base de datos de conocimientos

Preguntas frecuentes, directrices y conceptos básicos, casos prácticos, artículos y otra información sobre
marketing digital, protección de datos y cumplimiento normativo, gestión de proyectos e inteligencia artificial.

Documentación (JIRA, C... Lars Jurischka Documentación (JIRA, C... Lars Jurischka

¿Qué datos obligatorios deben figurar en un registro de actividades de tratamiento?

Por tratamiento: responsable, fines, categorías de personas afectadas, categorías de datos personales, categorías de destinatarios, transferencias a terceros países.

Por tratamiento: responsable, finalidades, categorías de personas afectadas, categorías de datos personales, categorías de destinatarios, transferencias a terceros países, incluidas las garantías adecuadas, si procede, plazos de supresión o criterios para su determinación, así como una descripción de las medidas técnicas y organizativas.

Adicionalmente útil en la práctica: referencia al sistema, límites del proceso, funciones, fuentes de datos, interfaces, responsables y fecha de revisión.

Asistencia: /mi-tienda/p/tratamiento-de-datos-protegidos



Seguir leyendo
Documentación (JIRA, C... Lars Jurischka Documentación (JIRA, C... Lars Jurischka

¿Cómo estructuro OneTrust si tengo que documentar más de 100 sistemas?

Trabaja con taxonomía y estándares: convenciones de nomenclatura claras, identificadores de sistema únicos, separación de sistemas y procesos, plantillas por clase de proceso, campos obligatorios.

Trabaja con taxonomía y estándares: convenciones de nomenclatura claras, identificadores de sistema únicos, separación de sistemas y procesos, plantillas por clase de proceso, campos obligatorios, estado de calidad y reglas de duplicados. Establece la admisión de nuevos sistemas a través de adquisiciones y TI, priorización basada en riesgos, vinculación con proveedores de servicios, contratos y pruebas, así como informes con estado de semáforo por área. Implementación: /mi-tienda/p/tratamiento-de-datos-protegidos

Seguir leyendo
Documentación (JIRA, C... Lars Jurischka Documentación (JIRA, C... Lars Jurischka

¿Cómo puedo crear un sistema de inventario para la protección de datos y la seguridad?

Defina el alcance y el modelo de datos: sistema, propietario, finalidad, criticidad, alojamiento, accesos, tipos de datos, interfaces, proveedores de servicios, subproveedores de servicios, registro, Au

Defina el alcance y el modelo de datos: sistema, propietario, finalidad, criticidad, alojamiento, accesos, tipos de datos, interfaces, proveedores de servicios, subproveedores, registro, almacenamiento. Utiliza identificadores únicos y reglas de nomenclatura, y vincula con VVT, contratos, TOM y evaluaciones de riesgos. Proceso de mantenimiento a través de adquisiciones, lanzamientos y cambios de proveedores, de lo contrario quedará obsoleto. Asistencia: /mi-tienda/p/tratamiento-de-datos-protegidos

Seguir leyendo

¿Cómo puedo reflejar el consentimiento y los fines en OneTrust si utilizo Usercentrics al mismo tiempo?

Carpeta Consentimiento Categorías y fines de Usercentrics claramente identificados en las actividades de tratamiento documentadas. Asegúrate de que los grupos de proveedores, los fines, los datos

Carpeta Consentimiento Categorías y fines de Usercentrics claramente relacionados con las actividades de tratamiento documentadas. Asegúrate de que los grupos de proveedores, los fines, los tipos de datos y los destinatarios sean coherentes en CMP y VVT. Documenta el consentimiento técnico efectivo, es decir, que las etiquetas y los SDK solo se activen después de obtener el consentimiento válido. Almacena el registro del consentimiento, las versiones y las pruebas como evidencia. Servicios: /es/servicios

Asesoramiento y próximos pasos

Si este tema es relevante para su organización, puede reservar directamente una consulta o un módulo adecuado.

Reservar ahora una consulta

Seguir leyendo
Documentación (JIRA, C... Lars Jurischka Documentación (JIRA, C... Lars Jurischka

¿Cómo puedo documentar de forma adecuada los encargados del tratamiento y la información del AVV en OneTrust?

Mantenga a los proveedores de servicios como entidades independientes y vincúlelos con las actividades de procesamiento correspondientes. Documente la función, el alcance de los servicios, los subcontratistas, H

Mantenga los proveedores de servicios como entidades independientes y vincúlelos con las actividades de procesamiento correspondientes. Documente la función, el alcance de los servicios, los subproveedores, el alojamiento, las medidas de seguridad, los derechos de auditoría, el concepto de eliminación y los mecanismos de control. Guarde el AVV de forma centralizada como prueba y haga referencia a la versión, la fecha y el ámbito de aplicación. De este modo, la documentación seguirá siendo fácil de mantener y auditable. Asistencia: /mi-tienda/p/tratamiento-de-datos-protegidos

Seguir leyendo

¿Cómo puedo reflejar la responsabilidad compartida y la contraloría conjunta en la práctica?

Kläre Rollen entlang der Datenflüsse: wer bestimmt Zwecke und Mittel, wer entscheidet über Kommunikation, wer erfüllt Betroffenenrechte. Dokumentiere diese Auft

Kläre Rollen entlang der Datenflüsse: wer bestimmt Zwecke und Mittel, wer entscheidet über Kommunikation, wer erfüllt Betroffenenrechte. Dokumentiere diese Aufteilung pro Prozess und verknüpfe sie mit den relevanten Systemen und Verträgen. Ergänze Transparenzpflichten, Kontaktpunkte, Incident Rollen, Löschkonzept und Governance für Änderungen. Leistungen: /es/leistungen

Asesoramiento y próximos pasos

Si este tema es relevante para su organización, puede reservar directamente una consulta o un módulo adecuado.

Reservar ahora una consulta

Seguir leyendo
Documentación (JIRA, C... Lars Jurischka Documentación (JIRA, C... Lars Jurischka

¿Cómo puedo establecer un proceso de revisión para los tratamientos que realmente funcione?

Realiza revisiones basadas en el riesgo: los riesgos altos con mayor frecuencia, los riesgos bajos con menor frecuencia. Establece propietarios y suplentes, define desencadenantes para revisiones ad hoc, por ejemplo:

Realiza revisiones basadas en el riesgo: los riesgos altos con mayor frecuencia, los riesgos bajos con menor frecuencia. Establece propietarios y sustitutos, define desencadenantes para revisiones ad hoc, por ejemplo, nueva fuente de datos, nuevo proveedor de servicios, nuevos fines, nuevos países. Utiliza SLA, recordatorios automáticos y listas de control de calidad. Realiza un seguimiento del estado a través del panel de control y escale en caso de retraso. Implementación: /mi-tienda/p/gestión-de-proyectos-provisional

Seguir leyendo
Documentación (JIRA, C... Lars Jurischka Documentación (JIRA, C... Lars Jurischka

¿Cómo documento correctamente herramientas de marketing como Adobe o Salesforce en VVT?

Documenta según el propósito y el proceso, no según el nombre de la herramienta. Separa el análisis, la personalización, la gestión de campañas, la gestión de clientes potenciales y la comunicación de servicios. Bes

Documenta según la finalidad y el proceso, no según el nombre de la herramienta. Separa el análisis, la personalización, la gestión de campañas, la gestión de clientes potenciales y la comunicación de servicios. Describe las fuentes de datos, la elaboración de perfiles, los segmentos, los destinatarios, el almacenamiento, las transferencias y la dependencia del consentimiento según la finalidad. Vincula las herramientas como sistemas que colaboran en un proceso y añade la gobernanza para los cambios y los accesos. Asistencia: /mi-tienda/p/tratamiento-de-datos-protegidos

Seguir leyendo
Documentación (JIRA, C... Lars Jurischka Documentación (JIRA, C... Lars Jurischka

¿Cómo puedo garantizar que las entradas de OneTrust sean auditables y coherentes?

Defina un glosario, reglas de nomenclatura y campos obligatorios. Utilice plantillas para que los fines, las categorías de datos, los destinatarios y los criterios de eliminación sean comparables. Vincule

Defina un glosario, reglas de nomenclatura y campos obligatorios. Utilice plantillas para que los fines, las categorías de datos, los destinatarios y los criterios de eliminación sean comparables. Vincule pruebas como AVV, TOM, directrices, evaluaciones de riesgos y pruebas de transferencia. Establezca ciclos de revisión, propietarios, controles de calidad y muestras aleatorias. Lo importante para la auditoría no es la cantidad máxima de texto, sino la plausibilidad, la coherencia y la verificabilidad. Asistencia: /mi-tienda/p/tratamiento-de-datos-protegidos

Seguir leyendo
Transformación digital... Lars Jurischka Transformación digital... Lars Jurischka

¿Cómo puedo aplicar la privacidad desde el diseño de forma práctica en la documentación y los proyectos?

Incorpora la privacidad desde el diseño como un paso obligatorio en el ciclo de vida del proyecto: admisión, requisitos, arquitectura, selección de herramientas, pruebas, puesta en marcha y aprobación. Utiliza listas de verificación.

Incorpore la privacidad desde el diseño como un paso obligatorio en el ciclo de vida del proyecto: admisión, requisitos, arquitectura, selección de herramientas, pruebas, puesta en marcha y aprobación. Utilice listas de verificación que exijan pruebas concretas, por ejemplo, minimización de datos, limitación de la finalidad, funciones, registro, concepto de eliminación, lógica de consentimiento. Vincule esto a los procesos de tickets y a la definición de «terminado» para que no se quede solo en el papel. Servicios: /es/servicios

Asesoramiento y próximos pasos

Si este tema es relevante para su organización, puede reservar directamente una consulta o un módulo adecuado.

Seguir leyendo
Transformación digital... Lars Jurischka Transformación digital... Lars Jurischka

¿Qué servicios ofrece LJ & Partner y cuál es la forma más rápida de empezar?

LJ & Partner combina marketing digital, protección de datos y cumplimiento normativo, gestión de proyectos y interina, tecnologías y comercio electrónico, así como gestión de la cadena de suministro.

LJ & Partner combina el marketing digital, la protección de datos y el cumplimiento normativo, la gestión de proyectos y provisional, las tecnologías y el comercio electrónico, así como la gestión de la cadena de suministro en un enfoque integrado. Procedimiento: 1. Definir claramente el objetivo y el problema, por ejemplo, crecimiento, presión de auditoría o caos de herramientas. 2. Registrar el estado actual de los procesos, datos y sistemas. 3. Establecer prioridades y objetivos rápidos y traducirlos en una hoja de ruta. 4. Iniciar la implementación como módulo y, si es necesario, ampliarla a un proyecto. Se reduce la fricción entre marketing, TI y protección de datos y, al mismo tiempo, se obtienen resultados medibles.

A juego con esto

Asesoramiento y próximos pasos

Si este tema es relevante para su organización, puede reservar directamente una consulta o un módulo adecuado.

Reservar ahora una consulta

Seguir leyendo

¿Cómo gestiono las transferencias a terceros países y la evaluación del impacto de las transferencias en el VVT?

Identifique el flujo real de datos, incluidos los subproveedores y el alojamiento real. Documente el instrumento de transferencia, normalmente una cláusula contractual estándar.

Identifica el flujo real de datos, incluidos los subproveedores y el alojamiento real. Documenta el instrumento de transferencia, normalmente cláusulas contractuales estándar, así como medidas complementarias como el cifrado, la gestión de claves, los controles de acceso y la seudonimización. En la TIA, evalúas las posibilidades de acceso, los riesgos y la eficacia de las medidas y registras la decisión de forma comprensible. Planifica revisiones en caso de cambios de proveedor. Asistencia: /mi-tienda/p/tratamiento-de-datos-protegidos

Seguir leyendo
Documentación (JIRA, C... Lars Jurischka Documentación (JIRA, C... Lars Jurischka

¿Cómo documento un nuevo sistema en OneTrust si el departamento especializado no proporciona detalles?

Trabaja con un conjunto mínimo de datos: finalidad, grupo de usuarios, categorías generales de datos, función del sistema, alojamiento, interfaces principales, proveedores de servicios, conservación general, riesgos.

Trabaja con un conjunto mínimo de datos: finalidad, grupo de usuarios, categorías generales de datos, función del sistema, alojamiento, interfaces principales, proveedores de servicios, conservación general, riesgos. Establece obligaciones de entrega posterior con plazos, propietarios y escalamiento. Utiliza fuentes de TI como CMDB, diagramas de arquitectura y contratos para completar los datos básicos. Marca la entrada con el estado de calidad y revisa iterativamente. Asistencia: /mi-tienda/p/tratamiento-de-datos-protegidos

Seguir leyendo
Documentación (JIRA, C... Lars Jurischka Documentación (JIRA, C... Lars Jurischka

¿Cómo creo correctamente una actividad de tratamiento en OneTrust?

OneTrust solo es útil si los tratamientos se documentan de forma completa, coherente y cercana al proceso. Procedimiento: 1. Definición del alcance y descripción del proceso.

OneTrust solo es útil si los tratamientos se documentan de forma completa, coherente y cercana al proceso. Procedimiento: 1. Definir el alcance y la descripción del proceso y aclarar la delimitación con respecto a tratamientos similares. 2. Justificar claramente la finalidad, la base jurídica y el interés legítimo, si procede. 3. Registrar de forma completa las categorías de interesados, las categorías de datos, los destinatarios y las referencias a terceros países. 4. Documentar los plazos de conservación, las medidas TOM y las funciones, como las del responsable y el encargado del tratamiento. 5. Establecer un proceso de revisión y designar a los responsables para que el mantenimiento funcione de forma permanente. De este modo, el registro será coherente, susceptible de ser auditado y comprensible para los departamentos especializados.

A juego con esto

Seguir leyendo
Transformación digital... Lars Jurischka Transformación digital... Lars Jurischka

¿Cómo puedo salvar un proyecto OneTrust que está acabando en caos y frustración?

Empieza con un inventario: duplicados, lagunas, términos incoherentes, propietarios ausentes, pruebas ausentes. Define estándares mínimos, plantillas, roles...

Empieza con un inventario: duplicados, lagunas, términos incoherentes, propietarios ausentes, pruebas ausentes. Define estándares mínimos, plantillas, modelos de roles y gobernanza. Limpia primero los procesos más importantes en función del riesgo y establece un control de cambios para las nuevas entradas. Paralelamente: capacita a los departamentos especializados en lugar de hacer consultas ping pong. Control operativo: /mi-tienda/p/gestión-de-proyectos-provisionales

Seguir leyendo
Transformación digital... Lars Jurischka Transformación digital... Lars Jurischka

¿Qué módulos de asesoramiento puedo reservar directamente y para qué sirven?

Los módulos de asesoramiento están diseñados para que puedas empezar sin largos plazos de preparación, con un paquete claramente definido y obtener resultados inmediatos. Procedimiento: 1. Documentación de datos

Los módulos de consultoría están diseñados para que puedas empezar con un paquete claramente definido sin necesidad de una larga preparación previa y obtener resultados inmediatos. Procedimiento: 1. Documentación de datos como servicio para registros y pruebas de auditoría. 2. Gestión interina y de proyectos para el control operativo de proyectos complejos. 3. Asesoramiento estratégico para la visión, la priorización y la hoja de ruta de la transformación. 4. Taller de marketing digital y protección de datos para la orientación y la formación del equipo. 5. Coaching sistémico para el liderazgo, los conflictos y la eficacia en el cambio. Según las necesidades, cada respuesta de las preguntas frecuentes enlaza directamente con el módulo o producto adecuado.

A juego con esto

Asesoramiento y próximos pasos

Si este tema es relevante para su organización, puede reservar directamente una consulta o un módulo adecuado.

Reservar ahora una consulta

Seguir leyendo
Documentación (JIRA, C... Lars Jurischka Documentación (JIRA, C... Lars Jurischka

¿Cómo puedo ayudar a los departamentos especializados que temen la documentación sobre protección de datos?

Reduce la complejidad mediante plantillas, ejemplos y un lenguaje claro. Demuestra las ventajas: menos estrés en las auditorías, menos consultas, incorporación más rápida de proveedores. Guía.

Reduce la complejidad mediante plantillas, ejemplos y un lenguaje claro. Muestra las ventajas: menos estrés con las auditorías, menos consultas, incorporación más rápida de proveedores. Realiza breves consultas, acompaña las primeras entradas y da tu opinión basándote en una lista de verificación. Hazlo medible: estado de la calidad, puntos pendientes, tiempo de procesamiento. Taller y capacitación: /mi-tienda/p/taller-marketing-digital

Seguir leyendo
Documentación (JIRA, C... Lars Jurischka Documentación (JIRA, C... Lars Jurischka

¿Cómo planifico una formación sobre la implementación de OneTrust para departamentos especializados?

Constrúyalo como un programa de habilitación: fundamentos sobre el propósito, la base jurídica, las categorías de datos, los destinatarios, la eliminación, las transferencias y las medidas técnicas y organizativas (TOM). A continuación, ejercicios prácticos con la herramienta.

Constrúyalo como un programa de habilitación: fundamentos sobre el propósito, la base jurídica, las categorías de datos, los destinatarios, la eliminación, las transferencias y las medidas técnicas y organizativas (TOM). A continuación, ejercicios prácticos en la herramienta basados en casos reales por área temática con plantillas y listas de control de calidad. Complete con hojas de referencia, horas de consulta, procesos de revisión y muestreos para mantener la calidad después de la formación. Oferta de talleres: /mi-tienda/p/taller-marketing-digital

Seguir leyendo
Documentación (JIRA, C... Lars Jurischka Documentación (JIRA, C... Lars Jurischka

¿Cómo integro el aprovisionamiento y la incorporación de proveedores en los procesos de OneTrust?

Vincula las compras con la protección de datos Admisión: ningún proveedor puede entrar en funcionamiento sin datos mínimos, estado AVV, alojamiento, subproveedores, evaluación de transferencias y prueba TOM. Construcción

Vincula las compras con la protección de datos Admisión: ningún proveedor puede entrar en funcionamiento sin datos mínimos, estado AVV, alojamiento, subproveedores, evaluación de transferencias y prueba TOM. Crea flujos de trabajo para autorizaciones, funciones y archivo de pruebas. Establece catálogos de preguntas estándar y documentos obligatorios. De este modo, no se producen procesamientos ocultos. Servicios: /es/servicios

Asesoramiento y próximos pasos

Si este tema es relevante para su organización, puede reservar directamente una consulta o un módulo adecuado.

Reservar ahora una consulta

Seguir leyendo

¿Cómo asigno correctamente los fundamentos jurídicos cuando hay varios fines en un proceso?

Separa los fines de forma coherente. Un proceso puede tener varios fines, por ejemplo, el cumplimiento de un contrato, la seguridad, el análisis o el marketing. Clasifica cada fin según la base jurídica correspondiente.

Separa los fines de forma coherente. Un proceso puede tener varios fines, por ejemplo, el cumplimiento de un contrato, la seguridad, el análisis o el marketing. Asigna la base jurídica adecuada a cada fin y documenta qué datos son necesarios para ello. Si se requiere el consentimiento, describe el consentimiento condicional y la gestión de pruebas. De este modo, evitarás documentaciones contradictorias y mezclas de fines inadmisibles. Asistencia: /mi-tienda/p/tratamiento-de-datos-protegidos

Seguir leyendo