Thema: Electronic-Discovery

Slides:



Advertisements
Ähnliche Präsentationen
Deutsch-Polnischer Logistiktag Erkner
Advertisements

Prof. Dr. Dr. h.c. mult. August-Wilhelm Scheer
Modell der Verfahrensdokumentation für die E-Buchführung
Geodaten vernetzen. Besser Entscheiden!
Organisations- und Geschäftsmodelle
Materialwirtschaft heute
:35 Architektur Moderner Internet Applikationen – Sonderthema 1 Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
Änderungen der Ausführungsordnung mit Wirkung ab 1. Juli 2010 Änderungen der Ansprüche Ergänzende internationale Recherche Festsetzung der Gebühren in.
Ulrich Kähler, DFN-Verein
Business to Business Integration anhand von ERP-Systemen
Computer Integrated Manufacturing (CIM)
Markplätze für Agenten Seminar Softwareagenten Timo Hoelzel.
Datenschutz-Unterweisung
Concurrent Versions System
Der „virtuell cube“ : Die drei Bewegungen
www.gdi-sachsen.de1 Unterstützung der Entwicklung einer Geodateninfrastruktur im Freistaat Sachsen Inhaltliche Ziele des GDI-Sachsen e.V. Beschlossen.
Die GDI in Thüringen (GDI-Th)
Softing presentationSlide 1 Softing - ein kurzer Überblick Softing - ein kurzer Überblick.
Internationaler Datentransfer
Was ist ITOS? –Das Unternehmen ITOS ist im Bereich Informationstechnologie tätig –Entwicklung von Konzepten wie CMS und CRM für Unternehmen, die die interne.
von Julia Pfander und Katja Holzapfel E 12/2
Auch der Tod nimmt Einzug in unsere digitale Welt
Wie E-Health & ELGA unser Leben verändern APA E-Business-Community 25. Juli 2013 Susanne Herbek, ELGA GmbH.
Problematik von Großprojekten
Datenschutz als Grundrecht
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB Die Cloud Strategie der Schweizer Behörden Willy Müller / 25. Januar 2013.
Die neue europäische Datenschutzverordnung
Lommy® SAFE Individuelles Überwachen von Fahrzeugen und Gütern.
PRODUKTINFORMATION BILDSCHIRMFOTOS. Das Umwelt-Service-Portal (USP) ist das Wissens- und Informationszentrum Ihres Entsorgungsunternehmens. Technisch.
#Selbstregulierung Dr. Carlo Piltz, 2013.
Diversity oder Spaltung der Gesellschaft durch Web 2.0 Fragestellung: Wie hat sich das Verhältnis zwischen Arbeitgeber und Arbeitnehmer durch das Web 2.0.
Inhalt Was sind "neue Medien"?
Gliederung Einleitung eID-Infrastruktur und Komponenten
Präsentation von: Tamara Nadine Elisa
Citrix MetaFrame Access Suite
Projektvorgehen.
D I E V E R W A L T U N G D E S 2 1. J H D T ´ S W.Connert / F. Grandits Verwaltungsinterner Portalverbund Behördenintranet Neu.
Cloud-Computing Tomic Josip.
Datenschutz?!?!.
StadtCAD Anwendertagung Ulm 2009
Grundlagen des E-Business
Datenschutz als Grundrecht
eDiscovery & SharePoint 2013
Behörden & Wirtschaft SAF-T Standard Audit File - Tax.
Transborder Data-Flow: Vergleich von Praktiken in den USA und der EU
Allgemeines zu Datenbanken
„Optimiertes Prozessmanagement in der Logistik“
© 2009 Quest Software, Inc. ALL RIGHTS RESERVED Quest Recovery Manager for SharePoint Volker Pingen Senior System Consultant
Ethische Aspekte in der internationalen Politik
Dokumentenablage und -Flut im Griff - mit unternehmensweiten Suchmaschinen Fachvortrag auf der I+E Messe Freiburg ©Semantec 2007 Dokumentenablage.
1 DEUTSCHES ELEKTRONEN-SYNCHROTRON NOTKESTR HAMBURG PHONE FAX KDS-Anwendertreffen A. Robben (IPP),
MSDN TechTalk Anwendungen integrieren in Microsoft Dynamics CRM 4.0.
Provider und Dienste im Internet
Händlerkongress 2006 Workshop 3
Ist das DANRW vertrauenswürdig? Manfred Thaller Universität zu Köln Köln, Die Herausforderung der Elektronischen Archivierung 16. Januar 2013.
Stefan Vogel, 3. Fachsemester BBS WS 09 / FOM
Dipl.-Inform. (FH) Mike Bach Unterschiedliche Anwendungen im Unternehmen – Warum, Wer und Wie Best-of-Breed vs. Alles aus einer Hand Dipl.-Inform. Mike.
->Prinzip ->Systeme ->Peer – to – Peer
Registrar-Tag Dr. Barbara Schloßbauer Mag. Bernhard Erler Rolle des Registrars Ein Erfahrungsbericht aus der Rechtsabteilung Datum:
Vorratsdatenspeicherung Dennis Schmidt Inhalt Allgemeine Definition Erforderlichkeitsgrundsatz Politische Hintergründe Was ist mit der VDS möglich?
Oracle Portal think fast. think simple. think smart. Dieter Lorenz, Christian Witt.
Datenschutz X 1. Was ist Datenschutz? 2. Datenschutzgesetze?
Ein Referat von: Alexander Struck, Christian Valentin, Andre Roland
HRM-Systeme und Arbeitnehmerdatenschutz Folie 0 © BayME, Human-Resources-Managemnt-Systeme und Arbeitnehmerdatenschutz: Ein Widerspruch? BUSINESS.
Datenschutz und Internetrecht für Pädagogen. Datenschutz  Sicherheit im Umgang mit Daten  Grundrecht: Informationelle Selbstbestimmung  Schutz vor.
ISO in der betrieblichen Praxis
Warum Schulung jetzt? - Neuer DSB
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Am 25.Mai 2018 tritt die EU-DSGVO in Kraft
 Präsentation transkript:

Thema: Electronic-Discovery Vortragende: Ertida Muka Datum: 30.05.2011 Seminar: Unternehmensübergreifende IT-Transformationen

1.Electronic-Discovery (e-Discovery) Wer ist betroffen? International ausgerichtete Unternehmen mit Geschäftstätigkeit in den USA Wann? Bei gerichtlichen Auseinandersetzungen Mit was sind sie betroffen? Aufgrund von "Electronic Discovery"-Regelungen können Unternehmen verpflichtet werden, elektronisch gespeicherte Informationen zu reproduzieren, wenn diese als Beweismittel in einem Gerichtsverfahren in Betracht kommen.

Elektronische Dokumente Laut Federal Rules of Civil Procedure(FRCP) werden: E-Mail Instant Messaging Chats Digitale Dokumente Datenbanken CAD / CAM-Dateien Websites Voicemail als elektronisch gespeicherte Informationen bezeichnet.

Gliederung e-Discovery e-Discovery in der amerikanischen Zivilprozessordnung Vorgehensweise Deutsche & amerikanische Datenschutzrechte Probleme Informationsübermittlung Untersuchung von elektronische Dokumente (IT-Transformation) e-Discovery & Informationsmanagement Informatioserhebung Informationsstrukturierung Bekanntheitsgrad von e-Discovery bei Unternehmen

2. e-Discovery in der amerikanischen Zivilprozessordnung

Disclosures & discovery Ablauf einer amerikanischen Zivilprozessordnung nach Federal Rules of Civil Procedure Beklagte Auslöser Preservation Letter/ Discovery Order Disclosures & discovery (Pre-Trial) Voruntersuchung Trials Gerichtsverhandlung Judgment Gerichtsurteil Auslöser : Rechtsanwalte, Insolvenzverwalter, Revisoren, Steuerfahnder, Behörden. Bekanntgabe : Preservation Letter oder Discovery Order Folge: Litigation Hold; Pflicht zu Datenversicherung, und Löschungsverbot von potenziellem Prozessmaterial E-Discovery Rules Richter Litigation Hold Sanktionen E-Discovery Adverse Interference Order Bereitstellung von elektronische Dokumente

Vorgehensweise Pre-Trial Auslöser : Rechtsanwalte, Insolvenzverwalter, Revisoren, Steuerfahnder, Behörden. Bekanntgabe : Preservation Letter oder Discovery Order Folge: Litigation Hold; Pflicht zu Datenversicherung, und Löschungsverbot von potenziellem Prozessmaterial E-Discovery Rules

Vorgehensweise Pre-Trial Auslöser Pre-Trial Ʌ Preservation Letter/Discovery Order Litigation Hold Beklate e-Discovery Bereitstellung von elektronische Dokumente …

Gerichtsverhandlung und Gerichtsurteil Nicht Aufbewahrung der elektronischen Informationen gilt als Beweisvereitelung (Spoliation) Erlassung einer Adverse Interference Order von dem Richter das führt zur strafrechtliche Folgen gegen die angeklagten Partei Sanktionen Gerichtsverhadlung Gerichtsurteil

Vorgehensweise Gerichtsverhandlung & Gerichtsurteil … Bereitstellung von elektronische Dokumente Dokumente bereitgestellt XOR Dokumente manipuliert/“Spoliation“ Dokumente nicht manipuliert Adverse Interference Order Jury Sanktionen

3. Datenschutzrechte in USA und Deutschland im Vergleich

Amerikanische Rechtslage Deutsche Rechtslage Kein übergreifendes Datenschutzrecht Bundesdatenschutzgesetz (BDSG) Zugriff auf private Daten Recht auf informationelle Selbstbestimmung Kein Recht für Daten die aus dem Ausland kommen Übermittlung von Daten an Drittstaaten (nicht europäische Länder) zulässig falls ein “angemessener Schutzniveau“ gewährleistet wird Keine rechtliche Vorgabe über die Aufbewahrungsdauer personenbezogener Daten Rechtliche Vorgabe von Aufbewahrungsfristen und Aufbewahrungspflichten

Konflikte mit dem deutschen Datenschutzrecht Probleme: Übermittlung der Dokumente in die USA Durchsuchen der elektronischen Dokumente auf ihre Prozessrelevanz

3.a)Übermittlung der Dokumente

Datenschutzrichtlinie 95/46/EG Es verbietet grundsätzlich, personenbezogene Daten aus EG-Mitgliedstaaten in Staaten zu übertragen, die über keinen EG-Recht vergleichbares Datenschutzniveau verfügen USA gehört dazu

Lösung: Safe Harbour Definition:(englisch für „Sicherer Hafen“) ist eine besondere Datenschutz-Vereinbarung zwischen der Europäischen Union und den Vereinigten Staaten, die es europäischen Unternehmen ermöglicht, personenbezogene Daten legal in die USA zu übermitteln. Beigetretene Unternehmen: Microsoft, General Motors, Amazon.com, Google, Hewlett-Packard, Facebook.

Lösung: Binding Corporate Rules (BCR): Verbindliche unternehmensweit geltende Richtlinien ermöglicht multinationalen Konzernen, internationalen Organisationen und Firmengruppen personenbezogene Daten über Landesgrenzen sowie die EU-Grenze hinweg zu transferieren dabei das geltende europäische Datenschutzrecht einzuhalten

3.b)Untersuchung von Informationen (IT-Transformation)

Konzepte: Business-Application, Business-Object, Role Business-Application: eine betriebliche Anwendung die durch unterschiedliche Typen von betrieblichen Anwendungssystemen, als auch durch Systemlandschaften implementiert sein kann. Business-Objekt: spiegelt ein Data Entity, eine Sammlung von Daten behandelt als eine Einheit. Bsp.: Kunde, Vertrag Role: Gruppierung der Mitarbeiter, nach dem Zugriff auf Business-Anwendungen, in logische Einheiten, Rollen.

Problem bei der Untersuchung von Prozessrelevante Informationen Aufgrund Federal Rules of Civil Prozedur, erhält der Anwalt in einer Zivilprozessordnung Zugriff auf elektronisch gespeicherten Informationen abrufbar durch den Einsatz von Betriebliche-Anwendungen. Er hat das legale Recht die Rolle jener Mitarbeiter, die mit dem entsprechenden Business Objekt zu tun hatten, zu übernehmen. So erfolgt der Zugriff zu weiteren Business-Objekte über die Vernetzung der IT-Systeme, also damit dem transitiven Zugriff eines Nutzers auf die Business-Objekte die in einem anderen System gespeichert sind

Ein konzeptionelles Modell Transitiver Zugriff Verbunden mit * * Betriebliche Anwendung Rolle 1..* * * * Business-Object Zugriff Enthalten

Lösung: IT-Transformation Entwicklung eines Business-Objekt zugreifenden Matrix Welche Business-Objekte sind in bestimmten Business-Anwendungen gespeichert? Welche Rollen haben Zugriff auf die spezifische Business-Anwendungen? Welche Business-Anwendungen sind mit anderen Business-Applikationen verbunden? Welche Rollen haben Zugriff auf die spezifische Business-Objekte?

Ein Beispiel in der Automobilindustrie

Ein Verfahren zur Schaffung eines Enterprice-weiten Blick auf Business Objects No transitive access Document current state Check for transitive access X Modify access rights Identify potential improvement Transitive access

Document current state Business application Role CRM ERP Portal HR Sales R&D X O Legende: O no access X access * Business application Business object CRM ERP Portal Customer Construction Plan Contract X O Business application CRM ERP Portal X O *

Transitive access * Business Object Role Consumer Construction Plan Contract HR Sales R&D X O [ X ] O Legende: X Access O No access [ X ] Transitive access *

Identifizierung der Verbesserungspotenziale wird von Experten durchgeführt, die transitive Zugang Beziehungen analysieren und die Teilmengen wo gesetzliche Richtlinien verletzt werden, identifizieren In unserem Fall darf R&D kein Zugriff auf Consumer& Contract haben Dieser Zugriff wird von der Beziehung zwischen CRM &ERP verursacht

Modify access permission Änderung der Zugriffsberechtigungen, um die von Experten identifizierte Verbesserungen zu übernehmen In unserem Beispiel schränkt der Automobilhersteller sofort den Zugriff auf CRM und kontaktiert die Eigentümer von ERP und CRM, um eine Lösung auszuarbeiten, dass ERP der Zugriff auf die Daten des CRM verhindert wird, wobei die Funktionalität bleiben würde

4. E-Discovery & Informationsmanagement

E-Discovery als bedeutender Anlass für Informationsmanagement Strategische Fragen der Informationserhebung, Informationsstrukturierung: Welche Informationen sind notwendig? Wie müssen IT-Systeme strukturiert werden damit Informationen verlustfrei: Erzeugt Verändert Abgelegt Wieder gefunden Genutzt werden können?

Methodische Vorgehensweise: Spezifikation der Suchanfrage Vorgabe des Suchraums Bewertung der Vollständigkeit Festlegung der Struktur für die Ergebnisdokumentation und Visualisierung

Erfolgsversprechende Lösungen/Maßnahmen entsprechend e-Discovery Kontinuierliche Schulung der Anwender in Datenmanagement Standarisierung und Harmonisierung von IT-Prozessen, Systemen, Applikationen Datenintegration durch offene Serviceorientierte Systemarchitekturen Stammdaten-Management Automatisierung der Datenspeicherung Moderne Suchtechnologien

Betriebwirtschaftlicher Nutzen: Vermeidung von Geldstrafen Steigerung des Images in der Öffentlichkeit (sowie bei Geschäftspartnern & Mitarbeitern) Reduzierung der Kosten Senkung der Reaktionszeiten auf Kundenanfragen und Marktveränderungen

5.Bekanntheitsgrad von e-Discovery

Umfrage von T-Systems 2008 Ziel: Inwieweit sind Unternehmen und IT-Chefs Informiert? Kennen sie die möglichen Konsequenzen? Welche Maßnahmen der Vorbeugung leiten sie ein?

Teilnehmer: 23 Unternehmen Umfrage von T-Systems 2008 Teilnehmer: 23 Unternehmen 17% 13% 70%

Welche Rolle spielt „e-Discovery“ in Ihrem Unternehmen Wie ist Ihr persönliche Wissenstand zum Thema „e-Discovery“ Welche Rolle spielt „e-Discovery“ in Ihrem Unternehmen

Verfügt ihre zentrale IT-Organisation über KnowHow zu „e-Discovery“ Wenn „e-Discovery“ für Ihr Unternehmen ein Thema ist, wie gehen sie es an Verfügt ihre zentrale IT-Organisation über KnowHow zu „e-Discovery“

Fazit E-Discovery war bis 2008 ein weitgehend unbekanntes Thema Unternehmen verfügen über keine Vorbeugende Massnahmen zu e-Discovery Unternehmen besitzen kein Know-how fuer die fallgerechten Begleitung einer e-Discovery

Vielen Dank für die Aufmerksamkeit

Literatur Ivo Geis (2010). eDiscovery und Datenschutz. Website, 2008. http://www.ivogeis.de/veroeffentlichungen/eDiscovery und Datenschutz.pdf, visited on April 20th. Schmid, C. (2009). Electronic Discovery – kaum bekannt aber wichtig. WIRTSCHAFTSINFORMATIK & MANAGEMENT, 1(3), 40--48. Retrieved February 4, 2011, from http://www.wirtschaftsinformatik.de/index.php;do=show/site=wi/alloc=12/id=2447/sid=e683d48c6528c436c1de7af1b8bb16bd. A Method for ConstructingEnterprise-wide Access Views on Business Objects Sabine Buckl, Florian Matthes, Sascha Roth, Christopher Schulz, Christian M. Schweda http://www.bfdi.bund.de/DE/EuropaUndInternationales/Art29Gruppe/Artikel/SafeHarbor.html?nn=409532 http://www.compliancemagazin.de/gesetzestandards/usa/luther280708.html