Les avocats doivent traiter les données de leurs clients en toute sécurité. Les données doivent être disponibles au bon endroit et au bon moment, mais nous devons également nous conformer au GDPR. Cet article traite des aspects de la conformité au GDPR à prendre en compte lors de l’utilisation d’un système de gestion des dossiers et d’Outlook dans le cadre du travail juridique.

Le défi le plus difficile à relever : le courrier électronique

Commençons par la partie où le GDPR cause normalement le plus de problèmes aux juristes : le courrier électronique. La plupart des juristes écrivent leurs courriels dans Outlook, et lorsque nous commençons à taper “il” dans le champ du destinataire, Outlook suggère immédiatement “Henrik”. La question est de savoir si le Henrik qu’Outlook a en tête est le bon.

L’activation de l’autocomplétion des destinataires des courriels est l’un des plus grands risques en matière de conformité au GDPR. Il ne fait aucun doute que la plupart des juristes pensent que seules les autres personnes commettent des erreurs, mais tout le monde peut tomber dans le piège lorsque l’activité est intense, et nous avons vu un grand nombre d’e-mails envoyés aux mauvais destinataires pour cette raison.

Évaluations individuelles

Le système de gestion des dossiers contient un grand nombre de données régies par le GDPR. Le système peut bien sûr contribuer à la mise en conformité avec le GDPR, mais de nombreuses décisions doivent encore être évaluées par les avocats.

Quand un dossier est-il obsolète ? Et qui est chargé d’évaluer si un dossier obsolète doit être effacé ou simplement anonymisé ?

Il en va de même pour les clients et les parties. Un client ou un parti obsolète doit-il être rendu anonyme ou supprimé ? Cela dépend de la situation.

Où sont stockées les données personnelles sensibles ?

Des données personnelles sensibles existent évidemment sur les dossiers, les clients et les parties, et elles peuvent se trouver à différents endroits. Il peut s’agir de données personnellement sensibles telles qu’un numéro de sécurité sociale sur la fiche du dossier, ou le dossier peut être enregistré comme concernant une maladie particulière ou quelque chose d’autre de nature personnellement sensible.

Mais où sont stockées les données personnelles sensibles ?

Qu’en est-il des anciens employés ? Il s’agit d’un domaine où l’anonymisation est particulièrement indiquée, car il peut s’agir d’enregistrements très anciens qui seront exigés ultérieurement à titre de documentation.

Les relevés de temps eux-mêmes, ainsi que les entrées affichées, peuvent indiquer quelque chose comme “collecte d’une note du médecin concernant un diagnostic de maladie mentale”. Il s’agit là aussi d’une question de sensibilité personnelle.

Il y a ensuite toutes les données stockées en dehors du dossier et du système ERP, comme tous les documents stockés dans une solution documentaire (par exemple SharePoint) ou sur un partage de fichiers. Ces documents contiennent naturellement de nombreuses données à caractère personnel.

Il n’est pas non plus certain que seuls des documents consultables soient concernés. Il peut s’agir de fichiers audio ou d’enregistrements vidéo d’audiences, par exemple. Il est plus difficile d’effectuer des recherches à partir de noms ou de détails personnels. Et que dire des pièces jointes aux courriers électroniques : comment les repérer ?

La suppression a des conséquences

Lorsque vous commencez à rendre les données anonymes et à les supprimer dans la pratique, un certain nombre de problèmes se posent.

Nous avons nous-mêmes intégré des fonctionnalités GDPR dans notre système de gestion des dossiers, Navokat. L’objectif est bien sûr de fournir aux avocats le plus de soutien possible dans l’anonymisation et l’effacement des données, mais toutes les décisions nécessitent des évaluations individuelles, de sorte qu’il est malheureusement loin d’être possible d’automatiser l’ensemble du processus.

Nous avons intégré une logique dans le système qui lui permet de suggérer des cas à supprimer. Il le fait en fonction de certains critères que vous définissez vous-même. L’avocat peut ensuite consulter les suggestions et choisir les dossiers à supprimer. Par exemple, vous pouvez demander à la solution de proposer des dossiers qui ont été archivés il y a plus de X années.

Malheureusement, nous avons déjà connu un client qui s’est trop fié aux suggestions du système et qui a fini par effacer des dossiers qui n’auraient pas dû l’être. Et maintenant, les données ont disparu. Elles ont complètement disparu, car s’il existait une fonction d’annulation, nous ne serions pas en conformité avec le GDPR.

Lorsque vous décidez de supprimer un dossier, ce ne sont pas seulement la fiche du dossier et le journal qui disparaissent. Il peut également s’agir des clients, des parties et de tous les documents associés à l’affaire. Cela inclut les enregistrements de temps, les entrées enregistrées – tout ce qui se trouve dans le ventre du système ERP.

La suppression d’un dossier est une décision lourde de conséquences. Elle est exigée par le GDPR, mais vous devez vous assurer que vous en comprenez les conséquences lorsque vous prenez votre décision.

Vi harv bygget GDPR-features iores sagsbehandlingsystem, Navokat. Le formulaire est conçu pour que les utilisateurs soient le plus possible anonymisés et protégés, mais toutes les fonctionnalités couvrent les risques individuels, ce qui est loin d’être le cas de tous les processus qui peuvent se dérouler de manière automatique.

Nous avons mis en place une logique dans le système, de sorte qu’il est possible d’obtenir des résultats sur le plan de la sécurité, mais aussi sur le plan de l’efficacité. Cela a un impact sur tous les critères d’évaluation que l’on peut utiliser soi-même. Les conseillers peuvent donc prendre des mesures pour éviter les dérapages et s’en servir comme d’une douche froide. Vous pouvez demander des conseils sur la façon d’éviter les problèmes, qui se posent au bout de dix ans après la publication de l’article.

J’ai déjà constaté qu’une personne se mettait à la recherche d’un objet sur la page d’accueil du système et qu’elle se mettait en quête d’une étiquette, qui, faussement, ne peut pas être utilisée. C’est également le cas pour les données. Il s’agit d’un problème grave, car si la fonction est “fortryd”, le GDPR ne s’appliquera pas.

Lorsque vous vous rendez compte qu’une personne peut s’exprimer, vous vous rendez compte qu’il n’y a pas d’information ou de journal. Il s’agit principalement de lettres, d’articles et de tous les documents qui se rapportent à la vie quotidienne. Il s’agit d’enregistreurs de données, d’enregistreurs de données de base – tous ces éléments se retrouvent dans le système ERP.

Il s’agit d’une tâche importante qui permet d’obtenir des informations. Il s’agit d’une obligation en vertu de la GDPR, mais l’homme doit s’attendre à ce que l’on demande à l’homme de s’opposer à la collecte de données, avant que l’homme n’accepte la collecte de données.

Les utilisateurs ne sont pas anonymes – c’est le cas de le dire.

Le paramètre le plus important est la taille de l’assiette. Si l’on ne veut pas que l’on s’en serve comme d’un jouet, il faut que l’on dispose d’un formulaire permettant de l’utiliser, c’est-à-dire d’une clé. Certains conseillers parlent de 10 ans, d’autres de 5 ans. Il s’agit là d’une question de principe, mais c’est aussi le critère le plus important.

Mais ce n’est pas tout, il y a de quoi s’inquiéter. Si l’on dispose d’un bon fondement pour étudier les données, on peut s’en réjouir. Une bonne base peut être, par exemple, une méthode de base ou une méthode d’évaluation de la presse ou de l’opinion publique.

Les utilisateurs principaux sont naturellement très peu nombreux – mais en cas de doute, ils peuvent être anonymisés.

Il s’agit d’un problème qui concerne principalement le fait qu’un réseau spécifique soit libre d’accès aux données, ou que le réseau puisse être rendu anonyme. Il s’agit d’un problème auquel votre service informatique peut faire face.

L’utilisation de l’anonymat ne permet pas d’éviter de se retrouver dans une situation d’urgence.

Si l’on anonymisait Peter Petersen, qui se trouve dans un sac, on pourrait s’inspirer de son histoire. Aucun pays ne s’appelle P. Petersen ou Hr. Petersen. En outre, à la page 37 du document, on peut lire “ejeren af cykelbutikken”, ce qui signifie que tout le monde est d’accord pour dire que Peter Petersen est un grand homme et qu’il n’y a pas de cykelbutik dans son cas. L’ensemble de ces informations sont également anonymisées.

Il est important d’utiliser un système informatique pour créer un “avantage” pour Peter Petersen, car il s’agit d’une option qui permet d’obtenir de l’aide grâce à la technologie. Les technologies peuvent également être considérées comme une aide à la personne – elles peuvent également être considérées comme une forme d’aide à la personne pour un objectif précis, à savoir manipuler des objets en plastique. Il s’agit d’une méthode intelligente et sérieuse – ou d’une méthode manuelle de recherche de temps en temps.

Quel est le modèle de ce système informatique ?

Il existe quatre solutions pour que les systèmes informatiques puissent être utilisés de manière sécurisée et anonyme :

  1. Le premier point est que le système doit prendre en compte les besoins des utilisateurs, ce que vous pouvez évaluer.
  2. D’autre part, le système peut prendre en charge la recherche de documents, y compris les affiches et les documents, que vous souhaitez consulter.
  3. Le problème est que le système peut garantir l’anonymat des utilisateurs des critères de sélection que vous avez choisis. Il s’agit là d’un problème de taille dans le système de protection des droits de propriété intellectuelle.
  4. L’idée de base est que le système, par le biais de l’intelligence artificielle, peut trouver tous les éléments qui sont propres à une personne, comme par exemple “l’enfant du cygne”.

Les systèmes les plus performants se trouvent sur les rangs 1 et 2. Vous pouvez également choisir l’appareil qui se trouve sur l’emplacement 4 ou qui a été remplacé par un autre. Si un système peut utiliser les touches 1 à 4, il est possible de les modifier. 1-4, il est temps de mettre en place un dispositif de conformité au GDPR pour les conseillers, qui doivent être en mesure de répondre aux besoins des utilisateurs dans ce domaine.

L’identification

Nous n’avons pas parlé de l’anonymat et de la protection des données. Et andet emne, som kan give advokatkontorerne en stor arbejdsbyrde, er indsigtsbegæringer.

Tout le monde peut s’interroger sur la façon de trouver une vidéo, sur ce que l’on peut attendre d’elle. C’est ainsi que l’on peut trouver un produit dont les côtés et les lames sont des documents de référence pour trouver le bon endroit, où la personne concernée peut s’identifier. Il s’agit là d’une question délicate pour un conseiller en chef, car il s’agit d’un des principaux acteurs de la lutte contre le blanchiment d’argent. Il s’agit également d’une aide à la mise en place d’un système.

Le principe est le même que celui de l’anonymat. Vous pouvez trouver des données dans tous les domaines de la recherche et de la documentation. Les règles informatiques sont les mêmes, et les technologies sont les plus utilisées.

Où se trouve l’argent ?

Il existe de nombreuses possibilités d’action pour cette entreprise, et le problème est de savoir si l’on peut les trouver au sein de l’organisation. Lorsque vous faites une recherche sur le terrain, vous devez vous assurer que tout le monde peut s’y retrouver et essayer de le faire, et c’est pourquoi les données ne sont pas disponibles.

  1. La première option est l’identification. Il s’agit de produire une information brute sur les serveurs et les données, qui peut être utilisée par la plupart des utilisateurs. Il s’agit d’une option que les systèmes informatiques de haut niveau peuvent utiliser, et il n’y a pas de problème à ce que les personnes de l’organisation aient accès à la liste de contrôle.
  2. L’option la plus importante est la lutte contre les abus de position dominante. C’est ici que les conseillers qui s’intéressent à la question peuvent s’en sortir, car ils sont capables d’utiliser des outils et d’anonymiser les données. Il peut s’agir d’une procédure interne pour laquelle, en cas de dépassement de délai, l’homme peut prendre une décision afin d’impliquer un partenaire dans le processus de sélection.
  3. C’est ainsi qu’il faut s’y prendre pour trouver sa propre solution. Il s’agit d’un problème de santé publique : Qui a l’intention d’essayer d’obtenir un emploi à temps partiel ? Qui a le mandat de s’occuper d’une affaire ? Il s’agit d’une question importante, car le fisc peut devenir un partenaire qui peut soutenir la lutte contre la pauvreté.

Qu’est-ce que c’est ?

Les bases de données traitent également les données de manière à ce qu’elles soient accessibles aux consommateurs. Qu’est-ce qui vous fait penser que la personne qui n’a rien à voir avec l’environnement est capable d’en voir plus, qu’elle est capable d’en voir plus ?

Il est tout à fait naturel que l’on s’intéresse à l’informatique, car les hackers sont capables de récupérer des données et de les envoyer ou de les renvoyer du système, mais aussi de prendre des mesures pour les restituer à l’intérieur du système, ce que l’on a fait par exemple. Vous pouvez vous rendre compte qu’il y a beaucoup d’erreurs de connexion sur la carte Navokat, où le programmeur s’installe et se met à l’aise pour trouver un moyen de se connecter. Il s’agit d’un outil que vous pouvez utiliser à votre guise.

Sur le plan interne, il est possible de s’assurer que les personnes concernées ont accès aux données. Est-ce que toutes les personnes interrogées sur le site ont accès à toutes les données dans tous les domaines, ou est-ce qu’elles peuvent se plaindre, en se référant au GDPR, de ce que cela signifie pour elles ?

De la même manière, on peut se demander si le responsable informatique de l’amélioration de la qualité de l’information peut avoir un accès illimité aux données. Ils peuvent naturellement apporter leur soutien et résoudre les problèmes informatiques, et dans ce cas, ils peuvent donner des conseils pour que les données soient prises en compte, mais les responsables informatiques n’ont pas toujours la possibilité de prendre en compte les données de l’entreprise.

Qui a fait l’objet d’une demande d’asile ?

Il est évidemment aussi important de savoir si la personne en question a accepté de fournir des informations. Qui a obtenu des données ?

Il est important d’avoir ce registre pour obtenir des informations, pour que les données soient conservées et pour que vous puissiez trouver les personnes concernées par un problème d’accès à l’information.

Quel est le délai d’entrée dans les processus GDPR ?

Il s’agit d’un problème grave, pour lequel un conseiller peut s’appuyer sur le GDPR. Il s’agit également d’un problème majeur, dans la mesure où une personne de taille moyenne peut s’en sortir à bon compte, même si elle a moins de chances de trouver des sources d’approvisionnement, et où les technologies fausses peuvent être utilisées pour tous les aspects de la question.

La première chose à faire est d’obtenir un statut, c’est-à-dire de savoir où vous vous trouvez, et de préparer un plan pour le magasin dont vous avez l’ambition de vous doter en vue du GDPR.

Si vous avez le droit de vous plaindre de l’absence de GDPR en ce qui concerne les systèmes de traitement des données personnelles, vous avez tout intérêt à demander un remboursement pour un échantillon, afin que cela vous coûte plus d’un euro. Nous sommes impatients de débattre d’un certain nombre d’amendements, qui s’adressent surtout aux conseillers pour les personnes âgées.