Die Identifikation dient dazu, potenzielle Quellen für relevante Informationen zu identifizieren. Diese Quellen können Geschäftseinheiten, Mitarbeiter, IT-Systeme und Papierakten umfassen. Die Ermittlung des Standorts potenziell auffindbarer Daten ist notwendig, um eine wirksame rechtliche Einflussnahme zu ermöglichen. Die Identifikation sollte so gründlich und umfassend wie möglich erfolgen.
Führen Sie Interviews mit Schlüsselakteuren durch, um herauszufinden, welche Art von Unterlagen sie haben, die relevant sein könnten. Interviews mit IT- und Archivmanagement-Personal können helfen, um zu ermitteln, wie und wo die relevanten Daten gespeichert sind.
Der Umfang der Daten, die möglicherweise der Aufbewahrung und Offenlegung unterliegen, kann in den frühen Phasen eines Rechtsstreits ungewiss sein. Die Art des Rechtsstreits selbst und die beteiligten Personen können sich im Verlauf des Falls ändern. Das für die Identifikation zuständige Team sollte Veränderungen antizipieren und über ein Verfahren zur Erfassung aller neu identifizierten Informationen verfügen. Die Identifikation erfordert sorgfältige Untersuchungen und analytisches Denken.
In dieser Phase werden potenziell relevante Dokumente sowie Custodians und Zeiträume identifiziert. Ein Custodian ist der Besitzer, bzw. Ersteller der entsprechenden Daten. Bspw. werden im Rahmen von Internen Untersuchungen regelmäßig Email Postfächer von Mitarbeitern eingesammelt.
Die als potenziell relevant identifizierten Daten dürfen nicht mehr verändert werden, deswegen geht ein Legal Hold an die entsprechenden Custodians raus. Legal Hold ist die gesetzliche Aufbewahrungspflicht und kann durch einen automatisierten technischen Prozess unterstützt werden. Das Einsammeln der Daten beginnt im nächsten Schritt.
Manche Unternehmen haben etablierte technische Prozesse, um die Daten effizient und den Vorschriften entsprechend einzusammeln. Viele Unternehmen beauftragen externe IT-Forensiker oder Dienstleister, die bei der Sammlung der gewünschten und benötigten Daten behilflich sind.
Neben Deduplizierung und der Formatierung in lesbare Formate, werden alle Dokumente mit OCR behandelt, so dass die Texte erkannt, lesbar und durchsuchbar werden.
Der Review wird in mehreren Schritten durchgeführt. Nach einer Vorsortierung nach Schlagworten, Zeiträumen, Fileformaten und Custodians, werden die Dokumente im First-Level-Review auf ihre Relevanz hin gesichtet und geprüft. Im Second-Level-Review werden sodann die Dokumente, welche in der ersten Review Phase als potenziell relevant eingestuft wurden, auf ihre tatsächliche Relevanz geprüft. Die Datenmenge wird dadurch immer weiter reduziert.
Neben den Erkenntnissen aus den Inhalten der Dokumente werden auch die Informationen aus den Metadaten miteinander in Verbindung gebracht. Diese Analyse kann neue Datenquellen, Custodians und Zeiträume hervorbringen – der Prozess beginnt dann von vorne.
Bei der Produktion werden die relevanten Daten für die Weiterverarbeitung oder Weitergabe bereitgestellt. Die Dokumente können als Native File, PDF und auch als TIFF übergeben werden. Meistens geschieht dies in sogenannten Load Files. Der Empfänger kann die Daten dann seinerseits in eine Review Software einspielen. Wichtig: vorgenommene Schwärzungen zur Einhaltung des Datenschutzes können nach der Produktion nicht mehr rückgängig gemacht werden – auch nicht in einer anderen Document Review Plattform.