Recientemente, ha habido muchos artículos que recomiendan diferentes formas de adaptarse a nuestra nueva normalidad, en relación con COVID-19. En las últimas semanas, he discutido recomendaciones para trabajar desde casa. Esta semana, le proporcionaré algunos consejos si está buscando ayuda para el descubrimiento electrónico o si necesita recursos de descubrimiento electrónico. Según un artículo reciente publicado por Baker Law, analiza cómo los flujos de trabajo de e-Discovery tienen que adaptarse según los entornos de trabajo actuales. El equipo de BakerHostetler analiza algunos de los desafíos clave, como retenciones de litigios, entrevistas de custodia, colecciones remotas, revisiones fuera del sitio y confidencialidad de datos.

Estos problemas probablemente resuenen con mucha gente en la industria. Afortunadamente, los procesos de publicación dentro del flujo de trabajo de descubrimiento se adaptan bastante bien y fácilmente a un entorno de trabajo remoto.

En términos de las colecciones remotas, es necesario trabajar más estrechamente con los custodios, el soporte de tecnología o la persona con la custodia del dispositivo, proporcionando instrucciones claras y concisas sobre cómo hacer que la colección remota se ejecute sin problemas de principio a fin. Algunas consideraciones para realizar colecciones remotas pueden incluir:

1. Se requiere la cooperación de la persona con custodia del dispositivo;

2. Se requiere tiempo adicional para configurar el dispositivo con configuraciones y condiciones óptimas para la recolección remota;

3. El software a medida puede ser requerido a un costo adicional; y

4. Se requiere una conexión a Internet con acceso remoto.

El otro aspecto importante aquí es la seguridad en un entorno de trabajo remoto. Además de proteger los materiales impresos de forma segura, se deben considerar todas las medidas de seguridad cibernética, que incluyen:

• Tecnología VPN: considere limitar el acceso a los sistemas de la empresa que contienen información confidencial cuando está conectado a Wi-Fi público o redes desconocidas.

• Aumento de los ataques de ingeniería social: es importante recordar a los empleados que protejan la información de la empresa.

• Uso de dispositivos personales: a medida que los empleados traen a casa dispositivos de trabajo (por ejemplo, computadora portátil, disco duro externo, memoria USB, etc.), estos no deben conectarse o compartirse con dispositivos personales ni ser utilizados por nadie más en el hogar.

• Política y procedimientos: si aún no lo ha revisado recientemente, este es el momento de revisar su TI actual, la política de seguridad de la información y los planes de continuidad comercial para determinar si existen pautas establecidas y tecnología segura para permitir el trabajo remoto sin interrupción comercial.

• Proteja su red doméstica: la mayoría de los proveedores de banda ancha ofrecen algunos controles de seguridad (por ejemplo, firewall, antivirus, filtrado web) para proteger la red doméstica; habilitarlos. Aproveche esta oportunidad para actualizar los sistemas operativos de dispositivos personales (por ejemplo, Smart TV, PC, computadoras portátiles, IOT) a los últimos parches de software y configuraciones de seguridad.

Si desea saber más, o si tienes pregunta de eficiencia sobre su programa, no dude en comunicarse conmigo.