Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Plattform
Ressourcen­zentrumBlog
eDiscovery-Begriffe erklärt

eDiscovery-Begriffe erklärt

Nov 7, 2019

eDiscovery stützt sich auf einen gemeinsamen Wortschatz, der rechtliche, technische und information governance-Konzepte umfasst. Zu den Schlüsselbegriffen gehören Zulässigkeit, Beweiskette, Metadaten, Verantwortlicher und Aufbewahrungspflicht im Streitfall, sowie Prozesse wie Aussortierung, Deduplizierung und Schwärzung. Das Verständnis der Definitionen in rechtlichen und IT-Kontexten hilft Organisationen, Beweise zu bewahren, die Entdeckung zu optimieren und Compliance-Anforderungen zu erfüllen, während eine verteidigungsfähige, genaue Handhabung elektronischer Daten sichergestellt wird.

Elektronische Datenentdeckung (eDiscovery oder e-discovery) ist entscheidend für eine Vielzahl von rechtlichen Prozessen und die Einhaltung regulatorischer Vorgaben. Um effektiv zusammenzuarbeiten, benötigen IT-Experten und Rechtsteams ein gemeinsames Verständnis der eDiscovery-Begriffe, einschließlich der rechtlichen Fachsprache und der damit verbundenen technischen Begriffe.

Hier sind Definitionen der wichtigsten eDiscovery-Begriffe:

  • Zulässig: Relevante und zuverlässige Beweise, die vor Gericht verwendet werden können.
  • Analytics: Bezieht sich auf verschiedene Technologien, die zur Analyse von Rohdaten verwendet werden, um Schlussfolgerungen über diese Informationen zu ziehen.
  • Archiv: Ein Langzeitarchiv zur Aufbewahrung von Unterlagen und Dateien.
  • Unterstützte Überprüfung: Einsatz von Computertechnologien zur Identifizierung und Kennzeichnung potenziell relevanter Dokumente anhand von Schlüsselwörtern und anderen Metadaten.
  • Anhang: Eine elektronische Datei, die mit einer E-Mail-Nachricht gesendet wird.
  • Anhangsicherung: Sowohl die Aktion als auch das Ergebnis des Erstellens einer Kopie von Daten, die getrennt vom Computersystem aufbewahrt wird, als Vorsichtsmaßnahme gegen Verlust oder Beschädigung der Originaldaten.
  • Sicherungsband: Datenträger, der verwendet wird, um Kopien von Daten als Vorsichtsmaßnahme gegen den Verlust oder die Beschädigung der Originaldaten zu speichern.
  • Stapelverarbeitung: Der Prozess des Sammelns einer großen Menge an ESI (elektronisch gespeicherten Informationen) in einem einzigen Schritt, anstatt einzelne Prozesse nacheinander zu verwenden.
  • Big Data: Eine Sammlung von strukturierten und unstrukturierten Datensätzen, die sich durch ein hohes Volumen, eine hohe Geschwindigkeit und eine große Vielfalt auszeichnen. Big Data kann sich auch auf sehr große Sammlungen von ESI beziehen.
  • Boolesche Suche: Ein von dem Computerpionier George Boole entwickeltes Logiksystem. Boolesche Suchen verwenden Operatoren (wie UND, ODER und NICHT) in Kombination mit Schlüsselwörtern, um die zurückgegebenen Ergebnisse einzugrenzen. Zum Beispiel gibt der UND-Operator zwischen zwei Wörtern nur Dokumente zurück, die beide Wörter enthalten, während der ODER-Operator zwischen zwei Wörtern Dokumente zurückgibt, die eines der Zielwörter enthalten.
  • Chain of custody: Die chronologische Nachverfolgung der Bewegung, Handhabung und des Ortes von elektronischen Beweismitteln von der Sammlung bis zur Vorlage. Chain of custody hilft zu demonstrieren, dass das vorgelegte Beweismaterial nicht manipuliert wurde und authentisch ist.
  • Unterdokument: Eine Datei, die an eine andere Datei angehängt ist, wie ein E-Mail-Anhang, eine in ein Textverarbeitungsdokument eingebettete Tabelle oder jedes gezippte Dokument in der Zip-Datei. Siehe auch Übergeordnetes Dokument.
  • Codierung: Das Ausfüllen eines Formulars für jedes Dokument mit fallrelevanten Informationen (Autor, Erstellungsdatum, Versanddatum, Empfänger, Öffnungsdatum usw.). Eine ordnungsgemäße Codierung kann alle Dokumente mit konsistenten Kennungen verbinden, um Verwirrung zu vermeiden und die Forschung produktiver zu machen.
  • Computerforensik: Computergestützte Untersuchungs- und Analysetechniken zum Erfassen von Daten und Wiederherstellen gelöschter, verschlüsselter oder beschädigter Dateiinformationen.
  • Konzeptsuche (Thesaurus, Synonym- oder verwandte Suche): Eine Suchtechnik, die Ergebnisse liefert, indem nicht nur das angegebene Suchwort verwendet wird, sondern auch damit in Verbindung stehende Wörter. Konzeptsuchen können durch eine einfache Thesaurus-Übereinstimmung oder durch ausgefeilte statistische Analysemethoden implementiert werden.
  • Container-Datei: Eine Anwendung oder ein Objekt, das mehrere andere Dateien oder Objekte enthält, die als Dateien dargestellt werden können, wie ein Archiv oder ein zusammengesetztes Dokument mit eingebetteten oder verknüpften Objekten. Gängige Container-Dateiformate sind zip, rar und pst.
  • Aussortierung: Anwendung festgelegter Kriterien (Daten, Schlüsselwörter, Verantwortliche usw.), um einen Datensatz auf die relevantesten elektronischen Dokumente zu reduzieren.
  • Custodian (data custodian): Eine Person, die für die Aggregation, Speicherung und Nutzung von Datensätzen verantwortlich ist, während sie die data gemäß der Sicherheitsrichtlinie der Organisation oder deren standardmäßigen IT-Praktiken schützt.
  • Datenextraktion: Der Prozess des Parsens von Daten aus elektronischen Dokumenten, um deren Metadaten und Inhalte zu identifizieren, oder der Prozess des Abrufens potenziell relevanter ESI und Metadaten aus ihrer nativen Quelle in ein anderes Repository.
  • Datenmapping: Der Prozess der Identifizierung und Aufzeichnung des Standorts und der Arten von ESI innerhalb des Netzwerks einer Organisation. Datenmapping findet oder schlägt Verbindungen zwischen Dateien vor, die mit anderen Techniken möglicherweise nicht offensichtlich sind.
  • Deduplizierung (Deduplizierung oder Entduplizierung): Der Prozess des Identifizierens und Entfernens von Kopien von Dokumenten in einer Dokumentensammlung. Es gibt drei Arten der Deduplizierung: nach Fall, Verwahrer und Produktion.
  • DeNisting (DeNisting oder De-Nisting): Entfernen von Betriebssystemdateien und anderen nicht vom Benutzer erstellten Daten aus einem Ergebnisdatensatz. NIST (National Institute of Standards and Technology) stellt eine Liste von mehr als 40 Millionen bekannten Dateien zur Verfügung, die für Fälle normalerweise irrelevant sind, aber oft einen erheblichen Teil eines gesammelten ESI-Datensatzes ausmachen.
  • Entdeckung: Der Prozess der Identifizierung, Beschaffung und Überprüfung von Informationen, die potenzielle Beweise in einer rechtlichen Angelegenheit darstellen. In den USA bedeutet dies auch den vorgerichtlichen Prozess der Bereitstellung von Dokumenten an eine gegnerische Partei.
  • Dokumentenfamilie: Eine Gruppe verwandter Dokumente, wie eine E-Mail und ihre Anhänge.
  • Frühe Fallbewertung (ECA): Der Prozess der Identifizierung und Sammlung potenzieller Beweise früh in einer rechtlichen Angelegenheit, um die Risiken und Kosten der Verfolgung eines bestimmten rechtlichen Vorgehens abzuschätzen.
  • Elektronische Beweismittelfindung (ED, digitale Beweismittelfindung, elektronische digitale Beweismittelfindung, elektronische Dokumentenfindung, EDD oder elektronische Beweismittelfindung): Der Prozess des Findens, Identifizierens, Lokalisierens, Überprüfens und Produzierens relevanter ESI für Zwecke der Rechtsstreitigkeiten.
  • Elektronische Beweismittel: Informationen, die in elektronischem Format gespeichert sind und verwendet werden, um Behauptungen in einer rechtlichen Angelegenheit zu beweisen oder zu widerlegen.
  • Elektronisch gespeicherte Informationen (ESI): Daten, die auf Festplatten, in Online-Sozialnetzwerken, PDAs, Smartphones, Voicemail, Textnachrichten-Anwendungen und anderen elektronischen Datenspeichern gefunden werden. Nach den Federal Rules of Civil Procedure (FRCP) ist ESI Informationen, die erstellt, manipuliert, kommuniziert, gespeichert und am besten in digitaler Form genutzt werden, was den Einsatz von Computerhardware und -software erfordert.
  • E-Mail: Elektronische Nachrichten, die mit einer Anwendung wie Microsoft Outlook oder Google Gmail gesendet oder empfangen werden.
  • Filtering: Reduzierung eines Datensatzes durch Entfernen von Dokumenten, die nicht den festgelegten Parametern entsprechen, wie einem Datenbereich oder Datentyp.
  • Forensik: Sehen Sie Computerforensik.
  • FRCP (Bundesregeln des Zivilprozesses): Regeln, die in den meisten Zivilverfahren gelten, die in US-Bezirksgerichten verhandelt werden, einschließlich der Regeln, die die elektronische Beweismittelsuche und die Behandlung von ESI betreffen.
  • Ernte: Sammeln elektronischer Daten zur Verwendung in einer Untersuchung oder Klage, vorzugsweise unter Beibehaltung der Datei- und Systemmetadaten.
  • Hash: Ein Algorithmus, der einen Wert erstellt, um elektronische Dokumente zu verifizieren. Ein Hash-Zeichen dient als digitaler Fingerabdruck.
  • Hosting: Im eDiscovery ist dies eine Dienstleistung, die von einem externen Prozessunterstützungsunternehmen bereitgestellt wird und Zugang zu Dokumenten in Bezug auf einen bestimmten Fall innerhalb einer Überprüfungssoftwareplattform ermöglicht.
  • Image (drive) (Spiegelbild oder Spiegelung): Eine identische Kopie einer Festplatte, einschließlich ihres freien Speichers.
  • Bild (Datei): Eine Bildkopie eines Dokuments. Die gängigsten Formate in eDiscovery sind TIFF und PDF.
  • Schlüsselwortsuche: Der Prozess des Suchens nach Dokumenten, die eine bestimmte Zeichenfolge enthalten. Während standardmäßige Schlüsselwortsuchen nur exakte Übereinstimmungen mit der angegebenen Zeichenfolge finden, verwenden die meisten Suchmaschinen für Rechtsstreitigkeiten das Stemming, um zusätzliche Ergebnisse zurückzugeben.
  • Altdaten: Informationen, die auf veralteter oder obsoleter Software oder Hardware gespeichert sind, oder Daten, deren Format veraltet ist.
  • Aufbewahrungspflicht (Legal Hold, Hold Order, Preservation Order, Suspension Order, Freeze Notice, Hold Notice, Stop Destruction Notice): Eine Mitteilung oder Kommunikation von einem Rechtsbeistand an eine Organisation, um die normale Verarbeitung von Unterlagen, wie das Recycling von Backup-Bändern, auszusetzen, um die Vernichtung von Beweismitteln zu verhindern.
  • Ladendatei: Eine Datei, die zum Importieren von Bildern von Dokumenten in eine elektronische Entdeckungsplattform verwendet wird, zusammen mit den entsprechenden Text- und Metadatendateien, die erforderlich sind, damit die Dokumente durchsuchbar bleiben. Ladendateien sind mittlerweile oft überflüssig, da viele Dokumentenprüfungsplattformen Dokumente in ihrem nativen Format aufnehmen können.
  • Medien: Das Gerät, auf dem elektronische Informationen gespeichert werden, z. B. Festplatten und Backup-Bänder.
  • Metadaten: Daten, die in elektronischen Dateien eingebettet sind und Informationen über diese liefern, wie zum Beispiel, wie, wann und von wem sie erstellt, bearbeitet und verarbeitet wurden oder welche Arten von Daten sie enthalten.
  • Spiegelbild: Siehe Image (Laufwerk).
  • Natives Format: Das Format, in dem eine elektronische Datei ursprünglich erstellt wurde. Ein natives Dateiformat bewahrt Metadaten und andere Details, die verloren gehen können, wenn Dokumente in andere Formate konvertiert werden, wie zum Beispiel beim Verwenden einer Ladungsdatei.
  • Near-duplicate: Ein Dokument, das einem anderen Dokument sehr ähnlich ist. Near-duplicates werden im Prozess der Datenreduktion identifiziert, um die Zeit und Kosten, die mit der Überprüfung verbunden sind, zu reduzieren.
  • Normalisierung: Der Prozess des Umformatierens von Daten in ein Standardformat.
  • Optische Zeichenerkennung (OCR): Der Prozess der Umwandlung eines gescannten Dokuments in durchsuchbaren Text.
  • Übergeordnetes Dokument: Ein Hauptdokument, an das andere Dokumente und Dateien in einem Satz angehängt sind. Siehe auch Unterdokument.
  • Präzision: Ein Maß dafür, wie oft eine Abfrage genau vorhersagt, dass ein Dokument relevant ist. Geringe Präzision zeigt an, dass viele irrelevante Dokumente erstellt wurden. Hohe Präzision zeigt an, dass die meisten erstellten Dokumente relevant waren – garantiert jedoch nicht, dass alle relevanten Dokumente bereitgestellt wurden. Siehe auch Recall.
  • Predictive Coding: Ein Prozess zur Reduzierung der Anzahl nicht relevanter Dokumente. Verwendet häufig eine Kombination aus maschinellem Lernen, Stichwortsuche, Filterung und Stichproben.
  • Privilege: Ein besonderer rechtlicher Vorteil oder ein Recht. Zum Beispiel sind bestimmte Kommunikationen zwischen einer Person und ihrem Anwalt vor Offenlegung geschützt.
  • Verarbeitung: Die Aufnahme und weitere Verarbeitung von Daten. Oftmals beinhaltet dies das Extrahieren von Dateien aus pst- und zip-Archiven, die Trennung von Anhängen und die Konvertierung von Dateien in Formate, die das Überprüfungstool lesen kann, das Extrahieren von Text und Metadaten sowie die Datennormalisierung.
  • Produktion: Die Bereitstellung von ESI, die den Kriterien der Entdeckungsanfrage entspricht, in angemessenen Formen und unter Verwendung geeigneter Übermittlungsmechanismen an den gegnerischen Anwalt oder die anfragende Partei.
  • PST: Ein Dateiformat, das verwendet wird, um Nachrichten, Kalenderereignisse und andere Elemente in Microsoft-Produkten wie Outlook und Windows Messaging zu speichern. Wird auch häufig verwendet, um sich auf diese Dateien selbst zu beziehen („PSTs“).
  • Recall: Ein Maß dafür, wie gut eine Abfrage relevante Dokumente identifiziert. Ein Recall-Wert von 100% zeigt an, dass die Abfrage alle relevanten Dokumente in der Sammlung zurückgegeben hat. Ein niedriger Recall-Wert deutet darauf hin, dass relevante Dokumente fälschlicherweise als nicht relevant ausgeschlossen wurden. Siehe auch Precision.
  • Records Management: Die systematische Überwachung und Verwaltung von digitalen oder Papierdokumenten, die für eine Organisation wichtig genug sind, um eine fortlaufende Instandhaltung zu rechtfertigen, wie Dokumente, die als Beweismittel dienen, historischen Wert haben oder andere geschäftliche Vorteile bieten.
  • Schwärzung: Der Prozess des Entfernens von privilegierten, proprietären oder vertraulichen Informationen aus einem Dokument, indem ein schwarzer Bereich über diese Informationen gelegt wird.
  • Reaktionsfähigkeit: Ein Maß dafür, ob ein Dokument für die Anfrage relevant ist.
  • Suche: Der Prozess des Auffindens von Begriffen innerhalb von Datensätzen anhand spezifischer Kriterien (einer Abfrage). Die Suche kann durch einfache Stichwörter oder durch Konzeptsuchen durchgeführt werden, die Dokumente im Zusammenhang mit der Abfrage identifizieren, auch wenn der Abfragebegriff nicht im Dokument vorhanden ist.
  • Slack Space: Der ungenutzte Raum, der entsteht, wenn die Daten den für sie vorgesehenen Platz nicht vollständig ausfüllen. Slack Space kann Informationen von früheren Datensätzen enthalten, die am gleichen physischen Ort wie aktuelle Datensätze gespeichert wurden, Metadatenfragmente und andere Informationen, die für die forensische Analyse von Computersystemen nützlich sind.
  • Social Discovery: Die Entdeckung von ESI auf Social-Media-Plattformen wie Facebook, Twitter, YouTube, LinkedIn und Instagram.
  • Spoliation: Die Veränderung, Löschung oder teilweise Zerstörung von Daten, die für laufende oder erwartete Rechtsstreitigkeiten, staatliche Untersuchungen oder Audits relevant sein könnten. Auch das Versäumnis, Informationen zu bewahren, die als Beweismittel dienen könnten, stellt eine Spoliation dar.
  • Stemming: Eine Suchtechnik für Schlüsselwörter, die nicht nur Übereinstimmungen mit der angegebenen Zeichenfolge liefert, sondern auch grammatikalische Variationen dieser Zeichenfolge. Zum Beispiel würde bei der Verwendung von Stemming eine Suche nach dem Schlüsselwort „related“ auch Dokumente zurückgeben, die „relating“, „relates“ oder „relate“ enthalten.
  • Strukturierte Daten: Daten, die in relationalen Datenbanken gespeichert sind und strukturiert sind, um Beziehungen zwischen Datenelementen zu erkennen. Siehe auch Unstrukturierte Daten.
  • Systemdateien: Eine elektronische Datei, die Teil des Betriebssystems oder eines anderen Steuerprogramms ist, erstellt vom Computer. Zu den bekanntesten Systemdateien auf einem Windows-Computer gehören msdos.sys, io.sys, ntdetect.com und ntldr.
  • Tagging: Der Prozess des Zuweisens von Klassifizierungstags zu Dokumenten.
  • Thread (E-Mail-Strang oder -Kette): Eine initiierende E-Mail und alle Antworten und Weiterleitungen.
  • TIFF (Tagged Image Format): Ein gängiges Grafikdateiformat. Die Dateiendung für dieses Format ist .tif. Gescannte Dokumente werden häufig als TIFF-Bilder gespeichert.
  • Nicht zugewiesener Speicherplatz: Speicherplatz auf einer Festplatte, auf dem neue Daten gespeichert werden können. Wenn eine bestimmte Datei zum Löschen markiert wird, wird ihr Speicherplatz als nicht zugewiesen markiert, aber bis die Daten überschrieben werden, können sie immer noch abgerufen werden.
  • Unicode: Ein Standard, der einheitliche digitale Darstellungen der Zeichensätze aller Sprachen der Welt bietet. Unicode ermöglicht eine einheitliche Methode zum Speichern und Suchen von Text in jeder Sprache.
  • Unitization: Der Prozess, bei dem ein Bild analysiert und entsprechend logischer Grenzen in mehrere untergeordnete Dokumente unterteilt wird.
  • Unstrukturierte Daten: Informationen, die nicht organisiert und beschriftet sind, um bedeutungsvolle Beziehungen zwischen den Komponenten zu identifizieren. Beispiele sind Textdateien, Server- und Anwendungsprotokolle, Bilder, Audio- und Videodateien sowie E-Mails. Siehe auch Strukturierte Daten.

Teilen auf

Erfahren Sie mehr

Über den Autor

Asset Not Found

Dirk Schrader

VP of Security Research

Dirk Schrader ist Resident CISO (EMEA) und VP of Security Research bei Netwrix. Als 25-jähriger Veteran in der IT-Sicherheit mit Zertifizierungen als CISSP (ISC²) und CISM (ISACA) arbeitet er daran, die Cyber-Resilienz als modernen Ansatz zur Bekämpfung von Cyber-Bedrohungen voranzutreiben. Dirk hat an Cybersecurity-Projekten auf der ganzen Welt gearbeitet, beginnend in technischen und Support-Rollen zu Beginn seiner Karriere und dann übergehend in Vertriebs-, Marketing- und Produktmanagementpositionen sowohl bei großen multinationalen Konzernen als auch bei kleinen Startups. Er hat zahlreiche Artikel über die Notwendigkeit veröffentlicht, Änderungs- und Schwachstellenmanagement anzugehen, um Cyber-Resilienz zu erreichen.