VORTEILE EINER UMFASSENDEN IT-LÖSUNG BEI EINER E-DISCOVERY
2 WER IST DIE IKB DATA GMBH? HISTORIE 2004 gegründet als IKB Data GmbH Umsatz 2011: 25 Mio. Standorte/ Rechenzentren: Düsseldorf, Krefeld UNSER GESCHÄFT Betrieb und Bereitstellung von IT-Infrastrukturen innerhalb von hochverfügbaren Datacentern mit kundenorientierten Service Centern ediscovery: IT gestützte Datenanalyse und Beweissicherung / Datenaufbereitung für Compliance Fälle, Gerichtsverfahren, Insolvenzen, Due Diligence, etc. Unternehmensprofil
3 AGENDA 1. Herausforderungen von unterschiedlichen IT-Systemen 2. Suchmethoden bei einer E-Discovery 3. Metadaten 4. Behandlung von individuellen Fällen und Praxiserfahrung Agenda
4 BIG DATA UND DATEN-MIX ALS HERAUSFORDERUNG E-Mails Telefondaten Zeiterfassungsdaten Unternehmensdaten Chat SMS Akten Zugangsdaten Kalenderdaten Kernsystemdaten SAP Protokolldaten Internetdaten Systemdaten (Word...) Bilddaten HGB DSG Internationales Recht Urheberrecht Strafrecht Ethikregeln Interne Regeln Herausforderungen von unterschiedlichen IT-Systemen
5 WOHER KOMMEN DIE DATENBERGE? Ein ganz normaler Arbeitstag von Hr. Müller, der Spuren hinterlässt 07.00 Uhr Wecker 07.15 Uhr Blackberry/iPhone - Checken der Mails Lese-Kennzeichnung im Mailsystem 07.45 Uhr Fahrt ins Büro mit Telefonat zur Klärung einiger Dinge Kennzeichnung in den Mobilfunkabrechnungen 08.15 Uhr Einfahrt in die Tiefgarage Kennzeichnung in den Zutrittssystemen 08.20 Uhr Eingang ins Bürogebäude mit Zeiterfassung Kennzeichnung in den Zutrittssystemen 08.25 Uhr Anmeldung am PCs/Notebook Kennzeichnung in den Backoffice-Systemen 08.30 Uhr Chatten mit dem Kollegen aus der Marketing Abteilung Aufzeichnung im Mailsystem oder dem eingesetzten Unified Messaging System Herausforderungen von unterschiedlichen IT-Systemen
6 VERVIELFÄLTIGUNG VON DATEN Was passiert mit E-Mails, die an Hr. Müller an Kollegen versendet hat? 09.00 Uhr Erstellen einer Mail für die Marketingabteilung 09.05 Uhr Meier lässt das Anschreiben von seinen Mitarbeitern prüfen 09.10 Uhr Kollegen sind sich nicht einig, ob dies auch den Eventvorgaben entspricht 09.15 Uhr Schulze lässt das Anschreiben über die Rechtsabteilung prüfen 09.20 Uhr Richter lässt das Anschreiben über seinen Spezialisten für Compliance gegenprüfen Sender Müller Meier - Marketingabteilung - Schmidt - Marketingabteilung - Schulze - Marketingabteilung - Richter - Rechtsbereich - Empfänger Meier - Marketingabteilung - Schmidt, Schulze, Grün - Marketingabteilung - Smith - USA - Richter - Rechtsbereich - Sonntag - Compliance- Herausforderungen von unterschiedlichen IT-Systemen
7 FAZIT EINES NORMALEN ARBEITSTAGES Ein einzelner Mitarbeiter hinterlässt beliebig viele Fingerabdrücke in den bereitgestellten IT-Systemen. Die Daten werden in vielen unterschiedlichen Systemen in unterschiedlichster Form gespeichert. Die Vervielfältigung von Daten wie z.b. das Weiterleiten von Daten erhöht die für die Untersuchung benötigten Dokumente. Es werden beliebig viele Dubletten erzeugt. Das führt zu einer enorm hohen Menge an Daten und Dokumenten, die untersucht werden müssen. Herausforderungen von unterschiedlichen IT-Systemen
8 ANFORDERUNGEN - QUANTITÄT Herausforderungen:? Umgang mit Massen von Daten/ Information Vorteile einer IT-Lösung:! Standardisierung der Datenverarbeitung aller Daten und Dokumente.! Definierte Metadaten sorgen für vergleichbare Auswertung! Durch data processing Tools werden Daten/ Dokumente aus den unterschiedlichen Quellen in einem normierten Format bereitgestellt! Anzahl der Dokumente wird durch Deduplizierungsverfahren verringert Herausforderungen von unterschiedlichen IT-Systemen
9 ANFORDERUNGEN - QUALITÄT Herausforderungen:? Wer hat wann was entschieden/ geschrieben/gemacht?? Abläufe uns Zusammenhänge herausfinden? Quelle der Entscheidung identifizieren Vorteile einer IT-Lösung:! Daten werden in normierter Form zur Verfügung gestellt! Die Voranalyse wird mit entsprechenden Tools gestaltet, um Zeit- und Häufigkeitsabhängigkeiten darzustellen! Keywordsuche ermöglich nach definierte Suchkriterien (z.b. Datum oder Personen) relevante Daten zu filtern Voranalyse Standard isierung Filterung Herausforderungen von unterschiedlichen IT-Systemen
10 AGENDA 1. Herausforderungen von unterschiedlichen IT-Systemen 2. Suchmethoden bei einer E-Discovery 3. Metadaten 4. Behandlung von individuellen Fällen und Praxiserfahrung Agenda
11 REDUZIERUNG DER DATEN DURCH DEDUPLIZIERUNG Das Deduplizieren von Daten und Dokumenten geschieht, um gleiche Dokumente zu identifizieren und nur einfach vorzuhalten. Ein Dokument identifiziert sich über einen eindeutigen MD5 Hashwert. Identifizierung und Bereinigung von redundanten Daten (Beispiel: Anhang in der E-Mail von Herrn Müller) Persönliche Deduplizierung Bezieht sich lediglich auf einen Custodian Redundante Dokumente werden mittels MD5 erkannt Suchmethoden bei einer E-Discovery
12 REDUZIERUNG DER DATEN Globale Deduplizierung Diese Methode vergleicht alle Dokumente eines Datenbestand eines Cases, unabhängig von seiner zugeordneten Person Redundante Dokumente werden mittels MD5# erkannt Redundante Emails werden ebenfalls nach MD5# erkannt, aufgrund von verschiedenen Servereinstellungen, wie Unicode vs. ASCII oder html vs. rtf vs. txt kann es zu Dubletten kommen Suchmethoden bei einer E-Discovery
13 FILTERUNG DER DATEN Suche nach Datum Alle Dokumente, die innerhalb eines Zeitraums liegen, werden herausgefiltert Suche nach Keywords Alle Dokumente werden nach einer fallbezogenen Liste von Keywords gefiltert Suche nach Personen Alle einer Person zuzuordnenden Informationen werden herausgefiltert Suche nach Auffälligkeiten, Anomalien Keywords Personen Datum Fallbezogener Datenbestand Suchmethoden bei einer E-Discovery
14 ERGEBNIS: REDUZIERUNG DER DATENBERGE Voranalyse und Selektion von relevanten Daten, Informationen und Dokumenten Reduktion der Anzahl der Dokumente durch De-Duplizierung und Filterung Effiziente Sichtung der Datenflusses, Erkennung von zeitlichen Abhängigkeiten Verarbeitung von enormen Mengen an Daten, Informationen und Dokumenten wird durch geeignete Maßnahmen stark vereinfacht. Zeitnahe Bereitstellung von Massen an Daten und Dokumenten Weltweite, gerichtsverwertbare Erfassung aller Daten - egal welche Medien, welches Betriebssystem oder welche Backup-Software Suchmethoden bei einer E-Discovery
15 ERGEBNIS: EFFEKTIVES ARBEITEN Effiziente Analyse und Review der relevanten Daten, Informationen und Dokumenten Alle Dokumente im gleichen Tool zur Verfügung stellen Ortsunabhängiger, weltweiter Zugriff auf die Daten (gesicherter Zugriff) Kennzeichnung der Daten nach Relevanz unter Einhaltung aller rechtlicher Rahmenbedingungen Suchmethoden bei einer E-Discovery
16 AGENDA 1. Herausforderungen von unterschiedlichen IT-Systemen 2. Suchmethoden bei einer E-Discovery 3. Metadaten 4. Behandlung von individuellen Fällen und Praxiserfahrung Agenda
17 METADATEN - EXTRAKTION Was macht ein Dokument zu einem individuellen Dokument? Und wie bringt man es ein normiertes Format? Microsoft Outlook E-Mail (.PST,.OST,.MSG Files), Lotus Notes E-Mail (.NSF Files), andere E-Mail Files (GroupWise, Netscape Communicator) Email Anhänge Alle gängigen Dokumenttypen Archive File Extraction Datenbanken Metadaten
18 METADATEN - BESONDERHEITEN Dokumententypen Erkennung von Dokumenttypen werden durch Header und Dateiendung Passwortgeschützte Dateien Öffnen und Verarbeitung geschützter Dateien Metadaten Auslesen aller definierten Metadaten Dokumentendatum Vereinheitlichung aller Daten auf GMT Textauszüge Automatischer Textauszug, PDF Verarbeitung durch TIFF und OCR Metadaten
19 AGENDA 1. Herausforderungen von unterschiedlichen IT-Systemen 2. Suchmethoden bei einer E-Discovery 3. Metadaten 4. Behandlung von individuellen Fällen und Praxiserfahrung Agenda
20 INDIVIDUELLE FALLBEHANDLUNG Identifizierung Sicherstellung und Sammlung Informationsmanagement Datenverarbeitung und Analyse Produktion Gesetze Auditberichte Datenschutz IT-Security Normen Verfahren Ermittlung von Informationen Sichtung der Fakten Beweiserhebung Integrität der Beweise Aufrechterhaltung der Beweiskette Sicherung der Beweise auf Datenträgern Festlegung der Normierungsdaten Festlegung der Review-Strategie Anpassung des Informationsmanagements Offenlegung und Weitergabe der Dokumente Digitale Signatur der Beweise Behandlung von individuellen Fällen und Praxiserfahrung
21 PRAXISERFAHRUNG Identifizierung In der Praxis meist sehr komplex Sicherstellung und Sammlung Dient zur Vorbereitung des Unternehmens für den Bedarfsfall Informationsmanagement Datenverarbeitung und Analyse Tooleinsatz zur zeitnahen Bereitstellung unabdingbar Produktion Etablierung von Prozessen Behandlung von individuellen Fällen und Praxiserfahrung
22 Vielen Dank für Ihre Aufmerksamkeit
23 KONTAKTDATEN Stefan Koch IKB Data GmbH Wilhelm-Bötzkes-Straße 1 40474 Düsseldorf Stefan.Koch@ikb-data.de Tel. 0211 8221 4707 Mobil. 0151 1221 7469