• eDiscovery: Spezielle Anforderungen verlangen Spezialisten
Fachartikel:

eDiscovery: Spezielle Anforderungen verlangen Spezialisten

21. Februar 2019

Florian Muff, Philipp Lüttmann |

Rechtsstreitigkeiten, interne Untersuchungen oder Differenzen mit Kunden – ein eDiscovery-Prozess wirkt diesen Herausforderungen schnell und effizient entgegen.

30'000 E-Mails erhalten Führungskräfte im Schnitt pro Jahr. Die E-Mail ist damit das wichtigste geschäftliche Kommunikationsmittel. Dokumente werden in der modernen Unternehmenswelt nicht mehr in Aktenschränken aufbewahrt, sondern digital abgelegt - auf Servern, mobilen Geräten oder Computern. 99 % aller Geschäftsunterlagen sind folglich elektronisch vorhanden. Liegt dem Unternehmen ein Verdachtsmoment vor, macht es daher Sinn, den Prozess der Beweissuche mittels Electronic Discovery (eDiscovery) anzugehen.

Als eDiscovery werden Vorgehensweisen bezeichnet, bei denen Daten unterschiedlichster Art verschiedene Teilprozesse durchlaufen. Ziel dabei ist die Erkenntnisgewinnung. Der Ablauf des Gesamtprozesses folgt dem international anerkannten Electronic Discovery Reference Model (EDRM) und umfasst die folgenden Phasen:

  • Identifizierung
  • Konservierung und Sammlung
  • Verarbeitung, Analyse und Review
  • Export der gesammelten Erkenntnisse
  • Präsentation und Bericht

Da den Beteiligten bei Streitigkeiten oftmals nicht von Beginn an alle Daten zur Verfügung stehen, muss der eDiscovery-Prozess schrittweise erfolgen. Nur so kann auf neue Informationslagen reagiert und die Strategie der Beweissuche angepasst werden. Den Standard für die Wiederherstellung, Entdeckung sowie das Durchsuchen von digitalen Daten legt das eingangs erwähnte EDRM fest.

Wird eine Untersuchung neu gestartet, müssen dem Standard folgend alle Daten sichergestellt werden. Diese können in physischer oder elektronischer Form gesammelt werden. Es spielt dabei keine Rolle, ob sie strukturiert (z.B. Datenbank) oder unstrukturiert (z.B. E-Mails oder Office Dateien) vorliegen. Die Daten können aus Internettelefonie, Bloomberg oder direkt von einem Computer, Notebook oder von einem Smartphone gesichert werden. Mittels neuster Technologien können Experten vor Ort einen vom Netz getrennten Datenträger spiegeln. Somit bleiben die originalen Daten jederzeit im Besitz des Auftraggebers. Die gesammelten Informationen werden gemäss Standard digitalisiert, aufbereitet und an einem sicheren Ort verwahrt.

Alle Daten werden durch eine spezialisierte eDiscovery Software prozessiert (z.B. Relativity oder Nuix). Dabei werden Verbindungen hergestellt und doppelte Datensätze aussortiert. Die Bilder, PDFs, Texte in E-Mails und alle dazugehörigen Metadaten werden von der Software analysiert. Aus dieser Analyse können, je nach individuellem Interesse, wichtige Erkenntnisse gewonnen werden: Wer hat mit wem am meisten kommuniziert? Fand fragwürdige Kommunikation zu Randzeiten statt?

Mittels spezifischer Methoden ist es möglich, den Fokus der Analyse auf eine für den Fall interessante Datenmenge zu legen und gezielt nach relevantem Inhalt zu suchen. Möglichkeiten hierfür sind die Verwendung von Suchwörtern, die Ermittlung bestimmter Kommunikationskonzepte oder eine Clusteranalyse. Bei der Durchsicht der Daten können diese beliebig kategorisiert oder sortiert werden. Auf Wunsch des Auftraggebers wird so beispielweise Privatkommunikation ignoriert, Daten für entsprechende Streitparteien geschwärzt und Zielgruppengerecht berichtet. Die eingesetzten Geräte wie Notebooks oder externe Datenträger können nach Abschluss des Verfahrens zertifiziert gelöscht und danach wieder eingesetzt werden.

Haben Sie Fragen zum Thema eDiscovery oder dem Dienstleistungsangebot von BDO? Unsere Experten beraten Sie gerne.

 

Autoren: Florian Muff und Philipp Lüttmann