Von Juristen, Daten und Stunden, die sich verrechnen lassen

Wenn man eine Zeit lang von Anwälten, Richtern und Legal Technologists umgeben ist, werden einem einige Fakten aus dem Rechtswesen verhältnismäßig schnell klar. Eines der obersten Gebote im Anwaltswesen ist...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 28. Oktober 2021

Wenn man eine Zeit lang von Anwälten, Richtern und Legal Technologists umgeben ist, werden einem einige Fakten aus dem Rechtswesen verhältnismäßig schnell klar. Eines der obersten Gebote im Anwaltswesen ist es Stunden zu leisten, die auch tatsächlich zu verrechnen sind.

Erklärt man beispielsweise einem Anwalt warum er ein Dokument verschlüsseln oder in einem bestimmten Ordner mit eingeschränkten Zugriffsrechten ablegen sollte, wäre eine mögliche Antwort: „In dieser Zeit kann ich mit meinen Klienten telefonieren und Geld für die Kanzlei verdienen.“

Anwaltskanzleien versus Datensicherheit

E-Mails, SMS-Nachrichten, Vermerke, Dokumente und digitale Akten von Anwaltskanzleien enthalten durchweg wichtige Firmengeheimnisse und andere vertrauliche Informationen. Schenkt man den Diskussionsbeiträgen auf Fachveranstaltungen wie der LegalTech Glauben, könnten Kanzleien jedoch deutlich mehr tun, um ihre Daten zu schützen.

Einerseits ermöglichen es die digitalen Technologien schneller zu arbeiten und durchaus mehr Einnahmen zu erzielen. Doch Technologie ist ein zweischneidiges Schwert. Mehr Aufträge bedeuten mehr Daten, und diese machen Kanzleien angreifbar. Anwaltskanzleien sind bereits Hacking-Angriffen zum Opfer gefallen, allerdings (bisher) nicht in einem Ausmaß, wie wir es von anderen Branchen kennen. Grund genug zur Besorgnis, denn wahrscheinlich möchte keine Kanzlei als „Sony der Rechtswelt“ in die Annalen eingehen.

Kanzleien sind sozusagen das Sahnehäubchen der Informationswirtschaft, denn sie verfügen über echte Datenschätze. Vielfach bleibt aber der Eindruck bestehen, dass die potenziell Betroffenen dem Thema Cybersicherheit nicht die verdiente Aufmerksamkeit schenken.

Der Widerspruch: Die Daten sind wertvoll, aber deren Schutz gerät mit dem Ziel in Konflikt abrechenbare Stunden zu generieren oder generieren zu müssen. Datenschutz wird so zu einer Unannehmlichkeit. Das heißt nicht, dass überhaupt keine Maßnahmen ergriffen worden sind. Allerdings beschränken sich diese meist auf den Schutz an der Netzwerkgrenze. Und das obwohl sich die meisten Branchenkenner durchaus der Tatsache bewusst sind, dass eigentlich das zählt, was sich im Inneren befindet.

Unternehmensjuristen versus Dateien

Wie wir schon in einem englischsprachigen Blog geschrieben haben, unterliegen Anwälte auch ethischen Verpflichtungen – in den USA sind das die so genannten Model Rules – zum Schutz von Daten.

Unternehmensjuristen stehen häufig vor ähnlichen Konflikten wie dem beschriebenen, doch hier herrscht eine andere Dynamik vor. Eines der großen Probleme an dieser Stelle ist das Thema der Datenlöschung. Welche Daten könnten tatsächlich gelöscht werden und welche werden vielleicht noch in einem eDiscovery-Verfahren benötigt?

Sobald von einem Gerichtsverfahren ausgegangen werden kann, gilt eine Aufbewahrungspflicht für Daten. Werden diese Daten gelöscht, kann einem Unternehmen schnell die Vernichtung von Beweismitteln vorgeworfen werden, und das wiederum zieht Sanktionen nach sich.

Übertriebene Vorsicht kann aber auch zum Problem werden. Microsoft bewahrte beispielsweise aufgrund nicht abgeschlossener Rechtsstreitigkeiten 261 Terabyte an Mitarbeiterdaten auf. Bei mehreren Verfahren ein nicht ganz billiges Unterfangen. Dies betrifft insbesondere Fortune-500-Unternehmen.

Hier kommt der Grundsatz der Verhältnismäßigkeit ins Spiel. In den vergangenen Jahren wurde Unternehmen ein gewisser Spielraum bei der Löschung von Daten eingeräumt, wobei Faktoren des spezifischen Falls und die Relevanz der entsprechenden Daten abgewogen werden.

Governance-Beauftragter

Im Prinzip handelt es sich dabei um ein Governance-Problem und inzwischen entwickelt sich ein entsprechendes Bewusstsein in der Branche. Eine Möglichkeit, das Spannungsfeld zwischen Datensicherheit, Einkommen und rechtlichen Verpflichtungen zumindest in der Unternehmenswelt zu lösen, besteht darin, Chief Legal Officers und Chief Privacy Officers bei Governance-Fragen eine größere Entscheidungsbefugnis zu geben.

Juristen wissen, welche Informationen wertvoll sind, und die IT kann die entsprechende Technologie implementieren.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

hacker-tales:-mit-einem-kleinen-unfall-fing-alles-an,-teil-1
HACKER TALES: MIT EINEM KLEINEN UNFALL FING ALLES AN, Teil 1
von David Gibson Dieser Blogeintrag ist ein bisschen anders als die üblichen Beiträge. Er ist schließlich reine Fiktion. Allerdings ist sie eine Hacker-Geschichte wie sie sich so und genau so...
der-unterschied-zwischen-einem-computer-virus-und-einem-computer-wurm
Der Unterschied zwischen einem Computer-Virus und einem Computer-Wurm
Die Begriffe Virus und Wurm werden häufig synonym verwendet, weisen aber einige wichtige Unterschiede auf. Viren und Würmer sind Arten von Malware: ein Wurm ist eine Unterart der Viren. Was...
wir-stellen-varonis-edge-vor:-bis-zum-perimeter-und-weiter
Wir stellen Varonis Edge vor: Bis zum Perimeter und weiter
E-Mail-, Web- und Brute-Force-Angriffe sind die primäre Art und Weise, wie Malware Ihre Verteidigung durchdringt. Die bevorzugte Technik der Yahoo-Hacker? VPN. Der Sony Hack? Phishing-E-Mails. Fernzugriffs-Trojaner? DNS. Wir arbeiten seit...
was-cios-von-snapchat-lernen-können:-die-top-3
Was CIOs von Snapchat lernen können: die Top 3
Snapchat ist eine der bei Mädchen im Teenageralter beliebtesten Apps für Mobilgeräte. Aber auch CIOs können am Beispiel von Snapchat noch einiges über Technik und Kommunikation lernen. 1. Daten mit...