Thema: Electronic-Discovery

download Thema: Electronic-Discovery

of 41

  • date post

    24-Feb-2016
  • Category

    Documents

  • view

    64
  • download

    0

Embed Size (px)

description

Thema: Electronic-Discovery. Vortragende: Ertida Muka Datum: 30.05.2011 S eminar: Unternehmensübergreife nde IT-Transformationen. 1.Electronic-Discovery (e-Discovery). Wer ist betroffen? International ausgerichtete Unternehmen mit Geschäftstätigkeit in den USA Wann? - PowerPoint PPT Presentation

Transcript of Thema: Electronic-Discovery

E-Discovery

Thema: Electronic-DiscoveryVortragende: Ertida MukaDatum: 30.05.2011Seminar: Unternehmensbergreifende IT-Transformationen1.Electronic-Discovery (e-Discovery)Wer ist betroffen? International ausgerichtete Unternehmen mit Geschftsttigkeit in den USA Wann? Bei gerichtlichen AuseinandersetzungenMit was sind sie betroffen? Aufgrund von "Electronic Discovery"-Regelungen knnen Unternehmen verpflichtet werden, elektronisch gespeicherte Informationen zu reproduzieren, wenn diese als Beweismittel in einem Gerichtsverfahren in Betracht kommen. Elektronische DokumenteLaut Federal Rules of Civil Procedure(FRCP) werden:E-MailInstant Messaging Chats Digitale DokumenteDatenbanken CAD / CAM-Dateien Websites Voicemailals elektronisch gespeicherte Informationen bezeichnet.

3Gliederunge-Discoverye-Discovery in der amerikanischen Zivilprozessordnung VorgehensweiseDeutsche & amerikanische DatenschutzrechteProblemeInformationsbermittlungUntersuchung von elektronische Dokumente (IT-Transformation)e-Discovery & InformationsmanagementInformatioserhebungInformationsstrukturierung Bekanntheitsgrad von e-Discovery bei Unternehmen

2. e-Discovery in der amerikanischen ZivilprozessordnungAblauf einer amerikanischen Zivilprozessordnung nach Federal Rulesof Civil Procedure Preservation Letter/Discovery OrderAuslserLitigation HoldAdverse Interference OrderRichterE-DiscoveryBereitstellung von elektronische DokumenteSanktionenBeklagteAuslser : Rechtsanwalte, Insolvenzverwalter, Revisoren, Steuerfahnder, Behrden.Bekanntgabe : Preservation Letter oder Discovery OrderFolge: Litigation Hold; Pflicht zu Datenversicherung, und Lschungsverbot von potenziellem ProzessmaterialE-Discovery Rules

6Vorgehensweise Pre-TrialAuslser : Rechtsanwalte, Insolvenzverwalter, Revisoren, Steuerfahnder, Behrden.Bekanntgabe : Preservation Letter oder Discovery OrderFolge: Litigation Hold; Pflicht zu Datenversicherung, und Lschungsverbot von potenziellem ProzessmaterialE-Discovery Rules

Vorgehensweise Pre-TrialAuslserPre-TrialPreservation Letter/Discovery OrderBeklateLitigation Holde-DiscoveryBereitstellung von elektronische Dokumente Gerichtsverhandlung und Gerichtsurteil Nicht Aufbewahrung der elektronischen Informationen gilt als Beweisvereitelung (Spoliation)Erlassung einer Adverse Interference Order von dem Richterdas fhrt zur strafrechtliche Folgen gegen die angeklagten ParteiSanktionen

GerichtsverhadlungGerichtsurteilVorgehensweise Gerichtsverhandlung & Gerichtsurteil Bereitstellung von elektronische Dokumente Dokumente bereitgestelltDokumente manipuliert/SpoliationDokumente nicht manipuliertXORAdverse Interference OrderJurySanktionen3. Datenschutzrechtein USA und Deutschland im VergleichAmerikanische RechtslageDeutsche RechtslageKein bergreifendes DatenschutzrechtBundesdatenschutzgesetz (BDSG)

Zugriff auf private DatenRecht auf informationelle SelbstbestimmungKein Recht fr Daten die aus dem Ausland kommenbermittlung von Daten an Drittstaaten (nicht europische Lnder) zulssig falls ein angemessener Schutzniveau gewhrleistet wirdKeine rechtliche Vorgabe ber die Aufbewahrungsdauer personenbezogener Daten

Rechtliche Vorgabe von Aufbewahrungsfristen und AufbewahrungspflichtenKonflikte mit dem deutschen DatenschutzrechtProbleme:

bermittlung der Dokumente in die USADurchsuchen der elektronischen Dokumente auf ihre Prozessrelevanz133.a)bermittlung der DokumenteDatenschutzrichtlinie 95/46/EGEs verbietet grundstzlich, personenbezogene Daten aus EG-Mitgliedstaaten in Staaten zu bertragen, die ber keinen EG-Recht vergleichbares Datenschutzniveau verfgenUSA gehrt dazuLsung: Safe Harbour

Definition:(englisch fr Sicherer Hafen) ist eine besondere Datenschutz-Vereinbarung zwischen der Europischen Union und den Vereinigten Staaten, die es europischen Unternehmen ermglicht, personenbezogene Daten legal in die USA zu bermitteln.

Beigetretene Unternehmen: Microsoft, General Motors, Amazon.com, Google, Hewlett-Packard, Facebook.16Lsung: Binding Corporate Rules (BCR):

Verbindliche unternehmensweit geltende Richtlinienermglicht multinationalen Konzernen, internationalen Organisationen und Firmengruppen personenbezogene Daten ber Landesgrenzen sowie die EU-Grenze hinweg zu transferieren dabei das geltende europische Datenschutzrecht einzuhalten17Wie wirkt E-Discovery auf eine Corporate Rule?3.b)Untersuchung von Informationen (IT-Transformation)Konzepte: Business-Application, Business-Object, RoleBusiness-Application: eine betriebliche Anwendung die durch unterschiedliche Typen von betrieblichen Anwendungssystemen, als auch durch Systemlandschaften implementiert sein kann.Business-Objekt: spiegelt ein Data Entity, eine Sammlung von Daten behandelt als eine Einheit. Bsp.: Kunde, VertragRole: Gruppierung der Mitarbeiter, nach dem Zugriff auf Business-Anwendungen, in logische Einheiten, Rollen.Problem bei der Untersuchung von Prozessrelevante InformationenAufgrund Federal Rules of Civil Prozedur, erhlt der Anwalt in einer Zivilprozessordnung Zugriff auf elektronisch gespeicherten Informationen abrufbar durch den Einsatz von Betriebliche-Anwendungen.Er hat das legale Recht die Rollejener Mitarbeiter, die mit dem entsprechenden Business Objekt zu tun hatten, zu bernehmen. So erfolgt der Zugriff zu weiteren Business-Objekte ber die Vernetzung der IT-Systeme, also damit dem transitiven Zugriff eines Nutzers auf die Business-Objekte die in einem anderen System gespeichert sindEin konzeptionelles ModellRolle

Betriebliche Anwendung

Business-Object

Zugriff****1..**Verbunden mitEnthaltenTransitiver ZugriffLsung: IT-Transformation Entwicklung eines Business-Objekt zugreifenden MatrixWelche Business-Objekte sind in bestimmten Business-Anwendungen gespeichert?Welche Rollen haben Zugriff auf die spezifische Business-Anwendungen?Welche Business-Anwendungen sind mit anderen Business-Applikationen verbunden?Welche Rollen haben Zugriff auf die spezifische Business-Objekte?

Ein Beispiel in der AutomobilindustrieEin Verfahren zur Schaffung eines Enterprice-weiten Blick auf Business ObjectsDocument current stateCheck for transitive accessModify access rightsIdentify potential improvementXNo transitive accessTransitive accessDocument current stateBusiness applicationRoleCRMERPPortalHR

Sales

R&DX

X

OO

O

XX

X

OBusiness applicationBusiness applicationCRMERPPortalCRM

ERP

PortalX

X

OO

X

OO

O

XBusiness applicationBusiness objectCRMERPPortalCustomer

Construction Plan

ContractX

O

OO

X

OX

O

XLegende:

Ono accessXaccess**Transitive accessBusiness ObjectRoleConsumerConstruction PlanContractHR

Sales

R&DX

X

O [ X ]O

O

XX

X

O [ X ]Legende:

XAccessONo access[ X ]Transitive access*Identifizierung der Verbesserungspotenzialewird von Experten durchgefhrt, die transitive Zugang Beziehungen analysieren und die Teilmengen wo gesetzliche Richtlinien verletzt werden, identifizierenIn unserem Fall darf R&D kein Zugriff auf Consumer& Contract haben Dieser Zugriff wird von der Beziehung zwischen CRM &ERP verursachtModify access permissionnderung der Zugriffsberechtigungen, um die von Experten identifizierte Verbesserungen zu bernehmenIn unserem Beispiel schrnkt der Automobilhersteller sofort den Zugriff auf CRM und kontaktiert die Eigentmer von ERP und CRM, um eine Lsung auszuarbeiten, dass ERP der Zugriff auf die Daten des CRM verhindert wird, wobei die Funktionalitt bleiben wrde4. E-Discovery & InformationsmanagementE-Discovery als bedeutender Anlass fr InformationsmanagementStrategische Fragen der Informationserhebung, Informationsstrukturierung:Welche Informationen sind notwendig?Wie mssen IT-Systeme strukturiert werden damit Informationen verlustfrei:ErzeugtVerndertAbgelegtWieder gefundenGenutzt werden knnen?

Methodische Vorgehensweise:Spezifikation der SuchanfrageVorgabe des SuchraumsBewertung der VollstndigkeitFestlegung der Struktur fr die Ergebnisdokumentation und VisualisierungErfolgsversprechende Lsungen/Manahmen entsprechend e-Discovery Kontinuierliche Schulung der Anwender in DatenmanagementStandarisierung und Harmonisierung von IT-Prozessen, Systemen, ApplikationenDatenintegration durch offene Serviceorientierte SystemarchitekturenStammdaten-ManagementAutomatisierung der DatenspeicherungModerne Suchtechnologien

Betriebwirtschaftlicher Nutzen:Vermeidung von GeldstrafenSteigerung des Images in der ffentlichkeit (sowie bei Geschftspartnern & Mitarbeitern)Reduzierung der KostenSenkung der Reaktionszeiten auf Kundenanfragen und Marktvernderungen5.Bekanntheitsgrad von e-Discovery34Umfrage von T-Systems 2008

Ziel:Inwieweit sind Unternehmen und IT-Chefs Informiert?Kennen sie die mglichen Konsequenzen?Welche Manahmen der Vorbeugung leiten sie ein?

Teilnehmer: 23 Unternehmen

Umfrage von T-Systems 2008

13%17%70%Welche Rolle spielt e-Discovery in Ihrem UnternehmenWie ist Ihr persnliche Wissenstand zum Thema e-Discovery37Verfgt ihre zentrale IT-Organisation ber KnowHow zu e-DiscoveryWenn e-Discovery fr Ihr Unternehmen ein Thema ist, wie gehen sie es an38FazitE-Discovery war bis 2008 ein weitgehend unbekanntes ThemaUnternehmen verfgen ber keine Vorbeugende Massnahmen zu e-DiscoveryUnternehmen besitzen kein Know-how fuer die fallgerechten Begleitung einer e-DiscoveryVielen Dank fr die AufmerksamkeitLiteraturIvo Geis (2010). eDiscovery und Datenschutz. Website, 2008. http://www.ivogeis.de/veroeffentlichungen/eDiscovery und Datenschutz.pdf, visited on April 20th.Schmid, C. (2009). Electronic Discovery kaum bekannt aber wichtig. WIRTSCHAFTSINFORMATIK & MANAGEMENT, 1(3), 40--48. Retrieved February 4, 2011, from http://www.wirtsch