Schulungsmodul
Schulungsmodul
Schulungsmodul
Kontext, Rollen und Umfang der Verarbeitung personenbezogener Daten
Verstehen Sie den Kontext der Verarbeitung personenbezogener Daten (PII), die Rollen von Verantwortlichen und Auftragsverarbeitern sowie die praktischen Grenzen des Anwendungsbereichs von PIMS gemäß ISO/IEC 27701:2025.
Verstehen
Umsetzen
Verwalten
Audit


Verwandeln Sie „was wir mit personenbezogenen Daten tun“ in eine gemeinsame, geregelte Grenze für Entscheidungen und Verantwortlichkeit
Verwandeln Sie „was wir mit personenbezogenen Daten tun“ in eine gemeinsame, geregelte Grenze für Entscheidungen und Verantwortlichkeit
Die Arbeit zum Thema Datenschutz scheitert oft bereits am Anfang: unklare Rollen, verschwommene Grenzen und ein „Umfang“, der nicht dem tatsächlichen Prozess entspricht. Dieses Modul macht den Verarbeitungskontext explizit und nutzbar, sodass Verantwortlichkeiten, Schnittstellen und Ausschlüsse über die Zeit hinweg nachvollziehbar und wartbar sind.
Die Arbeit zum Thema Datenschutz scheitert oft bereits am Anfang: unklare Rollen, verschwommene Grenzen und ein „Umfang“, der nicht dem tatsächlichen Prozess entspricht. Dieses Modul macht den Verarbeitungskontext explizit und nutzbar, sodass Verantwortlichkeiten, Schnittstellen und Ausschlüsse über die Zeit hinweg nachvollziehbar und wartbar sind.
Übersicht des Schulungsmoduls
ISO/IEC 27701:2025 ermöglicht es, ein Privacy Information Management System (PIMS) als eigenständiges Managementsystem zu etablieren, ohne dass ein ISMS erforderlich ist. In der Praxis erhöht diese Flexibilität das Bedürfnis nach Klarheit—nicht verringert es: Was zählt als PII-Verarbeitung im Geltungsbereich, welche organisatorischen Rollen gelten (Verantwortlicher, Auftragsverarbeiter, gemeinsame Rollen), und wo liegen die Verantwortlichkeiten zwischen internen Einheiten und externen Parteien.
Dieses Modul konzentriert sich auf die Definition von vordergründigen Arbeiten, die bestimmen, ob ein PIMS zu einem operativen Managementinstrument oder einer Dokumentationsübung wird. Es umfasst Verarbeitungszusammenhänge, Rollenbestimmung, Grenzziehung und Geltungsbereichsaussagen, die reale Betriebs- und Beschaffungsmodelle widerspiegeln. Es lehrt nicht allgemeine Kontext-/Abgrenzungsmethoden (die von System Foundations verwaltet werden), Grundlagen des Datenschutzes, DPIA-Logik oder operative Datenschutzkontrollen und die Durchsetzung der Rechte von betroffenen Personen; stattdessen positioniert es klare Schnittstellen zu diesen Spezialisierungen.
ISO/IEC 27701:2025 ermöglicht es, ein Privacy Information Management System (PIMS) als eigenständiges Managementsystem zu etablieren, ohne dass ein ISMS erforderlich ist. In der Praxis erhöht diese Flexibilität das Bedürfnis nach Klarheit—nicht verringert es: Was zählt als PII-Verarbeitung im Geltungsbereich, welche organisatorischen Rollen gelten (Verantwortlicher, Auftragsverarbeiter, gemeinsame Rollen), und wo liegen die Verantwortlichkeiten zwischen internen Einheiten und externen Parteien.
Dieses Modul konzentriert sich auf die Definition von vordergründigen Arbeiten, die bestimmen, ob ein PIMS zu einem operativen Managementinstrument oder einer Dokumentationsübung wird. Es umfasst Verarbeitungszusammenhänge, Rollenbestimmung, Grenzziehung und Geltungsbereichsaussagen, die reale Betriebs- und Beschaffungsmodelle widerspiegeln. Es lehrt nicht allgemeine Kontext-/Abgrenzungsmethoden (die von System Foundations verwaltet werden), Grundlagen des Datenschutzes, DPIA-Logik oder operative Datenschutzkontrollen und die Durchsetzung der Rechte von betroffenen Personen; stattdessen positioniert es klare Schnittstellen zu diesen Spezialisierungen.
Zielpublikum
Datenschutzbeauftragte und PIMS-Implementierer (verarbeitende und/oder verantwortliche Organisationen)
Fachkräfte für Compliance, Governance und Assurance, die Datenschutzprogramme unterstützen
ISMS/IMS-Manager, die PIMS mit bestehenden Managementsystemen integrieren
Prüfer, die managerseitige Klarheit über Rollen und Umfang benötigen
Datenschutzbeauftragte und PIMS-Implementierer (verarbeitende und/oder verantwortliche Organisationen)
Fachkräfte für Compliance, Governance und Assurance, die Datenschutzprogramme unterstützen
ISMS/IMS-Manager, die PIMS mit bestehenden Managementsystemen integrieren
Prüfer, die managerseitige Klarheit über Rollen und Umfang benötigen
Agenda
Wo ISO/IEC 27701:2025 beginnt und was dieses Modul abdeckt
PIMS als eigenständiges MSS: Veränderungen in der Abgrenzung und Verantwortlichkeit
Grenzen zu angrenzenden Modulen: Grundlagen, DPIA-Logik, operationale Kontrollen & Rechte
Definition des „PII-Verarbeitungskontexts“ in einer Art, die die Organisation aufrechterhalten kann
Verarbeitungsrealitäten: Dienstleistungen, Produkte, Kanäle, Standorte und Datenflüsse (hochgradig)
Schnittstellen, die Komplexität schaffen: Beschaffung, Plattformen, Shared Services und Gruppenstrukturen
Rollenbestimmung: Verantwortlicher, Auftragsverarbeiter, gemeinsame Rollen und „wer was entscheidet“
Praktische Tests für „bestimmt Zwecke/Mittel“ vs „handelt auf Anweisung“
Szenarien mit gemischter Rollenverteilung: interne Funktionen, Plattformen, Partner und Marktplätze
Internes Verantwortungsmodell für Datenschutzrollen
Externe Rollenkonzepte in interne Zuständigkeit übersetzen (Funktionen, Entscheidungsrechte, Eskalation)
Verantwortlichkeiten in den Betrieb umsetzen: was entschieden werden muss, von wem und mit welchen Belegen
Externe Parteien und Grenzsetzung
Dritte innerhalb des Geltungsbereichs: Lieferanten, Unterauftragsverarbeiter, Partner, Verbundene und Kunden
Was gehört in den Geltungsbereich vs wird als Schnittstelle verwaltet (und wie man diese Wahl dokumentiert)
PIMS-Geltungsbereichserklärung und Grenzartefakte
Was eine „nützliche“ Geltungsbereichserklärung enthält (und häufige Fehlerquellen)
Grenzartefakte: Verarbeitungs-kontextkarte, Rollenregister, Schnittstellenregister, Ausschlussprotokoll
Geltungsbereich und Rollen aktuell halten
Änderungsauslöser: neue Produkte, Anbieter, Regionen, Datennutzungen, Vorfälle, Beschwerden
Leichte Überprüfungshäufigkeit und Eigentumsmodell (ohne zu übertreiben)
Technologie als Ermöglicher
Verwendung von Tools, um den Verarbeitungs-kontext aktuell zu halten (Inventare, Ticketing-Links, Vertragsarchive)
KI-gestützte Zusammenfassung für Veränderungssignale (Unterstützung der Beurteilung, nicht deren Ersatz)
Workshop (fallbasiert)
Entwicklung eines verteidigungsfähigen Geltungsbereichs- und Rollenmodells für ein Szenario mit mehreren Dienstleistungen
Überprüfung gegen typische Fallstricke: versteckte Verarbeitung, mehrdeutige Rollen, unverwaltete Schnittstellen
Wo ISO/IEC 27701:2025 beginnt und was dieses Modul abdeckt
PIMS als eigenständiges MSS: Veränderungen in der Abgrenzung und Verantwortlichkeit
Grenzen zu angrenzenden Modulen: Grundlagen, DPIA-Logik, operationale Kontrollen & Rechte
Definition des „PII-Verarbeitungskontexts“ in einer Art, die die Organisation aufrechterhalten kann
Verarbeitungsrealitäten: Dienstleistungen, Produkte, Kanäle, Standorte und Datenflüsse (hochgradig)
Schnittstellen, die Komplexität schaffen: Beschaffung, Plattformen, Shared Services und Gruppenstrukturen
Rollenbestimmung: Verantwortlicher, Auftragsverarbeiter, gemeinsame Rollen und „wer was entscheidet“
Praktische Tests für „bestimmt Zwecke/Mittel“ vs „handelt auf Anweisung“
Szenarien mit gemischter Rollenverteilung: interne Funktionen, Plattformen, Partner und Marktplätze
Internes Verantwortungsmodell für Datenschutzrollen
Externe Rollenkonzepte in interne Zuständigkeit übersetzen (Funktionen, Entscheidungsrechte, Eskalation)
Verantwortlichkeiten in den Betrieb umsetzen: was entschieden werden muss, von wem und mit welchen Belegen
Externe Parteien und Grenzsetzung
Dritte innerhalb des Geltungsbereichs: Lieferanten, Unterauftragsverarbeiter, Partner, Verbundene und Kunden
Was gehört in den Geltungsbereich vs wird als Schnittstelle verwaltet (und wie man diese Wahl dokumentiert)
PIMS-Geltungsbereichserklärung und Grenzartefakte
Was eine „nützliche“ Geltungsbereichserklärung enthält (und häufige Fehlerquellen)
Grenzartefakte: Verarbeitungs-kontextkarte, Rollenregister, Schnittstellenregister, Ausschlussprotokoll
Geltungsbereich und Rollen aktuell halten
Änderungsauslöser: neue Produkte, Anbieter, Regionen, Datennutzungen, Vorfälle, Beschwerden
Leichte Überprüfungshäufigkeit und Eigentumsmodell (ohne zu übertreiben)
Technologie als Ermöglicher
Verwendung von Tools, um den Verarbeitungs-kontext aktuell zu halten (Inventare, Ticketing-Links, Vertragsarchive)
KI-gestützte Zusammenfassung für Veränderungssignale (Unterstützung der Beurteilung, nicht deren Ersatz)
Workshop (fallbasiert)
Entwicklung eines verteidigungsfähigen Geltungsbereichs- und Rollenmodells für ein Szenario mit mehreren Dienstleistungen
Überprüfung gegen typische Fallstricke: versteckte Verarbeitung, mehrdeutige Rollen, unverwaltete Schnittstellen
Modul-ID
HAM-DP-S-01
Modultyp
Managementsystem
Domain:
Datenschutz
Zielgruppe:
Manager
Auditor
Verfügbar in:
Englisch
Dauer:
7 Std.
Listenpreis:
CHF 550
Exkl. MwSt. Die Mehrwertsteuer kann je nach Standort und Status des Kunden anfallen.
Was Sie erhalten
Was Sie lernen
Beschreiben Sie, was ISO/IEC 27701:2025 von einem PIMS in Bezug auf den Verarbeitungskontext, die Rollen und den Umfang erwartet
Definieren Sie einen übergeordneten PII-Verarbeitungskontext, der für Governance und Wartung nutzbar ist
Bestimmen und rechtfertigen Sie Rollen als Verantwortlicher/Auftragsverarbeiter (und gemischt) für gängige realitätsnahe Szenarien
Übersetzen Sie externe Rollenkonzepte in ein internes Verantwortlichkeitsmodell, das Entscheidungen und Eskalationen unterstützt
Erstellen Sie eine klare, fundierte PIMS-Umfangserklärung mit expliziten Grenzen, Schnittstellen und Ausschlüssen
Identifizieren Sie typische Umfassungs- und Rollenhürden, die zu nachgelagerten Fehlern bei Kontrollen, DPIAs und Rechteabwicklungen führen
Richten Sie eine praktische Kadenz und Trigger-Logik ein, um Rollen und Umfang im Laufe der Zeit aktuell zu halten
Beschreiben Sie, was ISO/IEC 27701:2025 von einem PIMS in Bezug auf den Verarbeitungskontext, die Rollen und den Umfang erwartet
Definieren Sie einen übergeordneten PII-Verarbeitungskontext, der für Governance und Wartung nutzbar ist
Bestimmen und rechtfertigen Sie Rollen als Verantwortlicher/Auftragsverarbeiter (und gemischt) für gängige realitätsnahe Szenarien
Übersetzen Sie externe Rollenkonzepte in ein internes Verantwortlichkeitsmodell, das Entscheidungen und Eskalationen unterstützt
Erstellen Sie eine klare, fundierte PIMS-Umfangserklärung mit expliziten Grenzen, Schnittstellen und Ausschlüssen
Identifizieren Sie typische Umfassungs- und Rollenhürden, die zu nachgelagerten Fehlern bei Kontrollen, DPIAs und Rechteabwicklungen führen
Richten Sie eine praktische Kadenz und Trigger-Logik ein, um Rollen und Umfang im Laufe der Zeit aktuell zu halten
Lernmaterialien
Präsentationsfolien
Teilnehmerhandbuch
Zertifikat über die Teilnahme
Präsentationsfolien
Teilnehmerhandbuch
Zertifikat über die Teilnahme
Vorlagen & Werkzeuge
PII-Verarbeitungskontext-Leinwand (Dienste, Kanäle, Standorte, Systeme, Parteien)
Rollenbestimmungsmatrix (Entscheidungsnotizen für Verantwortliche/Auftragsverarbeiter/gemeinsame Verantwortung)
PIMS-Umfangserklärungsvorlage (Grenzen, Schnittstellen, Ausschlüsse, Annahmen)
Schnittstellen- & Abhängigkeitsregister (intern/extern)
Entscheidungsprotokoll für in-/außerhalb des Umfangs (mit Begründung und Überprüfungsauslöser)
Checkliste für Änderungsbedarf bei Umfangs-/ Rollenaktualisierungen
Optionale KI-Eingabeaufforderung zur Zusammenfassung von Veränderungssignalen und Erstellung von Aktualisierungsnotizen
PII-Verarbeitungskontext-Leinwand (Dienste, Kanäle, Standorte, Systeme, Parteien)
Rollenbestimmungsmatrix (Entscheidungsnotizen für Verantwortliche/Auftragsverarbeiter/gemeinsame Verantwortung)
PIMS-Umfangserklärungsvorlage (Grenzen, Schnittstellen, Ausschlüsse, Annahmen)
Schnittstellen- & Abhängigkeitsregister (intern/extern)
Entscheidungsprotokoll für in-/außerhalb des Umfangs (mit Begründung und Überprüfungsauslöser)
Checkliste für Änderungsbedarf bei Umfangs-/ Rollenaktualisierungen
Optionale KI-Eingabeaufforderung zur Zusammenfassung von Veränderungssignalen und Erstellung von Aktualisierungsnotizen
Voraussetzungen
Dieses Modul geht davon aus, dass die Teilnehmer bereits mit grundlegenden Konzepten zur Privatsphäre und zum Datenschutz arbeiten können, einschließlich:
Was in ihrem betrieblichen Kontext als PII/persönliche Daten zählt
Übliche Begriffe im Verarbeitungslebenszyklus (sammeln, verwenden, teilen, aufbewahren, löschen)
Grundlegendes Bewusstsein für regulatorische Treiber und vertragliche Verpflichtungen (ohne juristische Expertise)
Dieses Modul geht davon aus, dass die Teilnehmer bereits mit grundlegenden Konzepten zur Privatsphäre und zum Datenschutz arbeiten können, einschließlich:
Was in ihrem betrieblichen Kontext als PII/persönliche Daten zählt
Übliche Begriffe im Verarbeitungslebenszyklus (sammeln, verwenden, teilen, aufbewahren, löschen)
Grundlegendes Bewusstsein für regulatorische Treiber und vertragliche Verpflichtungen (ohne juristische Expertise)
Dringend empfohlene Vorbereitungsmodule
Grundlagen des Datenschutzes und der Datensicherheit: Kartierung des Datenschutzbereichs
Ein Überblick über die Rollen, Verpflichtungen und Mechanismen bezüglich Datenschutz in Organisationen
7h
Grundlagen des Datenschutzes und der Datensicherheit: Kartierung des Datenschutzbereichs
Ein Überblick über die Rollen, Verpflichtungen und Mechanismen bezüglich Datenschutz in Organisationen
7h
Grundlagen des Datenschutzes und der Datensicherheit: Kartierung des Datenschutzbereichs
Ein Überblick über die Rollen, Verpflichtungen und Mechanismen bezüglich Datenschutz in Organisationen
7h
Hilfreiche Vorbereitungsmodule
Die folgenden Module bereiten auf ein optimales Lernerlebnis vor – sind jedoch nicht unbedingt erforderlich, um den Teilnehmern zu folgen.
Systemgrundlagen: Kontext, Interessengruppen und Systemgrenzen
Verstehen Sie den organisatorischen Kontext, die Interessengruppen und die Systemgrenzen
7h
Systemgrundlagen: Kontext, Interessengruppen und Systemgrenzen
Verstehen Sie den organisatorischen Kontext, die Interessengruppen und die Systemgrenzen
7h
Systemgrundlagen: Kontext, Interessengruppen und Systemgrenzen
Verstehen Sie den organisatorischen Kontext, die Interessengruppen und die Systemgrenzen
7h
Grundlagen der Governance: Rollendesign, Entscheidungsrechte und Eskalation in Managementsystemen
Erlernen Sie die Grundlagen der Rollengestaltung, Entscheidungsrechte, Governance-Mechanismen und Eskalationswege in Managementsystemen.
7h
Grundlagen der Governance: Rollendesign, Entscheidungsrechte und Eskalation in Managementsystemen
Erlernen Sie die Grundlagen der Rollengestaltung, Entscheidungsrechte, Governance-Mechanismen und Eskalationswege in Managementsystemen.
7h
Grundlagen der Governance: Rollendesign, Entscheidungsrechte und Eskalation in Managementsystemen
Erlernen Sie die Grundlagen der Rollengestaltung, Entscheidungsrechte, Governance-Mechanismen und Eskalationswege in Managementsystemen.
7h
Kontinuierliches Lernen
Kontinuierliches Lernen
Kontinuierliches Lernen
Folgemodule
Nach Abschluss dieses Moduls sind die folgenden Module ideal, um Ihre Kompetenz weiter zu vertiefen.
Datenschutz-Risiko- und Folgenabschätzung (DPIA)
Verstehen Sie die Risikobewertung hinsichtlich Datenschutz, die Auswirkungen sowie die Dokumentation von Datenschutz-Folgenabschätzungen im Rahmen eines ISO/IEC 27701:2025 PIMS.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Datenschutz-Risiko- und Folgenabschätzung (DPIA)
Verstehen Sie die Risikobewertung hinsichtlich Datenschutz, die Auswirkungen sowie die Dokumentation von Datenschutz-Folgenabschätzungen im Rahmen eines ISO/IEC 27701:2025 PIMS.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Datenschutz-Risiko- und Folgenabschätzung (DPIA)
Verstehen Sie die Risikobewertung hinsichtlich Datenschutz, die Auswirkungen sowie die Dokumentation von Datenschutz-Folgenabschätzungen im Rahmen eines ISO/IEC 27701:2025 PIMS.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Betriebliche Datenschutzkontrollen
Verstehen Sie rollenbasierte operative Datenschutzkontrollen und den Umgang mit Betroffenenrechten innerhalb eines ISO/IEC 27701:2025 PIMS.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Betriebliche Datenschutzkontrollen
Verstehen Sie rollenbasierte operative Datenschutzkontrollen und den Umgang mit Betroffenenrechten innerhalb eines ISO/IEC 27701:2025 PIMS.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen
Betriebliche Datenschutzkontrollen
Verstehen Sie rollenbasierte operative Datenschutzkontrollen und den Umgang mit Betroffenenrechten innerhalb eines ISO/IEC 27701:2025 PIMS.
Dauer
7h
Listenpreis
CHF550
Modul anzeigen

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Bereit, Ihre Managementsysteme zu verbessern?
Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.
