Sie sind hier: Startseite » Fachartikel » Hintergrund

eDiscovery in der Cloud: Flexibilität & Sicherheit


E-Discovery in Cloud-basierten On-Demand- oder SaaS-Varianten: In der Cloud kann stets die aktuellste Software verwendet werden
Wenn eigene Ressourcen im Unternehmen vorhanden sind und genutzt werden sollen, kommt die ebenfalls Cloud-basierte Software-as-a-Service-Variante in Frage

Von Hartwig Laute, Geschäftsführer der weltweit größten Niederlassung der Recommind GmbH in Rheinbach bei Bonn

(18.05.15) - Gerade erst verurteilte das französische Kartellamt elf Lebensmittelhersteller zu insgesamt 200 Millionen Euro Strafe wegen eines Joghurt-Kartells. Damit zählen die in diesem Fall verhängten Bußgelder zu den höchsten, die jemals wegen unzulässiger Preisabsprachen auferlegt wurden. Die Beteiligung an illegalen Preis- und Angebotsabsprachen führt nicht nur zu einem wirtschaftlichen Schaden durch horrende Bußgelder, sondern auch zu Verlusten durch verloren gegangene Geschäfte, die aus dem angekratzten Image resultieren. Eine aktuelle Studie im Auftrag des E-Discovery-Anbieterin Recommind belegt, dass deutsche Unternehmen tatsächlich viel Wert auf ihre Reputation legen: 75 Prozent der Befragten implementieren Compliance-Maßnahmen, um das Vertrauen nach außen hin zu erhalten.

Obwohl Compliance inzwischen in aller Munde ist, scheint das Bewusstsein dafür noch längst nicht in allen Unternehmen angekommen zu sein. Lediglich 36 Prozent der deutschen Arbeitnehmer wissen überhaupt über Compliance-Vorschriften im eigenen Unternehmen Bescheid. 23 Prozent kennen den Begriff Compliance noch nicht einmal.

Wiekönnen solche Skandalewie das Joghurt-Kartell im Vorfeld vermieden werden und wer ist für die Einhaltung von Compliance-Regeln zuständig? Unternehmen stehen verschiedene Kontrollmöglichkeiten zur Verfügung, wie etwa präventive Audits und Compliance-Checks. Diese können dabei helfen, rechtliche Verstöße wieillegale Preisabsprachen frühzeitig aufzudecken und somit einen erheblichen wirtschaftlichen Schaden reduzieren. Wartet man, bis das Kartellamt vor der Tür steht, ist es schon zu spät. Es liegt in der Pflicht der Geschäftsführung und sogenannten Chief Compliance Officer, für Transparenz und Risikoüberwachung in ihrer Organisation zu sorgen.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Nutzung von Spezialsoftware bringt Kostenreduktion und Treffergenauigkeit
Sollte es doch zu einer Anzeige wegen wettbewerbswidrigen Verhaltens kommen, beginnt ein Wettlauf gegen die Zeit. Die im Kartellrecht einzigartige Bonusregelung sieht eine erhebliche Bußgeldreduktion vor, sobald ein Unternehmen als Kronzeuge mit handfesten Beweisen an die Behörde tritt. Auch im Fall des Joghurt-Kartells wurde das Bußgeld für den Kronzeugen komplett erlassen.

Bei der zeitkritischen Beweissicherung des Kronzeugen bzw. Aufstellung einer soliden Verteidigungsgrundlage kann der Einsatz von E-Discovery-Software entscheidend sein. Eine solche Analysesoftware reduziert den Arbeitsaufwand der Anwälte – und damit den Kostenaufwand des Mandanten – auf einen Bruchteil. Wo Anwälte damals noch wochenlang mit dem manuellen Sichten von E-Mails und Dokumenten beschäftigt waren, kann der zu sichtende Anteil heute mit dem Einsatz von E-Discovery aufdrei bis fünf Prozent der Gesamtunterlagen reduziert werden. Die Funktion der E-Discovery-Software basiert auf dem sogenannten PredictiveCoding-Verfahren. Zunächst prüfen die Reviewer eine kleine Stichprobe der Daten und markieren relevante Dokumente, die dem System dann als Trainingsbasis dienen. Anschließend untersucht die Software die Inhalte sämtlicher Dokumente des Korpus und schlägt kontextbasiert weitere inhaltsähnliche Dokumente vor. Diese werden wieder durch die Reviewer gesichtet, deren Bewertung in das System zurückfließt, um die Treffergenauigkeit der weiteren Durchsuchung zu erhöhen. Erfahrungsgemäß können nach acht bis 15 Iterationen sämtliche relevanten Dokumente herausgefiltert werden.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Taxi oder Leihwagen: Cloud für jedes Einsatzszenario
Nicht jedes Unternehmen kann oder möchte sich eine festinstallierte Inhouse-Analysesoftware leisten. Nicht nur der Erwerb, sondern auch die Implementierung, Betrieb, Wartung und Updates sind kostenintensiv. Für Großkonzerne und bestimmte Branchen, die ständig Untersuchungen durchführen müssen, ist das kein Problem. Für kleine oder mittelständische Unternehmen, die lediglich turnusmäßige Revisionen, Audits oder Compliance-Checks durchführen, ist eine solche Investition oft nicht tragbar. Hierfür bieten sich die bedarfsorientierten, Cloud-basierten On-Demand- oder SaaS-Varianten an. In der Cloud kann stets die aktuellste Software verwendet werden – nur dann, wenn sie tatsächlich gebraucht wird und nur solange, wie sie benötigt wird.

Trotz der Kostenvorteile gibt es immer noch Sicherheitsbedenken gegenüber Cloud-Lösungen. Gerade bei dem Einsatz von E-Discovery, bei dem personenbezogene Daten durchsucht werden, steht der Schutz der Mitarbeiter an oberster Stelle. Audits sind keine angenehme Angelegenheit, weshalb Akzeptanz bei den Mitarbeitern unbedingt geschaffen werden muss. Experten empfehlen, einen Anbieter zu wählen, der eine Aufbereitung der Daten gemäß den hiesigen Datenschutzrichtlinien garantiert. Bei der On-Demand-Version läuft die Datenverarbeitung meist folgenderweise ab: Die sensiblen Daten werden von hochspezialisierten IT-Forensikern im Unternehmen eingesammelt, auf mobile Festplatten überspielt und per Spezialkurier zum E-Discovery-Provider transportiert und anschließend via dedizierter Standleitung in ein Hochsicherheits-Rechenzentrum übertragen. On-Demand bietet sich beispielsweise an, wenn das Unternehmen keine IT-Forensiker vor Ort hat, die die Daten aufbereiten können.

Wenn eigene Ressourcen im Unternehmen vorhanden sind und genutzt werden sollen, kommt die ebenfalls Cloud-basierte Software-as-a-Service-Variante in Frage. E-Discovery als SaaS bietet höchste Flexibilität, ohne dass das Erlebnis einer installierten Software zu kurz kommt. Dafür entfallen Kosten für die externe Aufbereitung bzw. Installation und Wartung. Unternehmen und Kanzleien können die jeweils aktuellste Version der Software innerhalb weniger Stunden konfigurieren und im eigenen Hause nutzen.

Die Einsatzvarianten von E-Discovery in der Cloud können anhand der Nutzung eines Autos veranschaulicht werden: Möchte man sich kein Auto kaufen (Inhouse), kann man stattdessen Taxi fahren (On-Demand) oder einen Leihwagen nutzen, bei dem man sich die Kosten für einen Chauffeur spart (SaaS). Auch SaaS-Kunden können bei Bedarf das gesamte Leistungsspektrum an Beratungs- und Projekt Management-Dienstleistungen, die bei den Inhouse- und On-Demand-Versionen gewährleistet werden, ergänzend in Anspruch nehmen.

E-Discovery unterstützt Compliance-Kultur
Trotz aller Bemühungen um Compliance zeigen die jüngsten Schlagzeilen, dass entsprechende Maßnahmen oftmals nicht implementiert wurden oder auf halber Strecke stehengeblieben sind. Es liegt in der Verantwortung der Führungsebene, die nötige Transparenz im Unternehmen zu schaffen und diese mit präventiven Audits langfristig zu sichern. IT-gestützte Maßnahmen wie E-Discovery können einen entscheidenden Anteil dazu beitragen und müssen noch nicht einmal teuer sein: Cloud-basierte Modelle bieten bedarfsorientierte, flexible Lösungen an, bei denen auf Sicherheit und Datenschutz keinesfalls verzichtet werden muss.
(Recommind: ra)

Recommind: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Datensicherheit auf mehreren Ebenen

    Unternehmen verlassen sich bei der Verwaltung und Bereitstellung ihrer Daten zunehmend auf Cloud-Dienstleistungen. Dadurch müssen sich die Datenverantwortlichen zunehmend mit der nötigen Datensicherheit und -integrität auseinandersetzen.

  • Schock über die Cloud-Rechnung?

    Die Relevanz von Cloud Computing-Technologie hat im vergangenen Jahrzehnt rasant zugenommen und damit auch die Anzahl an Geschäftsprozessen und Services, die Unternehmen in die Cloud auslagern. Viele Unternehmen verfolgen dabei einen "Cloud first"-Ansatz als zentralen Bestandteil ihrer digitalen Transformationsbemühungen.

  • Einführung in CRaaS

    In der Datenwelt findet ein Sicherheitswettlauf statt. Mit dem Fortschritt der Technologie entwickeln sich aber auch die Waffen und Taktiken der Cyberkriminellen weiter. Unternehmen müssen deshalb ständig ihre Performance optimieren und bessere Methoden entwickeln, um sich vor neuen Attacken und Angriffsmethoden zu schützen.

  • Wenn das Flussdiagramm in die Cloud zieht

    Business-Process-Management (BPM) hat in den letzten Jahren eine steile Weiterentwicklung hingelegt. Das Dokumentationstool von einst, dessen Zweck vorwiegend darin bestand, eine möglichst große Zahl von Prozessen präzise zu visualisieren, hat sich zu einer vielseitig vernetzbaren Technologie entwickelt, die Geschäftsprozesse systemübergreifend analysiert und überwacht, mit dem Ziel Optimierungspotenziale zu nutzen.

  • Kenntnisse über AWS-Cloud-Mechanismen

    Das Sysdig Threat Research Team entdeckte kürzlich eine ausgeklügelte Cloud-Operation, genannt Scarleteel, welche in einer Kundenumgebung, zum Diebstahl geschützter Daten führte. Der Angreifer nutzte eine containerisierte Arbeitslast aus und verschaffte sich so Zugang zu einem AWS-Konto, um geschützte Software und Anmeldeinformationen zu stehlen.

  • Den richtigen Cloud-Service-Anbieter auswählen

    Vorschriften zur Datenhoheit, wie der Data Governance Act in Europa, können für Unternehmen eine Herausforderung darstellen. Eine der Hauptschwierigkeiten besteht darin, den Überblick darüber zu behalten, wo Daten gespeichert sind. Zudem müssen Unternehmen sicherstellen, dass die Speicherung mit den lokalen Datenschutzbestimmungen übereinstimmt.

  • Compliance vs. oder sogar mit IT-Sicherheit?

    Kleine und mittelständische Unternehmen (KMU) sehen sich seit Jahren mit Cyberattacken konfrontiert, die vor allem auf ihre Daten abzielen. In den letzten Jahren hat sich diese Perspektive dahingehend geändert, dass sie sich mit immer mehr Ransomware-Bedrohungen auseinandersetzen müssen. Beispiele dafür lassen sich so viele finden, dass sie nicht einzeln erwähnt werden müssen, allerdings sind in jüngster Zeit bereits Fahrradhersteller, Chemieproduzenten oder Nachrichtenmagazine darunter zu finden.

  • Data Act könnte schon 2024 in Kraft treten

    Wir erleben es jeden Tag: Datenmengen steigen ins Unermessliche. Die Prognose der EU-Kommission erwartet allein in der EU zwischen 2020 und 2030 einen Anstieg des Datenflusses in Cloud- und Edge-Rechenzentren um 1500 Prozent - kein Tippfehler. Entsprechend riesig ist das wirtschaftliche Potential, denn Daten sind der zentrale Rohstoff etwa für das Internet of Things.

  • Mit richtiger Unterstützung zum MSSP-Erfolg

    Auch kleine und mittlere Unternehmen (KMU) benötigen heute eine ganzheitliche IT-Sicherheitsstrategie, inklusive einer 24/7-Überwachung durch ein Security Operations Center (SOC). Sie verfügen aber meist nicht über die nötigen personellen und finanziellen Ressourcen, um diese Aufgabe selbst zu stemmen. Mit den richtigen Managed-Security-Angeboten schließen Reseller diese Lücke.

  • Keine Bestnoten für Deutschlands Rechenzentren

    Rechenzentren werden geplant, gebaut, in Betrieb genommen und dann viele Jahre lang mehr oder minder unverändert genutzt. Doch die Anforderungen der betreibenden Unternehmen, die technologischen Möglichkeiten und die gesetzlichen Rahmenbedingungen ändern sich im Laufe der Zeit. Um böse Überraschungen zu verhindern, Kosten zu sparen und Risiken zu vermeiden, ist es notwendig, Defizite in Bestandsrechenzentren zu entfernen und Optimierungspotentiale zu nutzen. Hierzu sollten Rechenzentren regelmäßig einer ganzheitlichen Betrachtung unterzogen werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen