Home / Solutions & Services / Kompetenzen / eDiscovery & internal Investigations

eDiscovery & internal Investigations

eDiscovery Projekte basieren meist auf länderspezifischen Anforderungen, den Parteien in Rechtsstreitigkeiten alle relevanten Unterlagen auszuhändigen. Wobei das "e" auf elektronische Dokumente oder Informationen (ESI) in eMails, Dateien, Datenbanken etc. abzielt. Aber auch im Rahmen interner Voruntersuchungen z.B. im Rahmen von kartellrechtlichen Verdachtsfällen oder der Aufklärung von Betrug und/oder Missbrauch, werden eDiscovery Techniken benötigt. Hierbei werden Daten gesammelt, verarbeitet und so aufbereitet, dass komplexe Suchen und Bewertungen z.B. durch Rechtsanwälte oder Spezialisten über unsere Review-Plattform möglich sind.

Partners Welcome 

Sie sind eine Wirtschaftsprüfungsgesellschaft, Insolvenzverwalter oder ein Rechtsanwaltsbüro? Oder Anbieter von eDiscovery-Lösungen ohne eigene Processing Plattform für nicht-triviale Fälle?

Wir bieten unsere Plattform zu attraktiven Konditionen und selbstverständlich unter Wahrung Ihrer Interessen an. Wir gewährleisten höchste Standards für die technische und organisatorische Sicherheit der Daten und Zugriffe durch Reviewer.

Wenden Sie sich an:

Hr. Holger Heimann

holger.heimann@it-sec.de

Mit unseren Techniken können die Vorgaben beispielsweise Vorgaben zur Dokumentenhygiene, internen Untersuchungen im Rahmen von Fraud, Kartelangelegenheiten oder auch der Einhaltung von Auflagen zur Informationstrennung bei der (zwangs-)Aufteilung von marktdominierenden Akteuren in kleinere, unabhängige Einheiten unterstützt werden.

it.sec bietet Kunden und Partnern das komplette Know-How und Dienstleistungsportfolio eines eDiscovery Projekts, sowie eine komplette SaaS Processing & Review Plattform auch für große eDiscovery Projekte an. Wir setzen hierzu ja nach Projektgröße und Anforderung modernste Tools ein.

Wir können für Endkunden oder die Mandanten von Partnern alle Stufen des EDRM abbilden, auch für große und sehr große Projekte: egal ob es nur um Deduplizierung oder ein Komplettprojekt mit Identifikation, Preservation, Collection, Processing und Production, die it.sec hat die passende Lösung für Sie.

Wir bieten eine

  • Unterstützung bei Fragenm der Compliance und Governance, identification, Preservation und Collection
  • hochperformante Plattform für Processing, Review, Analyse, Producion & Presentation
  • Authentifizierten Remote Access für Reviewer auf die Plattform via Remote-Desktops zur Verhinderung von Datenabfluss
  • sichere, datenschutzkonforme Datenhaltung und Prozesse
  • Expertenkenntnisse im Datenschutz und Umgang mit Ihrer Mitarbeiter-Mitverwaltung und/oder Ihrem Datenschutzbeauftragten
  • Ein Forensic-Lab, mithilfe dessen wir auch forensische Anforderungen, Telefondaten etc. miteinbeziehen und collecten können

Unser Collector für komplexere Anforderungen

Oft betreffen Datensammlungen ("Collections") nur Mailboxen oder einige Loose-Files. Zunehmend treffen wir aber auf Anforderungen wie:

  • Verschlüsselte eMail
  • transparent verschlüsselte Fileshares (z.B. Lancrypt) oder andere Container)
  • große Datenmengen an, aus Custodian-Sicht, teils überlappenden Speicherorten wie Abteilungsshares
  • Datenschutzprobleme bei der Collections von Custodiandaten durch Dritte oder die IT Abteilung: Rechteprobleme aus technischer und juristischer Sicht!
  • Ihre IT ist ourgesourced und Ihre SLAs sehen so etwas nicht vor? Sie möchten die Daten ohne den Outsourcingpartner erheben?

Egal also, ob sie viele Daten parallel sammeln müssen, dabei Zugriffsrechteprobleme haben oder die Daten verschlüsselt sind: wir sammeln sie!

Die praxiserprobte Lösung ist unser Collector mit folgenden zentralen Eigenschaften:

  • autonomes Collectorprogramm für Windows-Syteme, welches der Custodien entweder selber startet oder welches bei der Anmeldung für ihn gestartet wird: KEINE INSTALLATION NOTWENDIG
  • der Collector läuft mit den Rechten des Benutzers
  • Inline Entschlüsselung von S/MIme verschlüsselten Mails, auch bei Einsatz starker Authentifizierung
  • optionales Traversieren aller lokaler und remote Platten/Shares, auf welche der Custodian Zugriff hat und Sammlung auf allen oder bestimmten erreichbaren Speicherorten
  • Paralleleinsatz praktisch beliebig vieler Colletoren mögliche, welche sich Synchronisieren und das mehrfach-Collecten von Dateien vermeiden
  • Viele Möglichkeiten zur Parameterierung wie Ein/Ausschlusskriterien, Ablageorte, etc.

Der Collector wurde schon in Projekten mit ca. 20TB gesammelten Daten für eine dreistellige Anzahl Custodians in einer hochkomplexen IT eingesetzt. Anders wäre eine Datensammlung nahezu unmöglich gewesen.