Tems Security ist eines der führenden österreichischen Unternehmen im Bereich eDiscovery und Computerforensik. In unserem computerforensischen Labor können Ihre Daten auf einer sogenannten „Next Generation“ – eDiscovery-Plattform komfortabel remote analysiert werden.
Bereits seit Jahren beschäftigen wir uns mit dem Thema Discovery und haben es uns zur Aufgabe gemacht, Unternehmen jeglicher Größe, Branche und Fallgröße, mit der richtigen Discovery-Lösung inklusive dem dazugehörigen, abgestimmten Workflow zu unterstützen.
Unser computerforensisches Labor und unser gesamtes Spezialisten-Team bietet Ihnen viele Vorteile:
- Ihre Daten können auf einer sogenannten Next Generation– eDiscovery-Plattform komfortabel remote analysiert werden.
- Sie benötigen über eine sogenannte SSO-Lösung (Single Sign On) nur einen Benutzernamen und ein Passwort, um per verschlüsselter Datenverbindung von Ihrem x-beliebigen Endgerät auf Ihre Daten zugreifen zu können.
- Mit unserer aktuellen Lösung können Sie in zwei von drei Klassifikationsstufen auf volle CYOD (Choose your own device) setzen. In der höchsten Vertraulichkeitsstufe stehen Ihnen sogar die von uns vorkonfigurierten Notebooks zur Verfügung.
- Wir sind eines der führenden österreichischen Unternehmen im Bereich eDiscovery und Computerforensic und können Ihnen entweder in einem persönlichen Gespräch ein auf Ihren Fall passendes IT-Sicherheitskonzept für den Zugriff konfigurieren. Sie können aber auch aus unseren drei vordefinierten IT-Sicherheitskonzepten auswählen.
- Als IT-Sicherheits-Spezialisten können wir je nach Fall auch sämtliche Lösungen entweder in einer Rechtsanwaltskanzlei oder direkt beim Klienten zeitnahe installieren und betreiben.
- Unsere zum Einsatz kommende eDiscovery-Lösung wurde vom Hersteller geprüft und abgenommen.
- Darüber hinaus verfügen wir über zwei vom Hersteller zertifizierte Administratoren sowie zwei weitere Projekt-Manager, welche Ihnen von der Datenaufbereitung über den Projekt-Workflow bis zum Support kompetent jederzeit (nötigenfalls auch außerhalb der Normalarbeitszeit) gerne zur Verfügung stehen.
- Ihre Daten werden Ihre Daten zu keinem Zeitpunkt den geschützten Bereich verlassen und stehen in einem geschützten und redundant angebundenen Datencenter in Wien bereit.
- Ihre Daten genießen zu jedem Zeitpunkt die Vertraulichkeit nach dem Österreichischen Datenschutzgesetz.
Klassifizierung
Das Datencenter von Tems Security schützt Ihre Daten vertraulich, streng vertraulich und höchst vertraulich
Grundsätzlich werden Ihre an uns übergebenen Daten ausschließlich in unserem eigenen Datencenter aufbereitet und über verschlüsselte Kommunikationskanäle ausschließlich für Sie zugänglich gemacht. Je nach der von Ihnen gewählten Sicherheitsstufe (vertraulich, streng vertraulich, höchst vertraulich) stehen die folgenden Support-Leistungen unseres eDiscovery-Teams für Sie zur Verfügung:
- Vertraulich
Ihre Daten können mittels einer geschützten „SSL-VPN“ Verbindung zur Verfügung gestellt werden. Bis zu 20 gleichzeitige Reviewer und ein Support von Tems Security sind Ihnen zugesichert. - Streng vertraulich
Der Zugang zum Datencenter erfolgt über eine zusätzliche Sicherheitskomponente. Mittels einer Zwei-Faktor-Authentifizierung ist der Zugriff zusätzlich vor Dritten geschützt. Bis zu 30 gleichzeitige Reviewer und ein Support von 13×6 sind Ihnen zugesichert. - Höchst vertraulich
Wir stellen für Sie die benötigte Anzahl Notebooks für den Review zur Verfügung. Und nur von diesen vorkonfigurierten Notebooks ist der Zugriff auf die eDiscovery-Plattform möglich. Premium Support von 24×7 ist Ihnen zugesichert.
Die Spezialisten von Tems Security bieten Ihnen eine einfache individuelle Lösung für diese komplexe Herausforderung, die sich aus dem Österreichischen Datenschutzgesetz ergibt.
Rohdatenaufbereitung
OCR-Verfahren, Deduplizierung, Hash Werte-Berechnung, Metadaten-Aufbereitung usw. sind nur einige Begriffe und Funktionen, die von den Experten von Tems Security angewandt werden
Datenaufbereitung
Um große Datenmengen zu verwalten und schnell die wichtigsten Themen zu identifizieren, werden in einer eDiscovery-Plattform nur unstrukturierte und von einem Benutzer generierte Daten verarbeitet. Zunächst werden die Daten indexiert und durchsuchbar gemacht. Bei Tems Security werden sämtliche Datenaufbereitungen von zwei Mitarbeitern durchgeführt. Ein zweites Forensik-Programm kommt im Zweifelsfall zum Einsatz – sämtliche Daten werden – je nach Dateiformat und Projektumfang – parallel verarbeitet und danach die Ergebnisse beider Produkte verglichen. Dieser gesamte Prozess zählt zu einem der wichtigsten in einem eDiscovery-Projekt.
Bereinigung der Daten
In diesem Prozessschritt wird die Filterung von Material- und Nicht-Material-Items sowie für alle Daten des Projektes die Bereinigung von Duplikaten vollzogen. Sollten im Zuge des Projektes neue Daten hinzugefügt werden, würden diese ebenfalls bereinigt und sämtliche Duplikate exekutiert werden. Nicht lesbare PDF-Dokumente werden mit Hilfe des sog. OCR-Verfahrens („Optical Character Recognition“ bzw. deutsch: Texterkennung) wieder lesbar gemacht. Je nach Auftrag kann versucht werden, verschlüsselte Dokumente mit verschiedenen Verfahren zu knacken. Dieser Schritt wird von Tems Security selbstverständlich unter Einhaltung des österreichischen Datenschutzgesetzes durchgeführt.
Suchwortlisten
Sie stellen uns Ihre Suchwörter zur Verfügung, wir wenden sie an dem bereinigten Datensatz an. Die Ergebnisse werden einer Excel-Liste dokumentiert und mit Ihnen besprochen. Seitens Tems Security können die Suchwörter entweder „on the fly“ oder in Absprache mit Ihnen angepasst und die Ergebnisse aktualisiert werden. Um die Suchwortliste effizient zu gestalten, steht Ihnen das Tems Security-Team bei der Erstellung der Suchwortliste gerne zur Verfügung. Verschiedene Bereiche wie Metadaten oder datumsbezogene Daten können je Suchwort genauer spezifiziert werden und im Index-Programm verschiedenste Suchwortkombinationen einzeln oder zusammen mit anderen Schlüsselwörtern angewandt werden. Sämtliche Suchwörter werden für Sie gekennzeichnet. Diese Kennzeichnungsinformationen werden ebenfalls exportiert und stehen Ihnen als zusätzliche Information in unserer eDiscovery-Plattform zur Verfügung.
Export
Erst wenn Sie mit den Ergebnissen aus der Suchwortliste einverstanden sind, werden die Treffer aus dem Indexprogramm vollautomatisch exportiert und für die eDiscovery-Plattform vorbereitet. Wichtig für Sie: Sämtliche Exportfelder (Metadateninformationen) werden mit Ihnen besprochen und können projektspezifisch angepasst werden. Diese Prozessschritte gewährleisten einerseits die Vollständigkeit des Exports sowie den vollständigen Import der Daten. Andererseits bedeutet dies auch eine Zeitersparnis im Projekt.
Reviewvorbereitung
Gemeinsam mit Ihnen werden von Tems Security die Daten für den Review definiert und vorbereitet
Daten Import
Nach dem automatischen Import der Daten werden die importierten Daten einem QC („Quality Consulting“) unterzogen. Die importierten Daten werden nochmals indexiert, sodass Sie die vielen weiteren Vorzüge in unserer Review-Plattform je nach Berechtigung nutzen können.
Workflowdefinition
Gemeinsam mit Ihnen wird auf Basis vieler Parameter für das bevorstehende eDiscovery-Projekt ein maßgeschneiderter Workflow für Sie definiert und umgesetzt. Einige Parameter, die einen wesentlichen Einfluss auf die Definition des Workflows haben.
- Predictive Coding-Unterstützung
- Anzahl der Daten für den 1st Level Review
- Gewählte Klassifizierungsstufe
- Anzahl der Reviewer
Berechtigung
Unsere Review-Plattform bietet entweder auf Gruppenberechtigungslevel oder Benutzerlevel ein granulares und funktionales Berechtigungskonzept. Somit setzen wir für Ihre sensiblen Daten ebenfalls das Prinzip von „need to know“ um. Selbstverständlich erhalten Sie bei Tems Security ein durchgängiges „Single Sign On“ (SSO). Das bedeutet: Für jeden Benutzer wird in der Review-Plattform ein eigener personenbezogener Benutzer erstellt, sodass der durchgängige Audit Trail gewährleistet ist. Ihr eDiscovery-Projektmanager kann auf seinem Dashboard in „realtime“ sämtliche Projekt-KPIs selbstständig abrufen, welche heutzutage notwendig sind, um eine exakte Ressourcenplanung selbständig durchführen zu können. Darüber hinaus hat Ihr definierter Projektmanager ebenfalls jederzeit und in „realtime“ einen Überblick, wie viele Dokumente noch für den Review offen sind, und wie viele relevante bzw. nicht relevante Dokumente identifiziert wurden.
Batching
Dokumente für den 1st Level Review oder 1st Level QC Review können je nach Wunsch kontrolliert und mit dem implementierten Berechtigungskonzept Ihrem Review-Team zur Verfügung gestellt werden. Hierbei haben Sie Möglichkeit, dies entweder nach Themenbereich, Mitarbeiter, Zeitraum, usw. in Auftrag zu geben. Mit dieser Form bieten wir Ihnen die größtmögliche Flexibilität. Mit einem effizienten Batchprozess können Sie schneller und punktgenau Ihr Review-Team den Review durchführen lassen.
Workflow & Coding
In dieser Phase können wir Sie mit unserer „Predictive Coding Lösung“ unterstützen
1st Level Review
Im Zuge der Workflowdefinition werden die Auswahlmöglichkeiten „Coding“ für das Review-Team definiert. Das Coding kann je nach Projektfortschritt angepasst werden. Manche Felder oder Funktionen können während des Projekts nicht ohne weiteres angepasst werden. In der Regel hat das 1st-Level-Review-Team bis zu sieben Auswahlmöglichkeiten zur Verfügung, um im 1st Level-Review ein Dokument zu identifizieren. Je nach Dokument können mit unserer Review-Plattform zwischen 500 und 1.200 Dokumente pro Tag pro Reviewer analysiert werden.
1st Level QC
Aufrags- bzw. umfangsbezogen kann eine sogenannte Qualitätsprüfung auf Basis eines random sample von xx% durchgeführt werden. Unsere Review-Plattform bietet Ihnen eine Vielzahl von Möglichkeiten eines QCs des 1st Level Reviews. Auf Basis Ihres Workflows werden wir den bestmöglichen Prozess für den QC für Sie umsetzen. Auch für den 1st Level QC wird ein spezielles Coding Template erstellt und bereitgestellt.
2nd Level Review
Sämtliche relevanten Dokumente aus dem 1st Level Review werden für einen 2nd Level Review für Sie aufbereitet und mit einem erweiterten Coding Template versehen. Je nach Projektgröße kann eine Schwärzung von Dokumenten gleich vom 2nd-Level-Review-Team selbst in unserer eDiscovery Plattform vorgenommen werden.
2nd Level QC
Auftrags- bzw. umfangsbezogen kann eine sogenannte Qualitätsprüfung auf Basis eines random sample von xx% durchgeführt werden. Unsere Review-Plattform bietet Ihnen eine Vielzahl von Möglichkeiten eines QCs des 2nd Level Reviews zur Verfügung. Auf Basis Ihres Workflows werden wir den bestmöglichen Prozess für den QC für Sie umsetzen. Auch für den 1st Level QC wird ein spezielles Coding Template erstellt und bereitgestellt.
Predictive Coding
Unser selbst entwickelter, transparenter und vollautomatischer logischer Helfer kann Sie bei Bedarf bei der Massendatenanalyse im 1st Level Review unterstützen. Die Durchsuchung großer Datenmengen in einem 1st Level Review kann mitunter eine große Herausforderung für das Review-Team bedeuten. Genau für diesen Review Schritt haben wir aus unserer jahrelangen Erfahrung im Bereich eDiscovery einen Algorithmus entwickelt, der Ihre Tätigkeit einfach und fast zur Gänze übernehmen kann. Diese Art von automatischer lernbarer Unterstützung wird mit dem Fachbegriff Predictive Coding bezeichnet. Je nach Sachverhalt und Umfang müssen Sie im besten Fall nur mehr wenige hundert Dokumente in einem sogenannten Sample Review fachkundig in unserer webbasierten eDiscovery Review Plattform analysieren. Mit Predictive Coding kann der Review einerseits bei Bedarf minimiert oder anderseits als weitere Qualitätssicherung des 1st Level Reviews angewandt werden.
Präsentation
Dokumente rasch, effizient und jederzeit bearbeiten mit dem eDiscovery-Programm von Tems Security
Nach dem „Legal Export“ der relevanten Dokumente wird das Projekt archiviert und kann bei Bedarf wieder aktiviert werden.
- Redaction
Unter dem englischen Begriff „redaction“ versteht man eine Form der Bearbeitung, bei der mehrere Textquellen kombiniert und – etwa durch teilweises Schwärzen oder dem Hervorheben von Textblöcken – leicht verändert werden, um ein einziges Dokument zu erstellen. Das eDiscovery-Programm von Tems Security bietet Ihnen diese Möglichkeit direkt im webbasierten Programm, sodass Sie rasch und effizient selbständig und jederzeit Dokumente speziell bearbeiten können. - Export
Fallbezogene relevante Dokumente können jederzeit oder gesammelt nach dem durchgeführten Review in einem sogenannten „legal export“ exportiert und übergeben werden. - Projekt-Dokumentation
Die von Tems Security laufend geführten Mitschriften werden nach dem Projekt in eine Projektdokumentation übernommen. Mit dieser Dokumentation haben Sie gesamten „Chain of Custody“-Überblick (= Beweismittelkette) von der Datensammlung, der Aufbereitung der Daten, den Suchwortergebnissen, den Ergebnissen aus dem 1st Level Review und 2nd Level Review sowie von der Workflowbeschreibung.