- Anzeigen -

eDiscovery: E-Mail nicht mehr Hauptquelle


Umfrage: Gerichtsrelevante eDiscovery-Anfragen stützen sich zunehmend auf Quellen wie Datenbanken, Social Media oder SMS
Bei der juristische Beweisaufnahme spielt die E-Mail nicht mehr die Hauptrolle


(06.10.11) - Die E-Mail wurde als meistgefragte Dokumentationsart bei eDiscovery abgelöst, stattdessen werden Informationen aus unterschiedlichsten Quellen eingefordert. Das sind die Ergebnisse aus der von Symantec durchgeführten Studie "2011 Information Retention and eDiscovery Survey" mit mehr als 2000 Befragten weltweit. Sie untersuchte, wie Unternehmen sich auf die Offenlegungspflicht elektronisch gespeicherter Informationen vorbereiten. So mussten Unternehmen im Schnitt 63 Mal pro Jahr eine eDiscovery-Anfrage beantworten. Jede Informationsanforderung beanspruchte im Schnitt 66 Arbeitsstunden beim IT-Personal, was bei allen Anfragen pro Jahr 4000 Stunden ergibt.

Die Menge der zu speichernden Daten in Unternehmen wächst stetig. Umso aufwändiger gestaltet sich die Suche nach konkreten Informationen im Falle einer eDiscovery-Anfrage. Hierfür müssen beklagte Firmen vor Gericht der Gegenpartei grundsätzlich alle angeforderten Unterlagen aushändigen. Im Rahmen der Symantec-Studie "2011 Information Retention and eDiscovery Survey" wurde gefragt, welche Dokumentenarten im Zuge von eDiscoveries in erster Linie eingefordert werden: Die Befragten weltweit gaben mit 67 Prozent vorrangig "Akten und Dokumente" an, gefolgt von "Informationen aus Datenbanken oder Applikationen" (61 Prozent). Die bislang dominierenden "E-Mails" landeten mit 58 Prozent nur noch auf Rang drei.

In Deutschland lagen die unstrukturierten Daten aus Akten und Dokumenten auf Platz eins (58 Prozent), gefolgt von E-Mails (53 Prozent) sowie Datenbanken und Anwendungen (51 Prozent). Bezeichnend für die Vielfalt der möglichen eDiscovery-Quellen sind die weiteren Ergebnisse: Es werden ebenfalls Informationen aus SharePoint (43 Prozent), Instant Messages und SMS (42 Prozent) sowie Social Media (38 Prozent) angefragt.

Laut der Studie von Symantec variierte die Art und Weise des Informationsmanagements unter den Teilnehmern stark. Unternehmen, die hier auf Best Practices setzen, sind deutlich besser für eDiscovery-Anfragen gewappnet. Hierzu zählen beispielsweise formelle Datenaufbewahrungspläne, automatisierte Legal Holds, um Daten vor der Löschung zu bewahren sowie eine entsprechende Archivierungs-Lösung. Dank dieser Best Practices können diese Firmen um 64 Prozent schneller auf Anfragen reagieren und profitieren von einer um 2,3-mal höheren Erfolgsrate bei eDiscovery-Anfragen. Folglich müssen sie auffallend seltener negative Konsequenzen in Kauf nehmen als Unternehmen, die noch keine formale Regelung zur Informationsaufbewahrung aufgesetzt haben.

Sie werden laut Studie:>> um 78 Prozent seltener mit gerichtlichen Sanktionen behängt
>> um 47 Prozent seltener in eine kompromittierende rechtliche Lage gebracht
>> mit 20 Prozent geringerer Wahrscheinlichkeit mit Strafgeldern belegt
>> mit 45 Prozent weniger Wahrscheinlichkeit kompromittierende Informationen herausgeben.

Trotz aller Risiken gab fast die Hälfte der Befragten aus Deutschland an, über keinen konkreten Plan zur Informationsaufbewahrung zu verfügen. Immerhin 27 Prozent der Befragten hierzulande setzen sich aktuell mit diesem Thema auseinander, während 17 Prozent überhaupt nicht darüber nachdenken.

Auf die Frage, warum sie noch keine entsprechende Regelung eingeführt haben, gaben 41 Prozent an, sie bräuchten einen solchen Plan nicht. Für 41 Prozent erscheint dies Vorhaben zu kostspielig, 35 Prozent antworteten, dass hierfür niemand mit der Verantwortung betraut wurde, 24 Prozent sagten, sie hätten keine Zeit und 18 Prozent gaben ihren Mangel an Erfahrung als Grund an. Dementsprechend fühlen sich 23 Prozent der Befragten in Deutschland "etwas bis extrem unsicher", was die Beantwortung von eDiscovery-Anfragen betrifft. Dies verdeutlicht die Notwendigkeit der Implementierung von Best Practices verdeutlicht.

Symantecs "2011 Information Retention and eDiscovery Survey"
Insgesamt beteiligten sich 2000 Personen aus 28 Ländern an der von Applied Research im Juni und Juli 2011 durchgeführten Telefonumfrage. Die Befragten stammten aus Unternehmen unterschiedlichster Branchen und einer Größe von mehr als 1000 Mitarbeitern. Im Fokus der Befragung standen Repräsentanten aus dem IT-Management und den Rechtsabteilungen. So konnte ein ganzheitliches Bild zum Thema Informationsspeicherung und eDiscovery geschaffen werden. Die globalen Ergebnisse sind zu 95 Prozent zuverlässig mit einer Fehlerquote von +/- 2,2 Prozent.
(Symantec: ra)

Symantec: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Bekämpfung der Geldwäsche

    Geldwäsche und die damit verbundenen behördlichen Untersuchungen stellen für Unternehmen der Finanzbranche mehr denn je große Risikofaktoren dar. Viele versuchen deshalb, mit Maßnahmen der Risikominimierung gegenzusteuern und trennen sich - mitunter grundlos - von ansonsten profitablen Geschäftsfeldern oder beenden geschäftliche Beziehungen. Gleichzeitig fehlt es in zahlreichen Unternehmen an angemessenen Budgets für Anti-Geldwäsche-Programme und für Maßnahmen zur Einhaltung von Rechtsvorschriften. Defizite gibt es zudem bei der Schulung und Weiterbildung von Vorstands- und Geschäftsführungsmitgliedern. Das sind die Ergebnisse einer internationalen Umfrage, die das global tätige Beratungsunternehmen AlixPartners unter Führungskräften und Vorständen von 361 Finanzunternehmen durchgeführt hat.

  • Ethikrat soll Regeln für autonome Autos aufstellen

    Späße des Beifahrers, die Bedienung von Instrumenten oder Ereignisse am Fahrbahnrand lenken einen menschlichen Fahrer vom Verkehrsgeschehen ab. Ein Fahrassistent lässt sich davon nicht beeindrucken. Doch nach welchen Grundsätzen die Technik handelt, wenn unerwartet ein Fußgänger auf die Straße läuft oder der Vordermann bremst, ist noch nicht abschließend geklärt. Die große Mehrheit in der Automobilbranche (86 Prozent) fordert, dass ein Ethikrat oder eine ähnliche, unabhängige Instanz festlegen soll, wie ein selbstfahrendes Auto in Gefahrensituationen agiert. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom unter Vorstandsmitgliedern und Geschäftsführern von Unternehmen der Automobilindustrie mit 20 oder mehr Mitarbeitern.

  • Missbrauch von Berechtigungen

    BeyondTrust hat ihre Privileged Access Management Studie vorgestellt. Darin werden die "Fünf Todsünden für das Privileged Access Management" und ihre Folgen für den Schutz von sensiblen Informationen beschrieben. Sicherheitsexperten empfehlen schon viele Jahre lang Best Practices für die Verwaltung von privilegierten Zugriffsrechten (Privileged Access Management, PAM), um Probleme im Zusammenhang mit dem Missbrauch von privilegierten Konten zu bekämpfen. Dennoch fällt der IT die Verwaltung der Zugriffsrechte für privilegierte Konten nach wie vor nicht immer leicht. Um den Grund dafür zu verstehen, hat BeyondTrust kürzlich knapp 500 IT-Mitarbeiter weltweit befragt, die im PAM-Bereich arbeiten. Da zahlreiche Angriffe auf dem Missbrauch von privilegierten Konten beruhen, ist es nicht verwunderlich, dass die Teilnehmer die folgenden drei Sicherheitsmaßnahmen von ziemlich bis äußerst wichtig eingestuft haben.

  • E-Rechnung: Die deutsche Verwaltung als Treiber

    Mach präsentiert in Zusammenarbeit mit dem renommierten Marktanalysten Bruno Koch von Billentis die neuesten Marktzahlen und Erhebungen zur elektronischen Rechnungsbearbeitung in Europa. Laut der Studie steht die E-Rechnung im Zeichen großer Marktveränderungen. Der öffentliche Sektor gilt dabei als entscheidender Treiber. "Neue Technologien erlauben inzwischen, alte Lösungen und Prozesse durch völlig neue Ansätze abzulösen und einen Quantensprung zu vollziehen", so beschreibt Billentis in der Studie die Auswirkungen mächtiger Marktveränderungen, die öffentlichen Einrichtungen in den nächsten Jahren bevorstehen. Gleichzeitig wird die Entwicklung und Anwendung einer gesamtheitlichen Strategie für die Automatisierung der Geschäftsprozesse als vorteilhaft herausgestellt.

  • Große Lücken im Identitäts- & Access-Management

    Trotz massiver Vorfälle von Datendiebstahl und Hacks tun sich viele Unternehmen noch immer schwer bei der Umsetzung von sicheren Logins und Transaktionen. Dies hat die neue Identity Access Management Studie von IDG Research Services in Zusammenarbeit mit KeyIdentity ergeben. Für 61,6 Prozent der befragten Unternehmen ist das klassische Passwort noch immer die wichtigste Methode zur Authentifizierung, gefolgt von PINs (39,2 Prozent) und E-Mails (35,3 Prozent). Die Studienteilnehmer gehen allerdings auch davon aus, dass Passwörter in den kommenden fünf Jahren an Bedeutung verlieren und andere Authentifizierungsmethoden wie Fingerabdruck (+18,2 Prozent), Gesichtserkennung (+15,4 Prozent) oder Smartphone-Apps (+13,3 Prozent) häufiger zum Einsatz kommen.