Inhaltsverzeichnis
Definition
EDiscovery ist eine digitale Ermittlungsmethode, bei der versucht wird, Beweise in E-Mails, Geschäftskommunikation und anderen Daten zu finden und zu sichern, um sie in Rechtsstreitigkeiten oder Strafverfahren verwenden zu können. Sie wird manchmal auch „digitale Discovery“ genannt; eine weitere Schreibweise ist eDiscovery. Der traditionelle Discovery-Prozess ist Standard bei Rechtsstreitigkeiten, aber eDiscovery bezieht sich speziell auf digitale Beweise. Diese Beweise können Daten aus E-Mail-Konten, Sofortnachrichten, sozialen Profilen, Online-Dokumenten, Datenbanken, internen Anwendungen, digitalen Bildern, Website-Inhalten und alle anderen elektronischen Informationen umfassen, die in zivil- und strafrechtlichen Verfahren verwendet werden können.
Cybersicherheits-schulungen beginnen hier
So können Sie Ihre kostenlose Testversion nutzen:
- Vereinbaren Sie einen Termin mit unseren Cybersicherheitsexperten, bei dem wir Ihre Umgebung bewerten und Ihre Sicherheitsrisiken identifizieren.
- Wir implementieren unsere Lösung innerhalb von lediglich 24 Stunden und mit minimalem Konfigurationsaufwand. Anschließend können Sie unsere Lösungen für 30 Tage testen.
- Lernen Sie unsere Technologie in Aktion kennen!
- Sie erhalten einen Bericht zu Ihren Sicherheitsschwachstellen, sodass Sie sofort Maßnahmen gegen Cybersicherheitsrisiken ergreifen können.
Füllen Sie dieses Formular aus, um einen Termin mit unseren Cybersicherheitsexperten zu vereinbaren.
Vielen Dank
Wir werden Sie zeitnah zur Abstimmung der nächsten Schritte kontaktieren.
Wie eDiscovery funktioniert
Wie jede andere Form der Ermittlung ist auch eDiscovery ein Prozess mit mehreren Stufen und Techniken. Es gibt keine einheitliche Methode. In der Praxis führen die meisten eDiscovery-Kanzleien eine Untersuchung auf Basis eigener Verfahren durch.
Die meisten Vorgehensweisen beinhalten jedoch einige gängige Arbeitsschritte. Diese eDiscovery-Phasen wurden eingeführt, um das Sammeln, Bewahren und Präsentieren von potenziell relevanten Informationen zu verbessern. EDiscovery umfasst typischerweise neun solcher Phasen. Sie funktionieren folgendermaßen:
- Informations-Governance (IG): IG ist ein Überbegriff, der die Verfahren, Kontrollen und Richtlinien für die Sammlung und Aufbewahrung von Daten beschreibt. Best Practices werden durch das IGRM-Modell geregelt, das einen Handlungsrahmen für alle eDiscovery-Agenturen darstellt.
- Identifikation: Steht ein Rechtsstreit bevor, sind alle Parteien angehalten, Beweise zu sichern. Aber woher wissen Sie, welche Daten Sie sichern müssen? In der Identifizierungsphase bestimmt ein Team, welche Daten aufbewahrt werden müssen, indem es die wichtigsten Beteiligten befragt, die Sachverhalte überprüft und die digitale Umgebung analysiert.
- Datensicherung: Nachdem die Daten identifiziert wurden, werden die Dateneigentümer formell angewiesen, die Daten zu sichern (und sie nicht zu löschen).
- Datenerfassung: Es gibt verschiedene Technologien zur Datenerfassung, wobei die gewählte Anwendung einem festgelegten rechtmäßigen Prozess folgen muss. Das Team, das für die Datenerfassung verantwortlich ist, muss sicherstellen, dass die digitalen Bestände erhalten bleiben, ohne dass wesentliche Metadaten wie das Dateierstellungsdatum, die Dateigröße und die jeder Datei beigefügten Prüfprotokolle verändert werden.
- Verarbeitung: Die gesammelten Rohdaten sind in der Regel unorganisiert und damit schlecht geeignet, um sie Anwälten oder dem Gericht zu präsentieren. In der Verarbeitungsphase werden die Daten organisiert und die für die Analyse geeigneten Bestände identifiziert. Auch diese Phase kann mithilfe von Software automatisiert werden, um wichtige Informationen aus der Flut an irrelevanten Daten zu extrahieren.
- Überprüfung: Die Überprüfung von Dokumentationen und digitalen Beständen kann manuell oder mithilfe künstlicher Intelligenz erfolgen. Während der Überprüfungsphase werden relevante von irrelevanten und damit unnötigen Informationen getrennt. Dabei werden auch Dokumente identifiziert, die dem Anwaltsgeheimnis unterliegen.
- Analyse: In dieser Phase der eDiscovery werden die digitalen Bestände für die letztendliche Präsentation weiter aufbereitet. Die Prüfer identifizieren Muster und Schlüsselinformationen, die für einen Rechtsstreit wichtig sind, und entwerfen ein Präsentationslayout, das während des Prozesses oder der eidesstattlichen Aussage verwendet werden kann.
- Produktion: Digitale Bestände müssen in physische Dokumentationen umgewandelt werden. Nachdem die Schlüsseldaten identifiziert worden sind, verarbeiten die Anwälte sie zu präsentierbaren Beweisen.
- Präsentation: Beweise in Rechtsstreitigkeiten müssen anderen Anwälten, Richtern, Geschworenen, Mediatoren und Teilnehmern von eidesstattlichen Aussagen präsentiert werden. In der abschließenden Präsentationsphase werden die Daten so aufbereitet, dass sie leicht zu analysieren sind und anschließend an ein Publikum vermittelt werden können.
Proofpoint Archive
Aktuelle Compliance und E-Discovery-Anforderungen erfüllen
Warum ist eDiscovery wichtig?
Auf dem Papier erscheinen die neun Phasen der eDiscovery einfach. Aber der Prozess kann Monate dauern und ist bei hochkarätigen Prozessen sehr komplex. Auch diesem Grund bietet sich eine Lösung wie Proofpoint eDiscovery und Analytics an.
Üblicherweise bearbeiten Juristen die eDiscovery-Phasen, weshalb Sie sich vielleicht fragen, warum Sie sich dafür interessieren sollten. Die Antwort: Electronic Discovery ist entscheidend für Ihren Erfolg bei Rechtsstreitigkeiten. Die Manipulation digitaler Beweise oder die schlechte Ausführung einer dieser Phasen während der eDiscovery könnte zu einer juristischen Niederlage führen.
Unternehmen müssen auch deshalb die Funktionsweise von eDiscovery verstehen, damit sie bei der Untersuchung von unangemessenen Datenzugriffen und Datenschutzproblemen die erforderlichen Daten sichern können. Ein Audit-Trail wird in vielen der regulatorischen Standards gefordert, die die Speicherung und Verarbeitung privater Daten überwachen.
Ein Audit-Trail hilft zu erkennen, wer zu welchem Zeitpunkt auf Daten zugegriffen hat. EDiscovery kann helfen festzustellen, ob ein unangemessener Datenzugriff auf eine Insider-Bedrohung oder eine Systemkompromittierung zurückzuführen ist. Wenn das System kompromittiert wurde, sollte die Organisation weitere Untersuchungen in Betracht ziehen, um die Schwachstelle zu identifizieren und die Bedrohungen einzudämmen.
Warum tun sich manche Organisationen mit eDiscovery schwer?
EDiscovery wird oft missverstanden und gewinnt erst dann an Bedeutung, wenn es zu einem Rechtsstreit kommt. Unabhängig davon, ob die Organisation der Kläger oder der Beklagte ist, stellt der eDiscovery-Prozess für sie oft Neuland dar, während sie sich durch die einzelnen Phasen arbeiten. Selbst mit eigenem Personal kann sich die Untersuchung von Datenschutzverstößen und digitalen Kompromittierungen schwierig gestalten. Selbst wenn die Organisation einen Angreifer identifiziert, benötigen die Strafverfolgungsbehörden entsprechende Beweise, um Anklage zu erheben.
Erschwerend kommt hinzu, dass Unternehmen oft völlig unzureichend auf den eDiscovery-Prozess vorbereitet sind. Dabei ist eDiscovery nicht optional; alle Prozessbeteiligten müssen das Verfahren durchlaufen. Daher ist es wichtig, gut vorbereitet zu sein, die richtigen Kontrollmechanismen parat zu haben und genaue Prüfprotokolle zu führen, um relevante Daten zu identifizieren und zu bewahren.
Ein weiteres Problem ist die schiere Menge an Daten, die gesammelt werden müssen. Unternehmen mit großen Systemen müssen wissen, wo die Daten gespeichert sind und Zugriff darauf haben, um sie abzurufen. Das bedeutet, dass mitunter mehrere Personen an der Suche und Erfassung von Daten beteiligt sein können. Es kann Monate dauern, große Datenbanken zu durchsuchen, und die richtigen Daten müssen den Ermittlern rechtzeitig zur Verfügung gestellt werden.
Selbst wenn alle Daten identifiziert sind, müssen Mitarbeiter gewarnt werden, dass sie keine Daten manipulieren oder löschen dürfen. Zwar ist das für eDiscovery zuständige Team damit beauftragt, die Daten zusammen zu tragen und aufzubewahren. Dennoch liegt es in der Verantwortung der gesamten Organisation, sie intakt und unverändert zu halten, bis sie an einem sicheren Ort gelagert werden können. Unter Umständen befinden sich diese Daten nicht im Netzwerk, sondern auf dem Smartphone oder mobilen Gerät eines Mitarbeiters. In diesen Fällen muss das Gerät abgegeben und sicher verwahrt werden, bis die Daten extrahiert werden können.
Proofpoint Discover
Proofpoint Discover-Tools reduzieren das Risiko, damit Sie besser auf Rechtsstreitigkeiten und Untersuchungen vorbereitet sind.
Die richtigen eDiscovery-Lösungen finden
Vor einem Jahrzehnt war eDiscovery ein rein manueller Prozess. Neue Software-Tools bieten Unternehmen jedoch automatisierte Lösungen. Einige dieser Lösungen beinhalten künstliche Intelligenz, um bei der Identifikations- und der Überprüfungsphase der eDiscovery zu helfen.
Die von Ihnen gewählte eDiscovery-Lösung sollte einfach zu bedienen sein und sich gut in Ihr System integrieren lassen. Achten Sie bei Cloud-basierten Anwendungen darauf, dass sie über die richtigen Sicherheitsmechanismen für alle Daten verfügen. Eine Datenschutzverletzung während der eDiscovery könnte Ihre Ermittlungen zunichtemachen und private Daten von Mitarbeitern, geistigem Eigentum sowie Kunden offenlegen.
Wenn Software-Automatisierung keine Option ist, muss das Unternehmen mit einer Anwaltskanzlei zusammenarbeiten, die es durch jede Phase begleitet. Achten Sie bei der Auswahl darauf, dass Sie eine Anwaltskanzlei oder einen Anbieter finden, der Erfahrung mit digitaler Analyse und Discovery hat und der die richtigen Sicherheitsmaßnahmen zur Wahrung des Datenschutzes kennt.