Fermer

janvier 11, 2023

Erreurs de rédaction dans le contexte – OpenText Blogs


Il existe de nombreux articles intéressants qui se concentrent sur les maux de tête (et les dommages) qui surviennent lorsque données sensibles est pas expurgé correctement dans eDiscovery, les enquêtes et la conformité réglementaire, y compris les mandats de confidentialité des données. Dans de nombreuses erreurs de rédaction récentes, les suppressions n’étaient pas permanentes et irrévocables et des données sensibles ont été divulguées.

Ce blog se concentre sur la détection des données sensibles en tant que précurseur de l’application d’une rédaction efficace, car les données ne peuvent être protégées que si leur existence est connue. Les types de données sensibles courantes dans l’eDiscovery et les enquêtes, les types d’outils de détection au sein des plates-formes d’eDiscovery telles que OpenText™ Axcelerate™et ce qu’il faut rechercher dans les capacités de rédaction seront également abordés.

Les types de données sensibles dans l’eDiscovery et les enquêtes

Il existe trois principaux types de données sensibles qui doivent être protégées dans les mandats de découverte électronique, d’enquête et de conformité :

1. Données privilégiées peuvent exister sous forme de communications entières ou de parties de documents protégées par le secret professionnel de l’avocat. Les données privilégiées sont généralement basées sur du texte, varient selon le sujet et ne suivent pas de chaînes ou de modèles communs. Ne pas trouver et protéger toutes les données privilégiées peut avoir conséquences désastreusesy compris les sanctions judiciaires, servir le pistolet irréfutable à l’avocat adverse et un œil au beurre noir avec les clients actuels et potentiels.

Les moteurs d’expressions régulières et les filtres de recherche sont les principaux outils pour détecter les données privilégiées partout où elles existent. La rédaction est rarement appliquée car l’objectif est de protéger les données privilégiées en les empêchant de quitter l’environnement privé et sécurisé où elles résident déjà.

2. Données personnelles qui contribue à l’identité des individus est protégé par des règles d’eDiscovery (par exemple, FRCP 5.2[a]) qui dictent comment les caviardages doivent être appliqués avant qu’ils ne soient produits. Le non-respect des règles de protection des données eDiscovery peut entraîner des sanctions judiciaires et une perte de clientèle auprès des clients et prospects.

Les données personnelles sont également protégées par les lois sur la confidentialité des données telles que le RGPD dans l’UE et le CCPA en Californie (CPRA au 1er janvier 2023). Le non-respect des lois sur la confidentialité des données peut entraîner des amendes substantielles et une perte de fidélité des clients, ainsi qu’un impact direct sur les revenus.

Les données personnelles suivent généralement des modèles connus, tels que les adresses e-mail, les dates de naissance et les numéros de sécurité sociale. La rédaction est universellement requise pour protéger les données personnelles.

3. Données commercialement sensibles comprend la propriété intellectuelle, les secrets commerciaux, les communications sur les activités de fusion et acquisition en cours et les noms de molécules pharmaceutiques, entre autres. Les données commercialement sensibles peuvent être basées sur du texte (par exemple, des noms de code interne) ou sur des modèles (par exemple, des numéros d’identification de patient dans les soins de santé ou des numéros d’identification de fournisseur dans la fabrication).

Ne pas protéger les données commercialement sensibles peut divulguer des secrets commerciaux et de propriété intellectuelle critiques à des concurrents, faire dérailler les activités de fusions et acquisitions ou avoir un impact sur la fidélité des clients. La rédaction est universellement requise pour protéger les données commercialement sensibles.

Outils de détection de données sensibles

Les bibliothèques préconfigurées de modèles de données personnelles sont le principal outil utilisé pour localiser efficacement et efficacement les données personnelles. Les moteurs d’expressions régulières sont utilisés pour les modèles de données personnelles personnalisés, mais peuvent également être utilisés pour les recherches par mots clés à côté ou à la place des filtres de recherche. Un autre outil précieux dans certaines plates-formes eDiscovery, y compris Accélérerest la détection automatisée de personnes, de lieux et d’organisations.

Les outils de détection de données sensibles doivent être affichés en tant que fonctionnalités centrales dans les menus d’action principaux et doivent être associés à des filtres de recherche pour faire apparaître les données pertinentes. La protection des données peut être inculquée comme une routine courante lorsque les recherches de données sensibles peuvent être combinées avec des recherches de données pertinentes.

Outils de rédaction de données sensibles

Les outils de rédaction doivent masquer ou supprimer de manière permanente et irrévocable les données sensibles avant que les documents ne soient exposés. Les outils de rédaction doivent fonctionner proprement et efficacement sur toutes les formes de données, y compris les documents, les e-mails, le chat et Microsoft® Excel®.

Le CQ automatisé garantit que les suppressions sont exécutées correctement avant la production afin d’accroître l’assurance d’une protection efficace des données sensibles et d’alléger le fardeau du CQ manuel.

La rédaction comme routine

Les données sensibles se présentent sous de nombreuses formes. Les méthodes de détection et de protection des données sensibles doivent être en mesure de répondre aux exigences particulières de détection des données à la fois basées sur des modèles et basées sur du texte. Le seuil est onéreux et n’est pas inférieur à celui de trouver absolument tout ce qui doit être protégé. Les tribunaux, les régulateurs, les clients et les concurrents ne se soucient pas du fait que « la plupart » des données ont été détectées et protégées.

Les outils de rédaction doivent être flexibles et exécutables en tant que routine courante afin que la protection des données sensibles soit gérée comme une activité prioritaire parallèlement à l’examen global des données. Le fardeau de la conformité est encore réduit lorsque les outils de rédaction sont faciles d’accès et faciles à utiliser.

Veuillez consulter le Page produit Axcelerate pour plus d’informations sur la manière dont Axcelerate permet une détection et une protection efficaces des données sensibles.




Source link

janvier 11, 2023