagen: Kontext, Interessengruppen und Systemgrenzen

Verstehen Sie den organisatorischen Kontext, die Interessengruppen und die Systemgrenzen

7h

Systemgrundlagen: Kontext, Interessengruppen und Systemgrenzen

Verstehen Sie den organisatorischen Kontext, die Interessengruppen und die Systemgrenzen

7h

Grundlagen der Governance: Rollendesign, Entscheidungsrechte und Eskalation in Managementsystemen

Erlernen Sie die Grundlagen der Rollengestaltung, Entscheidungsrechte, Governance-Mechanismen und Eskalationswege in Managementsystemen.

7h

Grundlagen der Governance: Rollendesign, Entscheidungsrechte und Eskalation in Managementsystemen

Erlernen Sie die Grundlagen der Rollengestaltung, Entscheidungsrechte, Governance-Mechanismen und Eskalationswege in Managementsystemen.

7h

Grundlagen der Governance: Rollendesign, Entscheidungsrechte und Eskalation in Managementsystemen

Erlernen Sie die Grundlagen der Rollengestaltung, Entscheidungsrechte, Governance-Mechanismen und Eskalationswege in Managementsystemen.

7h

Kontinuierliches Lernen
Kontinuierliches Lernen
Kontinuierliches Lernen

Folgemodule

Nach Abschluss dieses Moduls sind die folgenden Module ideal, um Ihre Kompetenz weiter zu vertiefen.

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.