Mittels E-Discovery werden in Unternehmen für einen bestimmten Sachverhalt relevante Daten (meist E-Mails und Dokumente) identifiziert, aufbereitet und bereitgestellt bzw. an Dritte übergeben.
Der Begriff kommt ursprünglich aus dem angloamerikanischen Rechtsraum und bezeichnet dort den Teil einer Discovery, der elektronische Unterlagen, wie beispielsweise E-Akten, E-Mails oder Chat-Protokollen betrifft. Mittels eines E-Discovery-Prozesses soll dabei die Vollständigkeit der Daten sichergestellt und gleichzeitig die Gefahr, Geschäftsgeheimnisse zu verlieren, minimiert werden. Der Prozess wird in der Regel durch eine Software unterstützt bzw. durch diese teilautomatisiert.
Die 2005 gegründete EDRM (Electronic Discovery Reference Model) Community, eine Gruppe von Rechts- und E-Discovery-Experten, haben die Schlüsselprozesse des E-Discovery-Prozesses im EDRM-Model zusammengefasst. Das so entstandene Konzept wurde grafisch als EDRM-Diagramm dargestellt und hat sich zum Branchenstandard entwickelt.
Das EDRM-Diagramm setzt sich dabei aus mehreren Bausteinen zusammen, die einzeln oder gemeinsam durchgeführt werden können. Dabei müssen die einzelnen Bausteine nicht in einer festgelegten Reihenfolge abgearbeitet werden, vielmehr kann es notwendig sein, wenn man ein besseres Verständnis der Daten gewonnen hat oder ein geänderter Sachverhalt vorliegt, einzelne Bausteine zu wiederholen.
In dieser Phase werden potenziell relevante Dokumente sowie Custodians und Zeiträume identifiziert. Ein Custodian ist der Besitzer, bzw. Ersteller der entsprechenden Daten. Bspw. werden im Rahmen von Internen Untersuchungen regelmäßig Email Postfächer von Mitarbeitern eingesammelt.
Die als potenziell relevant identifizierten Daten dürfen nicht mehr verändert werden, deswegen geht ein Legal Hold an die entsprechenden Custodians raus. Legal Hold ist die gesetzliche Aufbewahrungspflicht und kann durch einen automatisierten technischen Prozess unterstützt werden. Das Einsammeln der Daten beginnt im nächsten Schritt.
Manche Unternehmen haben etablierte technische Prozesse, um die Daten effizient und den Vorschriften entsprechend einzusammeln. Viele Unternehmen beauftragen externe IT-Forensiker oder Dienstleister, die bei der Sammlung der gewünschten und benötigten Daten behilflich sind.
Neben Deduplizierung und der Formatierung in lesbare Formate, werden alle Dokumente mit OCR behandelt, so dass die Texte erkannt, lesbar und durchsuchbar werden.
Der Review wird in mehreren Schritten durchgeführt. Nach einer Vorsortierung nach Schlagworten, Zeiträumen, Fileformaten und Custodians, werden die Dokumente im First-Level-Review auf ihre Relevanz hin gesichtet und geprüft. Im Second-Level-Review werden sodann die Dokumente, welche in der ersten Review Phase als potenziell relevant eingestuft wurden, auf ihre tatsächliche Relevanz geprüft. Die Datenmenge wird dadurch immer weiter reduziert.
Neben den Erkenntnissen aus den Inhalten der Dokumente werden auch die Informationen aus den Metadaten miteinander in Verbindung gebracht. Diese Analyse kann neue Datenquellen, Custodians und Zeiträume hervorbringen – der Prozess beginnt dann von vorne.
Bei der Produktion werden die relevanten Daten für die Weiterverarbeitung oder Weitergabe bereitgestellt. Die Dokumente können als Native File, PDF und auch als TIFF übergeben werden. Meistens geschieht dies in sogenannten Load Files. Der Empfänger kann die Daten dann seinerseits in eine Review Software einspielen. Wichtig: vorgenommene Schwärzungen zur Einhaltung des Datenschutzes können nach der Produktion nicht mehr rückgängig gemacht werden – auch nicht in einer anderen Document Review Plattform.