Unterstützung bei Rechtsstreitigkeiten
Rechtliche Aufbewahrungen und Anfragen von Strafverfolgungsbehörden erfordern, dass Unternehmen elektronische Dokumente und Daten sammeln, überprüfen und bereitstellen. Mit Kiteworks bewahren und schützen Organisationen alle Inhalte für rechtliche Auseinandersetzungen. Sammeln Sie Inhalte, die über alle Dateikommunikationskanäle gesendet oder empfangen wurden. Archivieren Sie jede Datei, Version, E-Mail und Aktivitätsspur. Integrieren Sie Rechtshold-Archive über REST-APIs in eDiscovery-Systeme. Bewahren Sie die Beweiskette und belegen Sie diese mit einem Prüfprotokoll aller administrativen, Zugriffs- und Übertragungsaktivitäten.
Nachweis der regulativen Konformität
Fast jede Organisation muss sich an eine Form von Datenschutzvorschriften oder -standards halten, einschließlich DSGVO, HIPAA, CCPA, PIPEDA, ISO 27001 und anderen. Sie müssen den Prüfern und Regulierungsbehörden zeigen, wo alle personenbezogenen Daten und geschützten Gesundheitsinformationen gespeichert sind und wer darauf Zugriff hat. Rollenbasierte Richtlinien stellen sicher, dass nur autorisiertes Personal Zugriff auf sensible Dateien und Ordner hat, und alle Dateiaktivitäten – wer was an wen, wann und wie sendet – werden über ein unveränderliches Prüfprotokoll verfolgt, um die Einhaltung von rechtlichen und regulativen Anforderungen zu demonstrieren.
ERFAHREN SIE MEHR ÜBER DIE EINHALTUNG VON REGULATIVEN VORSCHRIFTEN MIT SICHERER DATEIFREIGABE
Unterstützung bei internen Untersuchungen
Im Falle eines vermuteten Fehlverhaltens benötigen Organisationen eine effiziente Suche, Bewahrung und Analyse elektronischer Kommunikation und Dokumente, um Beweise zu finden, Tatsachenforschungen zu unterstützen und einen vertretbaren Untersuchungsprozess sicherzustellen. Kiteworks sicherer Inhaltszugriff bietet einen einheitlichen Blick auf alle verbundenen Systeme wie ECMs, Dateifreigaben und Unternehmensanwendungen, um die Identifizierung, Konservierung und den Abruf relevanter elektronisch gespeicherter Informationen (ESI) zu vereinfachen. Filtern Sie große Datenmengen mit erweiterten Such- und Filterfunktionen. Exportieren Sie alle E-Mails automatisch über SMTP in Archivsysteme. Exportieren Sie Prüfprotokolle aller Dateiaktivitäten, einschließlich Dateizugriff, Änderungen der Zugriffskontrolle, Rechteänderungen sowie fehlgeschlagene und erfolgreiche Anmeldungen, in jede SIEM-Lösung, die Syslogs liest.
Schutz des geistigen Eigentums
Geistiges Eigentum (IP) ist für viele Unternehmen lebenswichtig und erfordert daher den höchsten Schutzgrad. Kiteworks unterstützt Organisationen dabei, ihre Rechte am geistigen Eigentum mit fortschrittlichen DRM-Fähigkeiten zu schützen. Legen Sie fest und erzwingen Sie, wer gemäß individuellen Bedürfnissen und Rollen auf sensible Inhalte zugreifen kann. Fügen Sie mit der Mehrfaktor-Authentifizierung eine zusätzliche Sicherheitsebene hinzu. Senden Sie mit Wasserzeichen versehene Dateien, Dateivorschauen oder nur lesbare Dateien. FIPS 140-2-Validierung und End-to-End-Verschlüsselung gewährleisten, dass IP im Ruhezustand und während der Übertragung den höchsten Sicherheits- und Vertraulichkeitsstandards entspricht.
Schnelle Reaktion auf Sicherheitsvorfälle
eDiscovery spielt eine entscheidende Rolle bei der Identifizierung kompromittierter Daten, der Bewertung des Ausmaßes des Verstoßes und der Analyse betroffener Systeme oder Konten, damit Organisationen umgehend reagieren, rechtliche Verpflichtungen erfüllen und Beweise für mögliche Rechtsstreitigkeiten sammeln können. Mit Kiteworks können Organisationen Verhalten und Inhalte analysieren, nicht nur Datenverkehr und Pakete. Nutzen Sie Daten von Benutzern, Apps, Geräten, Netzwerken, Protokollen und Dateien, um Sicherheitsvorfälle zu erkennen oder zu untersuchen. Gehen Sie manuell zu Dateitransaktionsdetails. Erstellen Sie Alarme, um in Echtzeit schnell auf Vorfälle zu reagieren.
Daten klassifizieren zur Risikominderung und Einhaltung des NIST CSF
Es ist entscheidend zu wissen, welche Daten sensibel sind, wo sie gespeichert sind und wer darauf Zugriff hat, für die regulatorische Konformität, Risikominderung und Einhaltung des NIST CSF und anderer Best Practices zum Datenschutz. Kiteworks’ einheitlicher Blick auf alle verbundenen Datenquellen, einschließlich ECMs, Dateifreigaben, Unternehmensanwendungen und andere Quellen, hilft Unternehmen, elektronische Daten zu finden, zu organisieren, zu kategorisieren und zu indizieren, gemäß dem Identify-Kernprinzip des NIST CSF. Stellen Sie sicher, dass die richtigen Aufbewahrungsrichtlinien eingehalten werden und Sicherheitsrichtlinien durchgesetzt werden, um den Zugriff auf Dateien mit sensiblen Inhalten zu beschränken, ebenfalls in Übereinstimmung mit dem NIST CSF.
Häufig gestellte Fragen
eDiscovery, oder elektronische Entdeckung, ist der Prozess des Lokalisierens, Bewahrens, Sammelns und Produzierens von elektronisch gespeicherter Information, oder ESI, zur Verwendung als Beweismittel in Zivilprozessen, Strafverfahren oder internen Untersuchungen. Es beinhaltet die Suche, Extraktion und Analyse von Informationen aus verschiedenen elektronischen Quellen wie E-Mails, Datenbanken, sozialen Medien und Cloud-Servern. Das Ziel von eDiscovery ist es, jegliche elektronisch gespeicherte Information zu lokalisieren und zu produzieren, die in rechtlichen Verfahren verwendet werden könnte.
Ein rechtlicher Aufbewahrungsbefehl (auch bekannt als Streithaltung) ist ein in eDiscovery verwendetes Verfahren, um sicherzustellen, dass alle relevanten Dokumente, Daten und andere Informationen erhalten bleiben, damit sie im Falle eines Rechtsstreits oder einer Untersuchung verwendet werden können. Es handelt sich um eine Verpflichtung, die Organisationen auferlegt wird, um alle relevanten Daten und Informationen zu bewahren, wenn ein Rechtsstreit, eine Untersuchung oder eine Prüfung vernünftigerweise zu erwarten ist. Dies hilft sicherzustellen, dass alle Informationen, unabhängig davon, wo sie gespeichert sind, in einer zugänglichen Form identifiziert und aufbewahrt werden.
Organisationen müssen alle potenziell relevanten elektronisch gespeicherten Informationen (ESI) bei einem rechtlichen Aufbewahrungsbefehl bewahren. Dies umfasst E-Mails, Dokumente und Datenbanken sowie elektronische Versionen von Papierdokumenten wie gescannte Dokumente, Fotografien und Videos. Darüber hinaus müssen Organisationen Metadaten bewahren, die wertvolle Informationen über die Dokumente und ihre zugehörige Geschichte liefern (z.B. wann das Dokument erstellt wurde, mit wem und wann es geteilt wurde, von wem es geöffnet wurde und wo es gespeichert ist).
Der Prozess der rechtlichen Aufbewahrung besteht in der Regel aus mehreren Schritten. Zunächst muss die Organisation die Hüter identifizieren und verfolgen, also die Personen, die im Besitz von potenziell relevanten elektronisch gespeicherten Informationen (ESI) sind. Zweitens muss die Organisation die ESI sammeln, bewahren und sichern. Drittens müssen Organisationen sicherstellen, dass alle erteilten rechtlichen Aufbewahrungsbefehle während der gesamten Dauer des Falles oder der Untersuchung in Kraft bleiben. Schließlich müssen Organisationen die ESI überprüfen und überwachen, um ihre Genauigkeit und Vollständigkeit sicherzustellen.
Das Versäumnis, einen rechtlichen Aufbewahrungsbefehl angemessen auszuführen, kann für eine Organisation schwerwiegende Folgen haben. Diese Konsequenzen können Sanktionen, Geldstrafen und andere von einem Gericht, einer Aufsichtsbehörde oder einer anderen Behörde auferlegte Strafen umfassen. Es kann auch zu einem ungünstigen Ergebnis in einem Rechtsstreit führen, aufgrund der Zerstörung von Beweismitteln oder anderen Verstößen.
Organisationen sollten Best Practices für einen rechtlichen Aufbewahrungsbefehl annehmen, um die Einhaltung geltender Gesetze und Vorschriften sicherzustellen. Dazu gehört die Etablierung klarer Richtlinien und Verfahren zur Identifizierung, Sammlung und Aufbewahrung relevanter elektronisch gespeicherter Informationen (ESI). Organisationen sollten auch Technologielösungen einsetzen, um den Prozess der rechtlichen Aufbewahrung zu automatisieren und zu optimieren. Diese Lösungen sollten Funktionen beinhalten, die es erleichtern, Hüter (Personen, die persönlich im Besitz der zu bewahrenden Informationen sind und dafür verantwortlich sind) zu identifizieren und zu verfolgen, Daten sicher zu sammeln und aufzubewahren und rechtliche Aufbewahrungsbefehle zu überwachen und durchzusetzen.