Betrachtet man Cyber Discovery? Ein strategisches Framework von HayStackID™

en flag
nl flag
fr flag
de flag
pt flag
ru flag
es flag

Anmerkung der Redaktion: Das HayStackID Cyber Discovery Framework wurde auf der Grundlage des Rahmens der Europäischen Union für Cybersicherheit (ENISA) für Lebenszyklusphasen entwickelt und aus der Perspektive des Electronic Discovery Reference Model (EDRM) modifiziert, definiert, stellt und diskutiert eine strategische -Framework, der nützlich sein kann, um die Disziplin der Daten und die rechtliche Ermittlung zur Unterstützung von Cybersicherheits-zentrierten Herausforderungen zu verstehen und anzuwenden.

Zu den Experten für Cyber-, Daten- und Legal Discovery, die zum Modelldesign beitragen, gehören:

Michael Sarlo, enCE, CBE, CCLO, RCA, CCPA — Michael ist Chief Innovation Officer und President von Global Investigation Services für HayStackID.

John Brewer — Als Chief Data Scientist ist John als Head of Advanced Technology Services für HayStackID.

Anya Korolyov, Esq. - Als Director of Project Management bei HayStackID verfügt Anya über 12 Jahre Erfahrung in eDiscovery mit umfassendem Fachwissen mit komplexen Themen von Second Requests bis hin zur Cyber-Entdeckung.

Ein strategisches Cyber Discovery Framework von HayStackID™

Für Ihre Überprüfung und Verwendung ist ein nicht umfassender Überblick über Definitionen, Darstellungen (grafisch) und Beschreibungen vorgesehen, die bei der Berücksichtigung der Durchführung von Cyber-Discovery hilfreich sein können. Die vorgelegte Übersicht* stellt einen Rahmen dar, der auf hochrangigen Lebenszyklusphasen künstlicher Intelligenz basiert, die von der Agentur der Europäischen Union für Cybersicherheit (ENISA) 1 entwickelt wurden, die aus der Perspektive der traditionellen eDiscovery-Planung und -Praktiken auf der Grundlage des Electronic Discovery-Referenzmodells (EDRM ) 2. Die Modifikation versuchte, computerzentrierte Modelle für künstliche Intelligenz und maschinelles Lernen mit Daten und rechtlicher Erkennung zu kombinieren, entwickelten Protokolle und Tools, um ein allgemeines Referenzmodell auf hoher Ebene für die Berücksichtigung von Cyber-Discovery-Phasen und -Aufgaben bereitzustellen.

Definieren von Cyber Discovery: Definitionen, Darstellung und Diskussion

Bei der Erörterung der Gestaltung von Cyber-Discovery-Phasen und -Aufgaben innerhalb eines generischen Referenzmodells ist es zunächst wichtig, mehrere Definitionen anzugeben, die hilfreich sein können, um die Beziehungen zwischen Cyber-Discovery, Datenermittlung und rechtlicher Ermittlung zu verstehen.

Referenz-Definitionen

Cyber Discovery: Die Anwendung einer Kombination aus Datenerkennungs- und Legal Discovery-Ansätzen zur Ermöglichung der Erforschung von Mustern, Trends und Beziehungen innerhalb von unstrukturierten und strukturierten Daten mit dem Ziel, Einsichten und Informationen zu gewinnen, um proaktiv oder reaktiv darauf zu reagieren Cybersecurity-zentrierte Herausforderungen 3

Data Discovery: Die Erforschung von Mustern und Trends in unstrukturierten Daten mit dem Ziel, Erkenntnisse zu erkennen.4

Legal Discovery (eDiscovery): Der Prozess der Identifizierung, Erhaltung, Erfassung, Verarbeitung, Suche, Überprüfung und Erstellung elektronisch gespeicherter Informationen, die für zivilrechtliche, kriminelle oder regulatorische Angelegenheiten relevant sein können, um die Intelligenz aufzudecken.5

Erkenntnis: Das Verständnis von Ursache und Wirkung basierend auf der Identifizierung von Beziehungen und Verhaltensweisen innerhalb eines Modells, Kontextes oder Szenario.6

Intelligenz: Die Fähigkeit, Wissen und Fähigkeiten anzueignen und anzuwenden.7

Betrachtung von Cyber Discovery - Modelldarstellung

Referenzbeschreibungen (Phasen und Aufgaben)

Vorbereitung: Initiierung des Cyber Discovery Prozesses

Cyber Discovery Goals: Identifiziert den Zweck von Cyber-Discovery-Anforderungen. Verknüpft den Zweck mit den Fragen, die von den Modellen, Protokollen und Tools zu beantworten sind, die im Cyber-Discovery-Ansatz verwendet werden sollen. Identifiziert Modell, Protokoll und Werkzeugtypen basierend auf den zu beantwortenden Fragen.

Datenerfassung und -aufnahme: Identifiziert die zu erhebenden und aufzusetzenden Eingabedaten und die entsprechenden Kontext-Metadaten. Organisiert die Aufnahme gemäß den Modell- und Protokolungsanforderungen und importiert Daten in Stream-, Batch- oder Multimodell-Mode.

Datenexploration: Identifiziert die Attribute von Daten, die gesammelt und aufgenommen wurden, wie sie für die Verwendung mit potenziellen Modellen und Protokollen bewertet wurden. Berücksichtigt die Angemessenheit von Daten zur Beantwortung von Fragen im Zusammenhang mit Cyber-Discovery-Zielen.

Datenverarbeitung: Konvertiert, integriert und normalisiert aufgenommene Daten, um die Datennutzung im Rahmen ausgewählter Modelle und Protokolle mit den erforderlichen Anwendungen zu erleichtern, die für die Beantwortung von Fragen im Zusammenhang mit Cyber-Discovery-Zielen erforderlich sind.

Planung: Modell- und Protokollplanung

Modell- und Protokollplanung (AI+-Experten): Identifiziert die Datensatz-Dimensionen basierend auf den Bemühungen der Vorbereitungsphase und ermittelt die effektivsten Modelle, Protokolle und Tools, die vor der Cyber-Ermittlung ausgewählt, gebaut, getestet, trainiert und abgestimmt werden sollen.

Konfiguration: Auswahl, Aufbau, Testen und Training

Modell- und Protokollauswahl und -aufbau: Auswahl und Erstellung (Anpassung) der Modelle, Protokolle und Tools, die am besten für die identifizierten Cyber-Erkennungsziele geeignet sind.

Modell- und Protokolltests und -schulungen: Wendet die ausgewählten Modelle, Protokolle und Tools gegen einen Schulungssatz geeigneter Daten an, um ausgewählte Cyber-Discovery-Ansätze zu validieren.

Tuning: Qualifizierung und Evaluation

Modell- und Protokollqualifizierung: Wendet die ausgewählten Modelle, Protokolle und Tools gegen einen Validierungssatz geeigneter Daten an, um ausgewählte Cyber-Discovery-Ansätze zu qualifizieren.

Modell- und Protokollbewertung: Wendet die ausgewählten Modelle, Protokolle und Tools gegen einen Validierungssatz geeigneter Daten an, um ausgewählte Cyber-Discovery-Ansätze zu bewerten.

Discovery: Anpassung, Bereitstellung und Wartung

Modell- und Protokollanpassung (Anpassung): Nutzt vortrainierte und vorab abgestimmte Modelle, Protokolle und Tools, um als Ausgangspunkt für eine schnellere und effizientere Erreichung von Cyber-Discovery-Zielen zu dienen, wie sie durch objektive Fragen zur Cybererkennung definiert sind.

Model and Protocol Deployment (Execution): Nimmt trainierte Modelle, Protokolle und Tools und stellt sie Datenwissenschaftlern, Datenanbietern und Datenprüfern zur Verfügung, um Fragen zu beantworten, die in objektiven Fragen der Cyber-Discovery definiert sind.

Model and Protocol Maintenance (Monitoring): Überwacht Modelle, Protokolle und Tools und deren Auswirkungen auf das Erreichen definierter Cyber-Discovery-Ziele.

Antwort: Cyber Discovery Understanding

Cyber Discovery Action: Bewertet das Wertversprechen der bereitgestellten Modelle, Protokolle und Tools. Schätzt (vor der Bereitstellung) und überprüft (nach der Bereitstellung) die Erreichung von Einblick- und Intelligenzzielen, die definierte Fragen zum Cyber-Erkennungsziel beantworten und eine angemessene geschäftliche, rechtliche oder regulatorische Reaktion bewirkten können.

Dieses nicht allumfassende Referenzmodell kann nützlich sein, um einen potenziellen Ansatz für die Cyber-Ermittlung zu visualisieren. Es kann auch nützlich sein, um Diskussionen zu gestalten, die tief in die Durchführung spezifischer Cyber-Discovery-Aktionen eintauchen, die von proaktiven Cybersicherheitsbewertungen bis hin zur Erkennung reaktiver Verstöße nach Datenverletzungen reichen und die Bemühungen zur Unterstützung von Vorfallsreaktionen reichen.

Referenzen

1 Agentur der Europäischen Union für Cybersicherheit, 2020. Herausforderungen für Cybersicherheit in künstlicher Intelligenz. [online] Agentur der Europäischen Union für Cybersicherheit. Verfügbar unter: Intelligence-Cybersecurity-Challenges [Abgerufen am 2. Mai 2021].

2 EDRM | Stärkung der globalen Marktführer von eDiscovery. 2021. EDRM. [online] Erhältlich bei: [Abgerufen 2. Mai 2021]

3 Robinson, R., 2021. Betrachtet man Cyber Discovery? Ein strategischer Rahmen. [online] ComplexDiscovery. Verfügbar unter: [Abgerufen 2. Mai 2021].

4 Alle, ein, 2014. Data Discovery verändert Business Intelligence. [online] Unternehmens-Apps heute. Verfügbar unter: http://www.enterpriseappstoday.com/business-intelligence/data-discovery-ist-changing-business-intelligence.html [Abgerufen am 2. Mai 2021].

5 Grossman, M. und Cormack, G., 2013. Das Grossman-Cormack-Glossar für technologieunterstützte Review. Überprüfung des Gesetzes des Bundesgerichts, [online] 7 (1). Verfügbar unter: [Abgerufen 2. Mai 2021].

6 Wikipedia, 2021. Einblick. [online] Verfügbar unter: [Abgerufen am 2. Mai 2021].

7 Zoll: Lexico (Oxford). 2021. Intelligenz. [online] Verfügbar unter: [Abgerufen am 2. Mai 2021].

*Geändert und mit Genehmigung unter Creative Commons — Attribution 4.0 International (CC BY 4.0) — Lizenz geteilt.

Erfahre mehr. heute.

Kontaktieren Sie uns noch heute, um mehr darüber zu erfahren, wie HayStackID bei der Lösung spezifischer und kritischer Cyber Discovery-Herausforderungen mit Angeboten zur Einbeziehung unserer ReviewRight® Protect™ Erkennungs- und -überprüfungsdienste nach Datenverletzungen helfen kann. Erfahren Sie mehr über ReviewRight Protect unter com/backgrounder-reviewright-protect/.

Über HayStackID

HayStackID™ ist ein spezialisiertes eDiscovery-Servicesunternehmen, das Unternehmen und Anwaltskanzleien hilft, Daten bei komplexen, datenintensiven Untersuchungen und Rechtsstreitigkeiten sicher zu finden, zu verstehen und aus ihnen zu lernen. HayStackID mobilisiert branchenführende Experten für Computerforensik, eDiscovery und Attorney Document Review, um mehr als 500 der weltweit führenden Unternehmen und Anwaltskanzleien in Nordamerika und Europa zu bedienen. HayStackID bedient fast die Hälfte des Fortune 100-Dienstleisters und ist ein Anbieter alternativer Rechtsdienstleistungen, der Fachwissen und technische Exzellenz mit einer Kultur des White-Handy-Kundendienstes kombiniert. Das Unternehmen wurde kürzlich von IDC MarketScape zum weltweit führenden Anbieter von eDiscovery-Dienstleistungen ernannt und wurde als repräsentativer Anbieter in den Marktführer von Gartner für E-Discovery Solutions aufgenommen. Weitere Informationen zu den Diensten, einschließlich Programmen und Lösungen für einzigartige rechtliche Unternehmensanforderungen, finden Sie unter HayStackid.com.

Zusätzliche Lekt

Factsheet: ReviewRight Protect - Data Breach Discovery, PII, PHI und Disclosure Review

Pressemitteilung: HayStackID startet ReviewRight Protect

On-Demand-Webcast: Nur eine Frage der Zeit? Von der Erkennung von Datenschutzverletzungen zu vertretbaren Vorfällen

Webcast Transcript: Nur eine Frage der Zeit? Von der Erkennung von Datenschutzverletzungen zu vertretbaren Vorfällen

Quelle: HayStackID