Einführung in eDiscovery (Electronic Discovery): Die Grundlagen und Schritte des Prozesses
Oct 8, 2019
eDiscovery ist der rechtliche Prozess der Identifizierung, Sicherung, Sammlung und Bereitstellung elektronisch gespeicherter Informationen (ESI) für Klagen oder Untersuchungen. Zu den Daten können E-Mails, Dokumente, Metadaten und Aufzeichnungen sozialer Medien gehören, die alle so gehandhabt werden müssen, dass ihre Echtheit gewährleistet ist und strenge Fristen eingehalten werden. Indem sie dem EDRM-Modell folgen, können Organisationen, die sich im Voraus mit strukturierter data governance die Kosten reduzieren, die Genauigkeit verbessern und die Bereitschaft für Rechtsstreitigkeiten stärken.
Heutzutage haben Organisationen oft Terabytes an Daten, von denen jede möglicherweise für einen Rechtsfall relevant sein könnte. Diese Daten auffindbar zu machen, ist für Rechtsprofis entscheidend, aber es ist eine mühsame Aufgabe für die IT-Teams, die sie unterstützen.
Dieser Artikel untersucht, was eDiscovery ist und Strategien, um den Prozess schnell, effizient und kostengünstig zu gestalten.
Was ist eDiscovery?
eDiscovery (elektronische Entdeckung, e-discovery, ediscovery, e-Discovery) ist ein rechtlicher Prozess, der die Identifizierung, Bewahrung, Sammlung und Übermittlung von elektronisch gespeicherten Informationen (ESI) als Beweismittel in Rechtsstreitigkeiten oder Untersuchungen umfasst. Anwaltskanzleien und Rechtsabteilungen benötigen eDiscovery, da sie verpflichtet sind, relevante ESI-Quellen zu produzieren. Die Ergebnisse der eDiscovery werden zwischen den Parteien ausgetauscht, die an einem Rechtsstreit beteiligt sind.
Da eDiscovery eine kritische rechtliche und regulatorische Verpflichtung ist, wird sie normalerweise in Information Governance-Programme einbezogen. eDiscovery-Prozesse erstrecken sich über verschiedene Abteilungen und beziehen juristische, IT- und Geschäftsinteressenten mit ein.
Ausgewählte verwandte Inhalte:
Welche Daten können als ESI betrachtet werden?
Elektronisch gespeicherte Informationen (oder ESI) können in einer Vielzahl von Formaten und Typen existieren, die über die Datenbanken und anderen Datenspeicher einer Organisation verteilt sind. Gemäß den Federal Rules of Civil Procedure (FRCP) kann ESI „Schriften, Zeichnungen, Grafiken, Diagramme, Fotografien, Tonaufnahmen, Bilder und andere Daten oder Datensammlungen“ umfassen. Elektronische Informationen können auch E-Mails, Dokumente, Sprachnachrichten und Audio-/Videodateien beinhalten. Dazu gehören auch jegliche Arten von Daten aus sozialen Medien, Instant-Messaging-Plattformen oder Smartphone-Apps. Das bedeutet, dass jeder Tweet oder Facebook-Post als Beweismittel vor Gericht verwendet werden kann.
Viele Arten von ESI sind aus Sicht der Entdeckung herausfordernd zu bewältigen. E-Mails sind ein gutes Beispiel. Rechtliche Anfragen erfordern oft, dass relevante E-Mails erstellt werden, aber das hohe Volumen, der Mangel an Struktur und die verteilte Natur dieser Datenart machen es für Organisationen zu einer echten Herausforderung, eDiscovery zu ermöglichen.
Ein weiterer wichtiger Bestandteil elektronischer Daten ist die in elektronischen Dateien eingebettete Metadaten. Metadaten können das Erstellungsdatum und die -zeit der Datei, den Autor, den Ort und andere Eigenschaften angeben. Metadaten dienen als äußerst wichtige Beweise und können zur Authentifizierung eines Stücks ESI verwendet werden, daher müssen sie sorgfältig bewahrt werden, um eine Verfälschung zu verhindern. Allein das Verschieben einer Datei an einen anderen Ort kann ihre Metadaten ändern und Fragen bezüglich ihrer Authentizität als Beweis aufwerfen.
Ausgewählte verwandte Inhalte:
Was ist der rechtliche eDiscovery-Prozess?
Das Electronic Discovery Reference Model (EDRM) unterteilt den rechtlichen eDiscovery-Prozess in sechs Phasen: Identifikation, Bewahrung, Sammlung, Verarbeitung, Überprüfung und Produktion.
- Identifizierung, Bewahrung und Sammlung. Normalerweise beginnt der E-Discovery-Prozess mit der rechtlichen Pflicht, potenziell relevante Dokumente zu bewahren. Im Falle einer vorhersehbaren Rechtsstreitigkeit definieren Anwälte den Umfang der E-Discovery und identifizieren und bewahren die relevanten ESI, um sicherzustellen, dass sie nicht verändert oder gelöscht werden können.
- Verarbeitung, Überprüfung und Produktion. Die elektronisch gespeicherten Informationen (ESI) werden gesammelt, analysiert und für die Verwendung vor Gericht formatiert. Die Analyse ist entscheidend für die Kosteneinsparung, da sie hilft, irrelevante Daten auszusortieren, bevor die Verarbeitung stattfindet.
In allen Phasen ist es auch entscheidend, eDiscovery-Aktivitäten nachverfolgbar und dokumentiert zu halten.
Der Schlüssel zum Erfolg bei eDiscovery besteht darin, sich vorzubereiten, bevor man handeln muss. Aber ohne ein tiefes Verständnis dafür, welche Daten man besitzt und wo sie gespeichert sind, ist es schwierig, sich auf e-Discovery-Prozesse vorzubereiten. Wenn die Datenvolumen wachsen, kämpfen Organisationen mit eDiscovery, wenn sie sich auf manuelle Prozesse zur Kategorisierung von Daten verlassen. Schlechte Informationsmanagementpraktiken werden die Kosten der Datensammlung in Reaktion auf eDiscovery-Anfragen in die Höhe treiben.
Welche Richtlinien gelten für einen eDiscovery-Prozess?
Die Bundesregeln des Zivilverfahrens (FRCP), die die elektronische Entdeckung als Aspekt des zivilrechtlichen Verfahrens regeln, legen strenge Richtlinien für den Umgang mit elektronisch gespeicherten Informationen (ESI) fest. Das Gesetz verlangt von Organisationen, dass sie sich auf Rechtsstreitigkeiten vorbereiten, indem sie auffindbare ESI bereithalten. Organisationen müssen innerhalb von 99 Tagen nach Einreichung einer Klage auf eDiscovery-Anfragen reagieren und innerhalb der 21-tägigen Frist vor einem „Meet and Confer“-Treffen. Das Nicht-Einhalten dieser eDiscovery-Fristen oder das vollständige Unterlassen von eDiscovery verringert die Erfolgschancen einer Partei vor Gericht erheblich. Das Versäumnis, Dokumente zu bewahren oder vorzulegen, kann als Beweisvernichtung angesehen werden, was zu Geldstrafen und anderen Sanktionen führen kann.
Welche eDiscovery-Dienste gibt es auf dem Markt?
eDiscovery-Prozesse sind aufgrund der großen Mengen elektronisch gespeicherter Daten von Unternehmen komplex. Glücklicherweise gibt es eine Vielzahl von eDiscovery-Diensten, die dabei helfen, den Arbeitsablauf weniger zeitaufwendig und kostspielig zu gestalten und durch die Ermöglichung schnellerer und besser verteidigbarer Ergebnisse Unterstützung bei Rechtsstreitigkeiten zu bieten.
Für komplexere Aufgaben lagern Organisationen den eDiscovery-Prozess häufig aus. Aber für typische Unternehmensstreitigkeiten und rechtliche Fragen wie Arbeitsstreitigkeiten kann eDiscovery oft intern durchgeführt werden. Hier sind einige der Schlüsselprozesse und -dienste, die man kennen sollte.
- Dienste zur Datensammlung und Computerforensik werden zur Identifizierung und Sammlung potenziell relevanter Daten aus verschiedenen Datenquellen genutzt, einschließlich Cloud, Mobilgeräten oder Wiederherstellungssystemen. Die Methoden der Datensammlung können sich bei zivil- und strafrechtlichen Fällen unterscheiden und hängen von der Datenmenge, der Verfügbarkeit und den Fähigkeiten interner IT-Ressourcen sowie der Zugänglichkeit der Datenquellen ab. Eine solide Option ist data discovery and classification Software. Diese Lösungen klassifizieren Daten nach Typ und können potenzielle Beweise identifizieren und an einen sicheren Ort verschieben, um sie vor unangemessenen Veränderungen oder Zerstörung zu schützen.
- Datenerhaltung umfasst den Schutz von ESI vor Änderung oder Löschung. Gängige Techniken zur Datenerhaltung sind der Legal-Hold-Prozess, der Collect-to-Preserve-Ansatz und die automatische In-Place-Erhaltung (wie das Einfrieren der Löschfunktion).
- eDiscovery-Verarbeitung bereitet Dokumente für die Überprüfung und Produktion vor, indem sie die relevanten Daten extrahiert und die eDiscovery-Ergebnisse anderweitig bereinigt. Dies umfasst die Extraktion von Metadaten, Katalogisierung und Deduplizierung (sicherstellen, dass nur eine Kopie jedes relevanten Dokuments präsentiert wird).
- Die Frühzeitige Fallbewertung (ECA) wird eingesetzt, wenn es notwendig ist, potenzielle Beweise frühzeitig in einer rechtlichen Angelegenheit zu identifizieren und zu sammeln. Um die Projektdauer zu verkürzen und Kosten zu minimieren, ist es wesentlich, die Menge der gesammelten Daten zu begrenzen, indem mit Verwahrern (Benutzern, die potenziell relevante ESI besitzen) zusammengearbeitet wird, um zu verstehen, welche Daten für die Rechtsstreitigkeit relevant sein könnten. ECA kann auch Datenanalysen beinhalten, um die Rechtsberatung mit objektiven Bewertungen der verfügbaren Informationen zu unterstützen.
Ausgewählte verwandte Inhalte:
Fazit
Durch die Implementierung solider eDiscovery-Prozesse können Sie die Kosten für die Einhaltung von eDiscovery-Anfragen reduzieren; Ihre Bereitschaft für Rechtsstreitigkeiten und Compliance verbessern; die Genauigkeit der Datenretention und -abrufung erhöhen; und die Sicherheit und Privatsphäre von ESI gewährleisten, die für Rechtsstreitigkeiten erforderlich sind.
Teilen auf
Erfahren Sie mehr
Über den Autor
Dirk Schrader
VP of Security Research
Dirk Schrader ist Resident CISO (EMEA) und VP of Security Research bei Netwrix. Als 25-jähriger Veteran in der IT-Sicherheit mit Zertifizierungen als CISSP (ISC²) und CISM (ISACA) arbeitet er daran, die Cyber-Resilienz als modernen Ansatz zur Bekämpfung von Cyber-Bedrohungen voranzutreiben. Dirk hat an Cybersecurity-Projekten auf der ganzen Welt gearbeitet, beginnend in technischen und Support-Rollen zu Beginn seiner Karriere und dann übergehend in Vertriebs-, Marketing- und Produktmanagementpositionen sowohl bei großen multinationalen Konzernen als auch bei kleinen Startups. Er hat zahlreiche Artikel über die Notwendigkeit veröffentlicht, Änderungs- und Schwachstellenmanagement anzugehen, um Cyber-Resilienz zu erreichen.
Erfahren Sie mehr zu diesem Thema
Die nächsten fünf Minuten der Compliance: Aufbau einer identitätsorientierten Datensicherheit in der APAC-Region
Datenschutzgesetze der Bundesstaaten: Unterschiedliche Ansätze zum Datenschutz
Beispiel für Risikoanalyse: Wie man Risiken bewertet
Das CIA-Dreieck und seine Anwendung in der realen Welt
Was ist elektronisches Records Management?