Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

6.4.3        Откровенность

Ожидается, что стороны, проводящие электронное открытие, будут придерживаться применимых стандартов профессионализма и этического поведения. В некоторых юрисдикциях это означает, что стороны обязаны исправлять и дополнять протокол (например, дополнительные раскрытия или изменять предыдущие ответы). Кроме того, все заинтересованные стороны должны избегать целенаправленной медлительности в процессе электронного обнаружения.

6.4.4        Сотрудничество

Сотрудничество по вопросам, связанным с сохранением, сбором, поиском, обзором и производством ESI, можно ожидать в судах некоторых юрисдикций, и в таких судах сотрудничество обычно не ставит под угрозу представление клиента. Кроме того, в контексте судебного разбирательства сотрудничество с разумным ограничением запросов на обнаружение ESI, с одной стороны, и с разумным ответом на запросы об обнаружении ESI, с другой стороны, может снизить затраты и задержки. Совместные обмены информацией на самых ранних этапах обнаружения могут быть полезны по мере необходимости.

6.4.5        Завершенность

Целью продюсирующей стороны является получение и создание набора (не-привилегированных) ESI, который представляет, при определенных обстоятельствах, полное и точное производство.

6.4.6        Пропорциональность

При взрывоопасном росте ESI возникают повышенные опасения по поводу того, как наилучшим образом учитывать затраты и нагрузки, связанные с процессом обнаружения. Один из подходов к решению этой проблемы состоит в том, чтобы принять меры для обеспечения того, чтобы преимущества открытия были соизмеримы с соответствующим бременем. Бремя электронных открытий может варьироваться, включая, но не ограничиваясь этим, нарушение деловых операций, финансовых затрат или вторжений в личную конфиденциальность.

НЕ нашли? Не то? Что вы ищете?

6.5        Управление и электронное открытие

6.5.1        Генеральная

ИСО/МЭК 38500 излагает шесть принципов эффективного управления ИКТ, которые связаны с ответственностью, стратегией, приобретением, эффективностью, соответствием и поведением людей. Каждый принцип выражается как предпочтительное поведение для принятия решений (т. Е. Каждый принцип относится к тому, что ожидается, но не определяет, как, когда или кем будут реализованы принципы, поскольку эти аспекты зависят от характера организация, реализующая принципы). Руководящим органам предлагается требовать применения этих принципов, и в результате им может быть оказана помощь в управлении рисками и поощрении использования возможностей, связанных с использованием ИКТ.

Согласно ИСО / МЭК 38500, эффективное управление ИКТ также помогает руководящим органам в обеспечении соблюдения обязательств (нормативных актов, законодательства, общего права, договорных отношений) относительно приемлемого использования ИКТ.

Общая тема управления, связанная с электронным открытием, рассматривается в ИСО / МЭК 27050-2, но в разделе 6.5 показаны некоторые из наиболее важных элементов, которые помогут привлечь внимание к этим вопросам.

6.5.2        Факторы риска и окружающей среды

Электронное обнаружение может потенциально подвергнуть организацию или ее руководящие органы причинам отказа, которые могут иметь пагубные последствия. Управление может помочь избежать негативных последствий, которые могут иметь форму

- нарушения конфиденциальности, охраны здоровья и безопасности, законодательства и правил учета,

- несоблюдение стандартов, касающихся безопасности, социальной ответственности и

- вопросы, касающиеся прав интеллектуальной собственности, включая лицензионные соглашения.

Избежание негативных последствий, связанных с этими неудачами, требует осознания и смягчения, которые охватывают процесс электронного обнаружения, а также такие вещи, как неадекватные системы ИКТ и ненадлежащее или ненадлежащее использование ИКТ.

6.5.3        Соблюдение и обзор

Многие организации сталкиваются с проблемами соблюдения, которые исходят из законодательных, нормативных, правовых или других требований. Эти требования могут быть причиной того, что организация осуществляет электронную открытию, но, скорее, они влияют на процесс электронного обнаружения. Например, могут быть ограничения на то, кто может видеть ESI, как ESI передается или хранится, а также конкретные проблемы хранения или уничтожения. Важно обеспечить, чтобы процесс электронного обнаружения выполнялся в рамках соответствующих требований соответствия.

6.5.4        Конфиденциальность и защита данных

Помимо регулирующих ограничений и проблем соблюдения, упомянутых в 6.5.3, важно знать некоторые ограничения конфиденциальности при использовании данных хранителя (см. Также ИСО / МЭК 29100). В частности, могут существовать некоторые ограничения на личную информацию (PII) в кастодиальных источниках данных, которые должны рассматриваться как часть управления ESI.

Когда электронное обнаружение включает PII в некоторых юрисдикциях, могут существовать серьезные ограничения на то, что с ним можно сделать (например, они не могут быть перемещены через границы). Даже без таких ограничений часто необходимы дополнительные меры защиты данных для защиты конфиденциальности и защиты от нарушений данных. ИСО / МЭК 27050-4 в сочетании с ИСО / МЭК 27040 предоставляет дополнительные материалы, которые могут помочь в решении этих проблем.

6.6        ИКТ для электронного обнаружения

6.6.1        Генеральная

На протяжении всего процесса электронного обнаружения стороны, вовлеченные в дело, собирают, обрабатывают и управляют ESI. Часто этот ESI извлекается из среды вычислений или хранения, которая специально предназначена для ее защиты. Аналогичные защиты могут потребоваться для ESI, которые были удалены или скопированы из этих сред.

ИСО/МЭК 27050-4 рассматривает многие из этих проблем в контексте электронных открытий.

6.6.2        Долгосрочное сохранение ESI

Электронное обнаружение обычно применяется на ранних стадиях судебного разбирательства, проверки, правительственного расследования или других подобных вопросов. В то время как этот вопрос продолжается, сторонам необходимо сохранить соответствующий ESI таким образом, чтобы он продолжал оставаться доступным и сохранялась его целостность. Адекватные меры по восстановлению после сбоев и обеспечению непрерывности бизнеса наряду с общими механизмами защиты данных (например, резервные копии) могут быть важными элементами программы хранения для ESI.

Важно учитывать временные рамки при принятии решений о долгосрочном сохранении ESI. Существуют существенные различия между подходами к сохранению ESI в течение нескольких недель или месяцев в сравнении с сохранением ESI в течение десятилетий (например, сложные гражданские споры, которые проходят через многочисленные призывы) в электронных архивах.

Дополнительное соображение заключается в том, влияет ли защита данных и конфиденциальность на то, как долго могут сохраняться личные данные, и если этот вопрос требует приостановления обычных периодов хранения данных. Это может значительно различаться между юрисдикциями.

6.6.3        Поддержание конфиденциальности ESI

ESI часто содержит запатентованную, привилегированную и конфиденциальную информацию, которую необходимо обрабатывать и хранить таким образом, чтобы обеспечить конфиденциальность информации. Неспособность адекватно контролировать чувствительный ESI может привести к серьезным последствиям, если есть нарушение данных.

В зависимости от чувствительности ESI могут потребоваться меры безопасности, такие как данные в движении и данные в режиме покоя, а также соответствующее управление ключами.

6.6.4        Уничтожение ESI

Когда ESI больше не требуется, важно устранить его таким образом, чтобы избежать нарушений данных. Это обычно означает, что логическое хранилище или носитель данных, используемые для сохранения ESI, должны быть надлежащим образом дезинфицированы (например, очищены с использованием методов перезаписи или криптографической стирания).

6.7        Планирование и бюджетирование проекта электронных открытий

Разнообразные драйверы, связанные с проектом электронного обнаружения, затрудняют планирование такого проекта за несколько месяцев вперед. Таким образом, они, как правило, управляются на индивидуальной основе, что может значительно увеличить затраты. Независимо от срочности запроса, как и в любом проекте, время, затраченное на планирование с самого начала, обычно экономит значительное время и затраты позже в проекте. Это особенно важно, так как многие этапы типичного проекта электронного обнаружения непропорционально дороги для повторения на более позднем этапе. Например, если структура производства и формат не согласованы до проведения обзора, а семьи ESI или печатных документов не будут последовательно помечены, это может привести к частичному повторению обзора.

Важным ранним шагом является создание команды разработчиков электронных открытий, которая, как минимум, включает спонсора проекта и менеджера из бизнеса / организации, менеджера проекта из юридической или следственной группы и менеджера проекта с точки зрения ИКТ. Этот треугольник коммуникации между бизнесом / организацией, юридическими / следователями и командой ИКТ имеет жизненно важное значение для успешного проекта.

Кроме того, на раннем этапе необходимо разработать план разработки электронных открытий с максимально возможной детализацией. Как и в любом плане проекта, план электронного обнаружения должен содержать основные этапы проекта (например, идентификация, сохранение / сбор, обработка, анализ, анализ, производство и, возможно, презентация), индивидуальные шаги, требуемые на каждом этапе, и индивидуальные задания на каждый уровень.

Учитывая затраты, связанные с типичным проектом электронных открытий, важным соображением является подготовка и мониторинг подробного бюджета с самого начала. Этот бюджет должен учитывать различные дисциплины в электронной команде по обнаружению и тот факт, что они могут состоять из внутренних и внешних консультантов, а также для внутренних и внешних консультантов по ИКТ или электронному открытию. Важно включить бюджет для каждого элемента процесса электронного обнаружения плана, а в некоторых случаях - каждый шаг каждого элемента процесса, чтобы можно было определить, соответствует ли предлагаемый подход данному вопросу.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7