- Anzeige -


Sie sind hier: Startseite » Fachartikel » Hintergrund

eDiscovery in der Cloud: Flexibilität & Sicherheit


E-Discovery in Cloud-basierten On-Demand- oder SaaS-Varianten: In der Cloud kann stets die aktuellste Software verwendet werden
Wenn eigene Ressourcen im Unternehmen vorhanden sind und genutzt werden sollen, kommt die ebenfalls Cloud-basierte Software-as-a-Service-Variante in Frage

Von Hartwig Laute, Geschäftsführer der weltweit größten Niederlassung der Recommind GmbH in Rheinbach bei Bonn

(18.05.15) - Gerade erst verurteilte das französische Kartellamt elf Lebensmittelhersteller zu insgesamt 200 Millionen Euro Strafe wegen eines Joghurt-Kartells. Damit zählen die in diesem Fall verhängten Bußgelder zu den höchsten, die jemals wegen unzulässiger Preisabsprachen auferlegt wurden. Die Beteiligung an illegalen Preis- und Angebotsabsprachen führt nicht nur zu einem wirtschaftlichen Schaden durch horrende Bußgelder, sondern auch zu Verlusten durch verloren gegangene Geschäfte, die aus dem angekratzten Image resultieren. Eine aktuelle Studie im Auftrag des E-Discovery-Anbieterin Recommind belegt, dass deutsche Unternehmen tatsächlich viel Wert auf ihre Reputation legen: 75 Prozent der Befragten implementieren Compliance-Maßnahmen, um das Vertrauen nach außen hin zu erhalten.

Obwohl Compliance inzwischen in aller Munde ist, scheint das Bewusstsein dafür noch längst nicht in allen Unternehmen angekommen zu sein. Lediglich 36 Prozent der deutschen Arbeitnehmer wissen überhaupt über Compliance-Vorschriften im eigenen Unternehmen Bescheid. 23 Prozent kennen den Begriff Compliance noch nicht einmal.

Wiekönnen solche Skandalewie das Joghurt-Kartell im Vorfeld vermieden werden und wer ist für die Einhaltung von Compliance-Regeln zuständig? Unternehmen stehen verschiedene Kontrollmöglichkeiten zur Verfügung, wie etwa präventive Audits und Compliance-Checks. Diese können dabei helfen, rechtliche Verstöße wieillegale Preisabsprachen frühzeitig aufzudecken und somit einen erheblichen wirtschaftlichen Schaden reduzieren. Wartet man, bis das Kartellamt vor der Tür steht, ist es schon zu spät. Es liegt in der Pflicht der Geschäftsführung und sogenannten Chief Compliance Officer, für Transparenz und Risikoüberwachung in ihrer Organisation zu sorgen.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Nutzung von Spezialsoftware bringt Kostenreduktion und Treffergenauigkeit
Sollte es doch zu einer Anzeige wegen wettbewerbswidrigen Verhaltens kommen, beginnt ein Wettlauf gegen die Zeit. Die im Kartellrecht einzigartige Bonusregelung sieht eine erhebliche Bußgeldreduktion vor, sobald ein Unternehmen als Kronzeuge mit handfesten Beweisen an die Behörde tritt. Auch im Fall des Joghurt-Kartells wurde das Bußgeld für den Kronzeugen komplett erlassen.

Bei der zeitkritischen Beweissicherung des Kronzeugen bzw. Aufstellung einer soliden Verteidigungsgrundlage kann der Einsatz von E-Discovery-Software entscheidend sein. Eine solche Analysesoftware reduziert den Arbeitsaufwand der Anwälte – und damit den Kostenaufwand des Mandanten – auf einen Bruchteil. Wo Anwälte damals noch wochenlang mit dem manuellen Sichten von E-Mails und Dokumenten beschäftigt waren, kann der zu sichtende Anteil heute mit dem Einsatz von E-Discovery aufdrei bis fünf Prozent der Gesamtunterlagen reduziert werden. Die Funktion der E-Discovery-Software basiert auf dem sogenannten PredictiveCoding-Verfahren. Zunächst prüfen die Reviewer eine kleine Stichprobe der Daten und markieren relevante Dokumente, die dem System dann als Trainingsbasis dienen. Anschließend untersucht die Software die Inhalte sämtlicher Dokumente des Korpus und schlägt kontextbasiert weitere inhaltsähnliche Dokumente vor. Diese werden wieder durch die Reviewer gesichtet, deren Bewertung in das System zurückfließt, um die Treffergenauigkeit der weiteren Durchsuchung zu erhöhen. Erfahrungsgemäß können nach acht bis 15 Iterationen sämtliche relevanten Dokumente herausgefiltert werden.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Taxi oder Leihwagen: Cloud für jedes Einsatzszenario
Nicht jedes Unternehmen kann oder möchte sich eine festinstallierte Inhouse-Analysesoftware leisten. Nicht nur der Erwerb, sondern auch die Implementierung, Betrieb, Wartung und Updates sind kostenintensiv. Für Großkonzerne und bestimmte Branchen, die ständig Untersuchungen durchführen müssen, ist das kein Problem. Für kleine oder mittelständische Unternehmen, die lediglich turnusmäßige Revisionen, Audits oder Compliance-Checks durchführen, ist eine solche Investition oft nicht tragbar. Hierfür bieten sich die bedarfsorientierten, Cloud-basierten On-Demand- oder SaaS-Varianten an. In der Cloud kann stets die aktuellste Software verwendet werden – nur dann, wenn sie tatsächlich gebraucht wird und nur solange, wie sie benötigt wird.

Trotz der Kostenvorteile gibt es immer noch Sicherheitsbedenken gegenüber Cloud-Lösungen. Gerade bei dem Einsatz von E-Discovery, bei dem personenbezogene Daten durchsucht werden, steht der Schutz der Mitarbeiter an oberster Stelle. Audits sind keine angenehme Angelegenheit, weshalb Akzeptanz bei den Mitarbeitern unbedingt geschaffen werden muss. Experten empfehlen, einen Anbieter zu wählen, der eine Aufbereitung der Daten gemäß den hiesigen Datenschutzrichtlinien garantiert. Bei der On-Demand-Version läuft die Datenverarbeitung meist folgenderweise ab: Die sensiblen Daten werden von hochspezialisierten IT-Forensikern im Unternehmen eingesammelt, auf mobile Festplatten überspielt und per Spezialkurier zum E-Discovery-Provider transportiert und anschließend via dedizierter Standleitung in ein Hochsicherheits-Rechenzentrum übertragen. On-Demand bietet sich beispielsweise an, wenn das Unternehmen keine IT-Forensiker vor Ort hat, die die Daten aufbereiten können.

Wenn eigene Ressourcen im Unternehmen vorhanden sind und genutzt werden sollen, kommt die ebenfalls Cloud-basierte Software-as-a-Service-Variante in Frage. E-Discovery als SaaS bietet höchste Flexibilität, ohne dass das Erlebnis einer installierten Software zu kurz kommt. Dafür entfallen Kosten für die externe Aufbereitung bzw. Installation und Wartung. Unternehmen und Kanzleien können die jeweils aktuellste Version der Software innerhalb weniger Stunden konfigurieren und im eigenen Hause nutzen.

Die Einsatzvarianten von E-Discovery in der Cloud können anhand der Nutzung eines Autos veranschaulicht werden: Möchte man sich kein Auto kaufen (Inhouse), kann man stattdessen Taxi fahren (On-Demand) oder einen Leihwagen nutzen, bei dem man sich die Kosten für einen Chauffeur spart (SaaS). Auch SaaS-Kunden können bei Bedarf das gesamte Leistungsspektrum an Beratungs- und Projekt Management-Dienstleistungen, die bei den Inhouse- und On-Demand-Versionen gewährleistet werden, ergänzend in Anspruch nehmen.

E-Discovery unterstützt Compliance-Kultur
Trotz aller Bemühungen um Compliance zeigen die jüngsten Schlagzeilen, dass entsprechende Maßnahmen oftmals nicht implementiert wurden oder auf halber Strecke stehengeblieben sind. Es liegt in der Verantwortung der Führungsebene, die nötige Transparenz im Unternehmen zu schaffen und diese mit präventiven Audits langfristig zu sichern. IT-gestützte Maßnahmen wie E-Discovery können einen entscheidenden Anteil dazu beitragen und müssen noch nicht einmal teuer sein: Cloud-basierte Modelle bieten bedarfsorientierte, flexible Lösungen an, bei denen auf Sicherheit und Datenschutz keinesfalls verzichtet werden muss.
(Recommind: ra)

Recommind: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Appliances: Engpass im Rechenzentrum?

    Es scheint ein Widerspruch zu sein: Obwohl die meisten Unternehmen viele ihrer Anwendungen in die Cloud migrieren, erfreut sich das klassische Rechenzentrum nach wie vor großer Beliebtheit. Seit nun mehr als einem Jahrzehnt virtualisieren Unternehmen ihre Rechenzentren und führen Cloud-Technologien ein. Und sagten einige Experten vor gut zehn Jahren voraus, dass das Rechenzentrum der Zukunft vollständig in der Cloud betrieben würde, sehen wir heute, dass dies nicht eingetreten ist. Stattdessen führten Unternehmen Hybrid- und Multi-Cloud-Umgebungen ein, die ihnen die Wahl geben, ihren Anwendungen und Daten das ideale Zuhause zu geben.

  • Cloud-gestützte Sicherheitsmechanismen

    Cloud Computing-Lösungen sind auch im IT-Security-Bereich zunehmend verbreitet. Viele Anbieter verlagern Sicherheitsmechanismen und andere Dienste in ihre Rechenzentren, anstatt diese auf klassische Weise bei den Kunden vor Ort (On-Premises) zu betreiben. Doch ist die Anti-Malware-Lösung aus der Cloud tatsächlich die geeignete Variante für jeden Anwendungsfall? Und wo genau liegen eigentlich die möglichen Vor- und Nachteile des Virenschutzes aus der Wolke? Die IT-Sicherheits-Experten von Tabidus Technology nennen drei gute Gründe für die Cloud. Im Gegenzug weisen sie aber auch auf drei problematische Aspekte hin, die Unternehmen und IT-Verantwortliche unbedingt im Auge behalten sollten.

  • Cloud Computing ist Mainstream in der IT

    "Die Wolke" ist in der Unternehmens-IT deutscher Unternehmen angekommen. Auch hierzulande profitieren Firmen jeder Größe von niedrigeren Kosten bei größerer Skalierbarkeit und Zuverlässigkeit. Die Verantwortung für die Sicherheit ihrer Daten sollten Unternehmen jedoch nicht in die Hände von Cloud-Providern legen. Der Datenverschlüsselung und der Kontrolle über die Verschlüsselungs-Keys kommt in heterogenen IT-Landschaften besondere Bedeutung zu. Denn im Ernstfall ist Verschlüsselung die letzte Feste der IT-Security.

  • Vorteile von Security-as-a-Service

    Security-as-a-Service wird bei Großunternehmen und KMU immer beliebter: Die sich ständig erweiternde Bedrohungslandschaft und der Mangel an Fachkräften führt zur zunehmenden Akzeptanz von IT-Sicherheit als Dienstleistung. Denn der Arbeitsmarkt bleibt angespannt, in Deutschland gibt es laut Bitkom 82.000 offene Stellen für IT-Spezialisten, und die Nachfrage nach Sicherheitsexperten steigt branchenübergreifend. Für viele Unternehmen ist deshalb eine Auslagerung von Management, Implementierung und Überwachung des komplexen Security-Bereichs eine sinnvolle und kosteneffiziente Investition, um ihre internen IT-Ressourcen zu entlasten und zugleich ihr Sicherheitsprofil zu schärfen.

  • Einblick in jede Cloud-Instanz haben

    Die Vielzahl an Cloud Computing-Services eröffnet zahlreiche Möglichkeiten, einzelne Geschäftsprozesse zu optimieren. Die richtige Cloudstrategie hat sich damit längst zu einem Wettbewerbskriterium entwickelt. Viele Unternehmen setzen auf eine Multicloud-Strategie, um bei eventuellen Ausfällen den Geschäftsbetrieb aufrechterhalten zu können und nicht von nur einem Anbieter abhängig zu sein. Die Nutzung von Cloudservices sollte umfassend geplant werden. Bei lediglich punktuellen Migrationen einzelner Prozesse besteht das Risiko, dass das Optimierungspotential nicht vollständig genutzt wird. Doch neben dem Faktor Performance hat auch die Datensicherheit mittlerweile geschäftskritische Relevanz erreicht. Regulatorische Standards sollten daher frühzeitig in das Multicloud-Konzept einfließen, die Auswahl der Anbieter mitbestimmen und durch geeignete Sicherheitsmaßnahmen flankiert werden.

  • Cloud-Services für jedermann

    Datenschutz war 2018 ein zentrales Thema in allen Medien. Die EU-Datenschutzgrundverordnung (DSGVO) hat viele Unternehmen vor enorme Herausforderungen gestellt, und diese sind noch lange nicht gemeistert. Zahlreiche Firmen hinken bei der Umsetzung weit hinterher, dabei kommen 2019 bereits neue Richtlinien auf sie zu. Welche weiteren Entwicklungen können wir nächstes Jahr in Bezug auf den Umgang mit Daten erwarten?

  • Das Glück kurzer Reaktionszeiten

    Unternehmen müssen heute kundenorientiert arbeiten und in der Lage sein, Innovationen schnell auf den Markt zu bringen. Dabei müssen Applikationen hohe Ansprüche an Verfügbarkeit und Performance erfüllen. Ausfallzeiten kann sich niemand leisten, denn die Kundenerwartungen sind hoch. All das erfordert eine flexible, skalierbare IT-Umgebung. Um den unterschiedlichen, wechselnden Anforderungen gerecht zu werden, geht der Trend dahin, mehrere Clouds zu kombinieren. Ob eine Hybrid Cloud aus Public Cloud und Private Cloud oder gar verschiedene Public Clouds - laut einer aktuellen Studie von 451 Research in 14 europäischen Ländern setzen bereits 84 Prozent eine Kombination aus verschiedenen Cloud Computing-Umgebungen ein.

  • Mit Cloud ERP ins internationale Geschäft

    Immer mehr auch mittelständische Unternehmen eröffnen oder besitzen internationale Niederlassungen. Doch unterschiedliche Gesetze, Buchhaltungsregeln und Sprachen erschweren die Organisation. Die Firmen können deshalb Cloud-ERP-Lösungen einsetzen, die sowohl konzern- als auch landesspezifische Besonderheiten sowie Compliance-Richtlinien berücksichtigen. Auch bei M&A-Projekten ist Cloud-ERP nützlich und es hilft, burning platforms zu vermeiden.

  • AI als Kollege im Service Desk

    Alle reden von Artificial Intelligence, um AI gibt es einen regelrechten Hype: Die Erwartungen sind enorm, die Ziele oft vage, konkrete Lösungen noch selten. In diesem Beitrag wird erläutert, welche Auswirkungen AI auf das IT Service Management (ITSM) in Unternehmen haben wird - und wo die Grenzen liegen. In Gartners "Hype Cycle for Emerging Technologies" vom August 2017 lag AI - vertreten durch Deep Learning und Machine Learning (ML) - ganz an der Spitze der Hype-Kurve. Wie es weitergeht, ist klar: bergab. Überzogene Hoffnungen werden enttäuscht, bevor die neue Technologie dann letztlich Einzug in den Alltag findet. Bei Deep Learning und ML wird dies laut Gartner zwei bis fünf Jahre dauern, bei AI-basierten Virtual Assistants fünf bis zehn. Aber AI wird kommen.

  • Cloud: Datensicherheit & Angriffsszenarien

    "Ihr Konto wurde gehackt!" Nachrichten mit diesen oder ähnlichen Betreffzeilen entlocken den meisten Nutzern nur noch ein müdes Lächeln. Derartige E-Mails von breit angelegten Phishing-Kampagnen, die meist schon durch ein äußerst zweifelhaftes Design auffallen, werden in der Regel unmittelbar aussortiert. Eine weitaus höhere Erfolgsquote verspricht jedoch die Kombination von Phishing mit Cloud Computing-Anwendungen. Die Aussicht, mit nur einer erfolgreichen E-Mail eine Vielzahl verwertbarer Daten zu erbeuten, ist für Cyberkriminelle Motivation genug, die Angriffstechniken weiter zu verfeinern und zielgerichteter vorzugehen. Für Unternehmen ein Grund, sich im Rahmen ihrer Datensicherheitsstrategie näher mit diesem Angriffsszenario auseinanderzusetzen.