Berlin, 22. Oktober 2012 VORTEILE EINER UMFASSENDEN IT-LÖSUNG BEI EINER E-DISCOVERY

Ähnliche Dokumente
Vbo-Erfahrungsaustausch

Online Marketing für weltweite Filialen zentral steuern

Der beste Plan für Office 365 Archivierung.

TechNote: Exchange Journaling aktivieren

Dokumentation zeitgesteuerter -Versand mit Attachments. zum Projekt. Deutsche Gesellschaft für Zahn-, Mund- und Kieferheilkunde

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

TOP 5. Funktionen. von Retain

Ausschreibungsunterlagen mit der Funktion als Serien- versenden

"IT-Forensik Überblick und Möglichkeiten" Martin Wundram

DOKUMENTATION PASY. Patientendaten verwalten

Neuerungen in ReviPS Version 12g

Internet-Bilddatenbank

Urlaubsregel in David

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

twentyone die wichtigsten Funktionen Modul Tätigkeiten: Termine und Aufgaben des aktiven Benutzers

Leitfaden zur Nutzung von binder CryptShare

Lync Erstunterweisung nach KBV. Gütersloh,

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

PCC Outlook Integration Installationsleitfaden

Automatisches Beantworten von - Nachrichten mit einem Exchange Server-Konto

Erstellen einer in OWA (Outlook Web App)

AUSWERTUNGEN ONLINE Online-Bereitstellung von Auswertungen

Anleitung - Archivierung

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Anleitung OpenCms 8 Webformular Auswertung

Postfach in cpanel erstellen

SharePoint Demonstration

Rechnungsmanager. promx GmbH Nordring Nürnberg. Resource and Project Management

Vorgehensweise bei Lastschriftverfahren

Massenversand Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Alcatel-Lucent OpenTouch Connection für Microsoft Outlook

managed PGP Gateway Anwenderdokumentation

Herzlich willkommen ESN-Anwenderforum 2013

Clientkonfiguration für Hosted Exchange 2010

Metadaten bei der Digitalisierung von analogen archivalischen Quellen. Kathrin Mileta, Dr. Martina Wiech

[accantum].hosted Übersicht

Anleitung zum erstellen einer PDF-Datei aus Microsoft Word

Outlook Vorlagen/Templates

Benutzeranleitung archiv.ch

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Reservierungs-Assistent

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Woher kommt die Idee Internet?

tntswisspost.com TNT SWISS POST AG RECHNUNGEN Einfache Kontrolle und effiziente Verarbeitung THE PEOPLE NETWORK 1/6

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

Was ist sigmail.de? Sigmail ist der -Server auf www. signaturportal.de. Eine Adresse auf signaturportal.de lautet

Archivierung. IHK-Vortrag 11. Mai IT Consulting & Service Sebastian Richter IHK-Vortrag Foliennummer: 1

Schlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG

Fragebogen. zur Erschließung und Sicherung von Online-Dokumenten. Auswahl von elektronischen Publikationen

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

-Versand an Galileo Kundenstamm. Galileo / Outlook

1 Belastung. 1.1 Standortbestimmung 1.2 Belastungsvorhersage 1.3 Favoriten

ARAkoll 2013 Dokumentation. Datum:

Kommunikations-Management

GSD-Radionik iradionics Android-App

Dokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

Outlook Erstellen einer aus einer HTML - Vorlage INHALT

EDI - Lieferscheindruck

all media Publikationssysteme Entwicklung und Integration

Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung?

Kurzanleitung für Verkäufer

Organisation des Qualitätsmanagements

MehrWerte. Das Wipak Web Center DE 2014/03

TIF2ELO Maskeneditor Handbuch

! " # $ " % & Nicki Wruck worldwidewruck

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS

Dokumentation zur Versendung der Statistik Daten

Insight aus der Webseite!

Implaneum GmbH. Software Lösungen. Implaneum GmbH, Hänferstr. 35, Achern-Mösbach

Planung, Auswahl und Ingest

Gesetzliche Aufbewahrungspflicht für s

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

Kurzanleitung GigaMove

Hilfe zur Urlaubsplanung und Zeiterfassung

Word 2010 Schnellbausteine

Internet-Wissen. Browser:

Standard-Kontaktformular

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

S.M. Hartmann GmbH IT Solutions

Fachdidaktik der Informatik Jörg Depner, Kathrin Gaißer

How to do? Projekte - Zeiterfassung

Erste Schritte mit Sharepoint 2013

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Erstellen einer digitalen Signatur für Adobe-Formulare

Messmittelfähigkeit. Andreas Masmünster, Quality Control Event, 30. Juni 2011

STRATO Mail Einrichtung Mozilla Thunderbird

OutLook 2003 Konfiguration

Schulberichtssystem. Inhaltsverzeichnis

Erstellung eines Verfahrensverzeichnisses aus QSEC

Datei für Übersetzung vorbereiten

Netzgestalten

» Weblösungen für HSD FM MT/BT-DATA

Transkript:

VORTEILE EINER UMFASSENDEN IT-LÖSUNG BEI EINER E-DISCOVERY

2 WER IST DIE IKB DATA GMBH? HISTORIE 2004 gegründet als IKB Data GmbH Umsatz 2011: 25 Mio. Standorte/ Rechenzentren: Düsseldorf, Krefeld UNSER GESCHÄFT Betrieb und Bereitstellung von IT-Infrastrukturen innerhalb von hochverfügbaren Datacentern mit kundenorientierten Service Centern ediscovery: IT gestützte Datenanalyse und Beweissicherung / Datenaufbereitung für Compliance Fälle, Gerichtsverfahren, Insolvenzen, Due Diligence, etc. Unternehmensprofil

3 AGENDA 1. Herausforderungen von unterschiedlichen IT-Systemen 2. Suchmethoden bei einer E-Discovery 3. Metadaten 4. Behandlung von individuellen Fällen und Praxiserfahrung Agenda

4 BIG DATA UND DATEN-MIX ALS HERAUSFORDERUNG E-Mails Telefondaten Zeiterfassungsdaten Unternehmensdaten Chat SMS Akten Zugangsdaten Kalenderdaten Kernsystemdaten SAP Protokolldaten Internetdaten Systemdaten (Word...) Bilddaten HGB DSG Internationales Recht Urheberrecht Strafrecht Ethikregeln Interne Regeln Herausforderungen von unterschiedlichen IT-Systemen

5 WOHER KOMMEN DIE DATENBERGE? Ein ganz normaler Arbeitstag von Hr. Müller, der Spuren hinterlässt 07.00 Uhr Wecker 07.15 Uhr Blackberry/iPhone - Checken der Mails Lese-Kennzeichnung im Mailsystem 07.45 Uhr Fahrt ins Büro mit Telefonat zur Klärung einiger Dinge Kennzeichnung in den Mobilfunkabrechnungen 08.15 Uhr Einfahrt in die Tiefgarage Kennzeichnung in den Zutrittssystemen 08.20 Uhr Eingang ins Bürogebäude mit Zeiterfassung Kennzeichnung in den Zutrittssystemen 08.25 Uhr Anmeldung am PCs/Notebook Kennzeichnung in den Backoffice-Systemen 08.30 Uhr Chatten mit dem Kollegen aus der Marketing Abteilung Aufzeichnung im Mailsystem oder dem eingesetzten Unified Messaging System Herausforderungen von unterschiedlichen IT-Systemen

6 VERVIELFÄLTIGUNG VON DATEN Was passiert mit E-Mails, die an Hr. Müller an Kollegen versendet hat? 09.00 Uhr Erstellen einer Mail für die Marketingabteilung 09.05 Uhr Meier lässt das Anschreiben von seinen Mitarbeitern prüfen 09.10 Uhr Kollegen sind sich nicht einig, ob dies auch den Eventvorgaben entspricht 09.15 Uhr Schulze lässt das Anschreiben über die Rechtsabteilung prüfen 09.20 Uhr Richter lässt das Anschreiben über seinen Spezialisten für Compliance gegenprüfen Sender Müller Meier - Marketingabteilung - Schmidt - Marketingabteilung - Schulze - Marketingabteilung - Richter - Rechtsbereich - Empfänger Meier - Marketingabteilung - Schmidt, Schulze, Grün - Marketingabteilung - Smith - USA - Richter - Rechtsbereich - Sonntag - Compliance- Herausforderungen von unterschiedlichen IT-Systemen

7 FAZIT EINES NORMALEN ARBEITSTAGES Ein einzelner Mitarbeiter hinterlässt beliebig viele Fingerabdrücke in den bereitgestellten IT-Systemen. Die Daten werden in vielen unterschiedlichen Systemen in unterschiedlichster Form gespeichert. Die Vervielfältigung von Daten wie z.b. das Weiterleiten von Daten erhöht die für die Untersuchung benötigten Dokumente. Es werden beliebig viele Dubletten erzeugt. Das führt zu einer enorm hohen Menge an Daten und Dokumenten, die untersucht werden müssen. Herausforderungen von unterschiedlichen IT-Systemen

8 ANFORDERUNGEN - QUANTITÄT Herausforderungen:? Umgang mit Massen von Daten/ Information Vorteile einer IT-Lösung:! Standardisierung der Datenverarbeitung aller Daten und Dokumente.! Definierte Metadaten sorgen für vergleichbare Auswertung! Durch data processing Tools werden Daten/ Dokumente aus den unterschiedlichen Quellen in einem normierten Format bereitgestellt! Anzahl der Dokumente wird durch Deduplizierungsverfahren verringert Herausforderungen von unterschiedlichen IT-Systemen

9 ANFORDERUNGEN - QUALITÄT Herausforderungen:? Wer hat wann was entschieden/ geschrieben/gemacht?? Abläufe uns Zusammenhänge herausfinden? Quelle der Entscheidung identifizieren Vorteile einer IT-Lösung:! Daten werden in normierter Form zur Verfügung gestellt! Die Voranalyse wird mit entsprechenden Tools gestaltet, um Zeit- und Häufigkeitsabhängigkeiten darzustellen! Keywordsuche ermöglich nach definierte Suchkriterien (z.b. Datum oder Personen) relevante Daten zu filtern Voranalyse Standard isierung Filterung Herausforderungen von unterschiedlichen IT-Systemen

10 AGENDA 1. Herausforderungen von unterschiedlichen IT-Systemen 2. Suchmethoden bei einer E-Discovery 3. Metadaten 4. Behandlung von individuellen Fällen und Praxiserfahrung Agenda

11 REDUZIERUNG DER DATEN DURCH DEDUPLIZIERUNG Das Deduplizieren von Daten und Dokumenten geschieht, um gleiche Dokumente zu identifizieren und nur einfach vorzuhalten. Ein Dokument identifiziert sich über einen eindeutigen MD5 Hashwert. Identifizierung und Bereinigung von redundanten Daten (Beispiel: Anhang in der E-Mail von Herrn Müller) Persönliche Deduplizierung Bezieht sich lediglich auf einen Custodian Redundante Dokumente werden mittels MD5 erkannt Suchmethoden bei einer E-Discovery

12 REDUZIERUNG DER DATEN Globale Deduplizierung Diese Methode vergleicht alle Dokumente eines Datenbestand eines Cases, unabhängig von seiner zugeordneten Person Redundante Dokumente werden mittels MD5# erkannt Redundante Emails werden ebenfalls nach MD5# erkannt, aufgrund von verschiedenen Servereinstellungen, wie Unicode vs. ASCII oder html vs. rtf vs. txt kann es zu Dubletten kommen Suchmethoden bei einer E-Discovery

13 FILTERUNG DER DATEN Suche nach Datum Alle Dokumente, die innerhalb eines Zeitraums liegen, werden herausgefiltert Suche nach Keywords Alle Dokumente werden nach einer fallbezogenen Liste von Keywords gefiltert Suche nach Personen Alle einer Person zuzuordnenden Informationen werden herausgefiltert Suche nach Auffälligkeiten, Anomalien Keywords Personen Datum Fallbezogener Datenbestand Suchmethoden bei einer E-Discovery

14 ERGEBNIS: REDUZIERUNG DER DATENBERGE Voranalyse und Selektion von relevanten Daten, Informationen und Dokumenten Reduktion der Anzahl der Dokumente durch De-Duplizierung und Filterung Effiziente Sichtung der Datenflusses, Erkennung von zeitlichen Abhängigkeiten Verarbeitung von enormen Mengen an Daten, Informationen und Dokumenten wird durch geeignete Maßnahmen stark vereinfacht. Zeitnahe Bereitstellung von Massen an Daten und Dokumenten Weltweite, gerichtsverwertbare Erfassung aller Daten - egal welche Medien, welches Betriebssystem oder welche Backup-Software Suchmethoden bei einer E-Discovery

15 ERGEBNIS: EFFEKTIVES ARBEITEN Effiziente Analyse und Review der relevanten Daten, Informationen und Dokumenten Alle Dokumente im gleichen Tool zur Verfügung stellen Ortsunabhängiger, weltweiter Zugriff auf die Daten (gesicherter Zugriff) Kennzeichnung der Daten nach Relevanz unter Einhaltung aller rechtlicher Rahmenbedingungen Suchmethoden bei einer E-Discovery

16 AGENDA 1. Herausforderungen von unterschiedlichen IT-Systemen 2. Suchmethoden bei einer E-Discovery 3. Metadaten 4. Behandlung von individuellen Fällen und Praxiserfahrung Agenda

17 METADATEN - EXTRAKTION Was macht ein Dokument zu einem individuellen Dokument? Und wie bringt man es ein normiertes Format? Microsoft Outlook E-Mail (.PST,.OST,.MSG Files), Lotus Notes E-Mail (.NSF Files), andere E-Mail Files (GroupWise, Netscape Communicator) Email Anhänge Alle gängigen Dokumenttypen Archive File Extraction Datenbanken Metadaten

18 METADATEN - BESONDERHEITEN Dokumententypen Erkennung von Dokumenttypen werden durch Header und Dateiendung Passwortgeschützte Dateien Öffnen und Verarbeitung geschützter Dateien Metadaten Auslesen aller definierten Metadaten Dokumentendatum Vereinheitlichung aller Daten auf GMT Textauszüge Automatischer Textauszug, PDF Verarbeitung durch TIFF und OCR Metadaten

19 AGENDA 1. Herausforderungen von unterschiedlichen IT-Systemen 2. Suchmethoden bei einer E-Discovery 3. Metadaten 4. Behandlung von individuellen Fällen und Praxiserfahrung Agenda

20 INDIVIDUELLE FALLBEHANDLUNG Identifizierung Sicherstellung und Sammlung Informationsmanagement Datenverarbeitung und Analyse Produktion Gesetze Auditberichte Datenschutz IT-Security Normen Verfahren Ermittlung von Informationen Sichtung der Fakten Beweiserhebung Integrität der Beweise Aufrechterhaltung der Beweiskette Sicherung der Beweise auf Datenträgern Festlegung der Normierungsdaten Festlegung der Review-Strategie Anpassung des Informationsmanagements Offenlegung und Weitergabe der Dokumente Digitale Signatur der Beweise Behandlung von individuellen Fällen und Praxiserfahrung

21 PRAXISERFAHRUNG Identifizierung In der Praxis meist sehr komplex Sicherstellung und Sammlung Dient zur Vorbereitung des Unternehmens für den Bedarfsfall Informationsmanagement Datenverarbeitung und Analyse Tooleinsatz zur zeitnahen Bereitstellung unabdingbar Produktion Etablierung von Prozessen Behandlung von individuellen Fällen und Praxiserfahrung

22 Vielen Dank für Ihre Aufmerksamkeit

23 KONTAKTDATEN Stefan Koch IKB Data GmbH Wilhelm-Bötzkes-Straße 1 40474 Düsseldorf Stefan.Koch@ikb-data.de Tel. 0211 8221 4707 Mobil. 0151 1221 7469