Ein Cybersicherheits-Selbstcheck? Prüfkriterien für medizinische Einrichtungen für Best Practice nach Artikel 32 DSGVO

According to the publishers, this paper is an aid to quickly checking your own security with regard to the availability of your own data processing within the meaning of Article 32 GDPR. The scope includes both the non-public as well as the public area. The work was created in a collaboration between the Bavarian State Office for Data Protection Supervision (BayLDA) and the Bavarian State Commissioner for Data Protection (BayLfD). 

en flag
nl flag
et flag
fi flag
fr flag
de flag
pt flag
ru flag
es flag

Anmerkung der Redaktion: Entwickelt und veröffentlicht von der Bayerischen Staatskommissarin für Datenschutz (BayLFD) und dem Bayerischen Landesamt für Datenschutzaufsicht (BayLDA), werden wichtige Cybersicherheitsüberlegungen rund sechzehn grundlegende Bereiche wie Patch-Management und Ransomware zu Fernwartung und Social Engineering. Dieses Papier wurde im Hinblick auf die Cybersicherheit medizinischer Einrichtungen entwickelt und kann für Rechts-, Geschäfts- und Informationstechnologieexperten im eDiscovery-Ökosystem von Vorteil sein, da sie sensible Daten sowohl vor Ort als auch in Remote-Umgebungen schützen und schützen möchten.

Cyber-Sicherheit für medizinische Einrichtungen: Best Practice Testkriterien für Artikel 32 DSGVO

Zweck und Inhalt dieses Papiers

Diese Handzettel gibt einen Überblick über einige praktische Cybersicherheitsmaßnahmen für medizinische Einrichtungen - einschließlich eines thematischen Blocks, insbesondere für Laboratorien - in Übereinstimmung mit den geltenden gesetzlichen Datenschutzanforderungen. Mit dem Ziel der gezielten Prävention soll das Bewusstsein für sicherheitsrelevante Fragen gestärkt und den störungsfreien Betrieb dieser Anlagen aktiv unterstützt werden.

Der Schwerpunkt des Dokuments liegt auf der Verfügbarkeit von Daten oder Diensten zu Angriffen aus dem Internet und weniger auf deren Vertraulichkeit und Integrität, die aber auch aus datenschutzrechtlicher Sicht zu beachten sind. Die aufgeführten Maßnahmen sind natürlich nicht als schlüssig zu betrachten, sondern stellen einen Best Practice-Ansatz dar, mit dem man einen wirksamen Schutz vor aktuellen Cybersicherheitsbedrohungen unterstützen kann. Aufgrund der individuellen Umstände jedes Unternehmens ist es nicht unbedingt notwendig, jede erwähnte Maßnahme umzusetzen, um die Anforderungen an den Datenschutz zu erfüllen. Werden einzelne Maßnahmen nicht umgesetzt, muss geprüft werden, wie andere (möglicherweise bestehende) Maßnahmen ein vergleichbares, angemessenes Schutzniveau bieten können.

Dieses Papier ist eine Hilfe, um Ihre eigene Sicherheit im Hinblick auf die Verfügbarkeit Ihrer eigenen Datenverarbeitung im Sinne von Art. 32 DSGVO schnell zu überprüfen. Der Geltungsbereich umfasst sowohl den nicht-öffentlichen als auch den öffentlichen Bereich.

Die Arbeit entstand in Zusammenarbeit zwischen dem Bayerischen Landesamt für Datenschutzaufsicht (BayLDA) und dem Bayerischen Staatsbeauftragten für Datenschutz (BayLFD).

Cybersicherheit für medizinische Einrichtungen (PDF) Mouseover zum Scrollen

Cybersicherheit für medizinische Einrichtungen — 27. Mai 2020

Ursprüngliche Quelle: BayLDA

Checkliste Auszüge aus der englischen Übersetzung von Papier*

Selbstkontrolle: Cybersicherheit in medizinischen Einrichtungen

Patch-Verwaltung

Veraltete Softwareversionen stellen aufgrund potenzieller Schwachstellen ein erhöhtes Angriffsrisiko dar. Die verwendete Software muss daher durch regelmäßige Sicherheitsupdates auf dem neuesten Stand gehalten werden.

Patch-Management-Konzept (inklusive aktualisiertem Plan mit einer Übersicht über die verwendete Software)

Regelmäßige Auswertung von Informationen über Sicherheitslücken in der verwendeten Software, wie Betriebssysteme, Bürosoftware, Spezialanwendungen und Medizingeräteumgebung (z.B. per E-Mail-Newsletter, Herstellerpublikationen, Fachmedien, Sicherheitswarnungen)

Exklusive Verwendung von Desktop-Betriebssystemen, für die der Hersteller/Betreuer auf Schwachstellen aufmerksam geworden ist, bietet Sicherheitsupdates

Regulierter Prozess für den sofortigen Import von Serversicherheitsupdates

Automatische Updates der Desktop-Betriebssysteme (direkt vom Hersteller oder über die zentrale Distribution)

Regulierter Prozess für Browser-Updates (Empfehlung: automatisch, wenn möglich)

Regulierter Prozess für Updates von Basiskomponenten wie z.B. B. Java, PDF Reader (Empfehlung: automatisch, wenn möglich)

Malware-Schutz

Eine Infektion mit bösartigem Code führt häufig zu einer erheblichen IT-Unterbrechung. Durch Antivirenprogramme wurden nicht alle Malware-Varianten erkannt, aber viele Standardangriffe wurden abgefangen. Daher muss ein effektiver Anti-Malware-Schutz eingesetzt werden.

Endpoint Protection auf jeder Workstation

Tägliche automatische Aktualisierung der Antivirus-Signaturen

Zentrale Erfassung von Alarmmeldungen durch die IT-Administration

Klare Anweisungen für Mitarbeiter zum Umgang mit Alarmmeldungen

IT-Administrationsplan für Malware-Infektionen

Antivirenlösung mit lokal als „hohe“ heuristische Erkennung konfiguriert

Sandboxing-Prozess oder Advanced Endpoint Protection and Response (EDR) nur unter strenger Berücksichtigung der Datenschutzvorschriften

Ransomware-Schutz

Trojaner, die Daten gezielt verschlüsseln, um Lösegeld zu erpressen, können den Betriebsprozess zum Stillstand bringen. Proaktive Maßnahmen zum Schutz vor Verschlüsselungs-Trojanern sind unerlässlich, um drohende negative Auswirkungen frühzeitig zu verhindern.

Soweit möglich keine Makros in Bürodokumenten im täglichen Betrieb

Nur signierte Microsoft Office-Makros oder (reguläre) Informationen zulassen, z. B. einmal im Jahr, um Mitarbeiter über Risiken der Makroaktivierung zu informieren (z. B. in Microsoft Word)

Verhindern der automatischen Ausführung heruntergeladener Programme (z.B. Software Restriction Policy und Sandboxing)

Deaktivierung von Windows Script Hosts (WSH) auf Clients (falls nicht unbedingt erforderlich)

Überprüfen Sie, ob die Einschränkung von PowerShell-Skripten mit dem „ConstrainedLanguage Mode“ auf Windows-Clients möglich ist

Verwenden Sie einen Web-Proxy mit aktuellen (täglichen) gesperrten Listen für bösartigen Code Download-Sites (IOCs)

Notfallplan für den Umgang mit Verschlüsselungs-Trojanern auf Papier

Überprüfung der Backup- und Recovery-Strategie (siehe Backups), die sicherstellt, dass Backups nicht von der Ransomware verschlüsselt werden können

Passwort-Schutz

Der Zugriff auf personenbezogene Daten jeglicher Art durch Unbefugte, insbesondere Cyberkriminelle, erschwert geeignete Maßnahmen. Starke Kennwörter helfen, die Anmeldungen von Mitarbeitern zu schützen.

Mitarbeiterbewusstsein darüber, was starke Passwörter sind und wie man damit umgeht (z.B. keine Haftnotizen bei der Arbeit, niemals weitergeben,...)

Standard für Anwendungen, um die Auswahl sehr schwacher Passwörter zu verhindern (z.B. über Richtlinien oder, soweit möglich, technisch durchgesetzt über das Identitätsmanagementsystem)

Mindestlänge von zehn Ziffern für verwendete Passwörter

Empfehlung, um leicht erratbare Passwörter oder Passwortkomponenten zu vermeiden

Verordnung zur Sperrung und Neuzuweisung von Passwörtern nach einem Vorfall

Starke Passwörter auch nach Kennwortrichtlinien verwenden interne Systeme, wenn sie nicht bereits über das Identity Management System erzwungen werden

Überprüfung der Regel, dass Passwörter nach kurzen Zeiträumen (z. B. 60 Tage) geändert werden müssen - wenn die Passwörter stark und lang genug sind (z. B. mindestens zwölf [Zeichen], kann das Passwortwechselintervall deutlich länger sein (z. B. einmal im Jahr)

Hinweis: Für persönliche medizinische Daten ist eine Verschlüsselung besonders notwendig. Dies kann jedoch dazu führen, dass der Inhalt im Voraus nicht auf bösartigen Code überprüft wird. Daher muss vor oder beim Öffnen medizinischer Daten besondere Vorsicht geboten werden.

Zwei-Faktor-Authentifizierung

Sicherheitskritische Bereiche stehen seit langem im Mittelpunkt von Angreifern. Zusätzlich zu klassischen Passwörtern sind zusätzliche Zugriffsfaktoren erforderlich, um diese besonders schützenswerten Access Points angemessen zu schützen.

Zwei-Faktor-Schutz für Administratorzugriff - zumindest für Internetdienste (z. B. Cloud Mail Hosting)

Grundlegender Schutz verschlüsselter VPN-Verbindungen mit kryptografischen Zertifikaten oder Einmalpasswörtern

Wenn Chipkarten als Mitarbeiter-ID-Karten verwendet werden, prüfen Sie, ob dies für die grundlegende Authentifizierung (z.B. Windows-Login) verwendet werden kann.

Hinweis: Für Labore und andere medizinische Einrichtungen in bayerischen Krankenhäusern kann Cloud-Hosting aus medizinischen Daten nach Art. 27 Abs. 4 BayKRG unzulässig sein, siehe die allgemeinen Richtlinien zur Auftragsdatenverarbeitung der BayLDA und BayLFD.

E-Mail-Sicherheit

E-Mail-Verkehr birgt große Sicherheitsrisiken und ist oft der Ausgangspunkt für einen erfolgreichen Angriff. Unternehmensweite Vorschriften für den E-Mail-Verkehr helfen, diesen Risiken rechtzeitig entgegenzuwirken.

Anzeigen von E-Mails im „Nur-Text-Format“, um manipulierte Links sichtbar zu machen

Verwendung einer Sicherheitskomponente zum Verknüpfen in Check-E-Mails vor dem Aufruf von

Überprüfen eingehender E-Mails mithilfe des Anti-Malware-Schutzes

Sperren gefährlicher Anhänge (z. B. .exe, .doc, .cmd)

Informieren Sie die Mitarbeiter über die Gefahren verschlüsselte E-Mail-Anhänge (z.B. Zip-Datei mit Passwort)

Informieren Sie Mitarbeiter, gefälschte Warene-E-Mails zu identifizieren (z. B. Absenderadressen, Anomalien, eingebettete Links)

Informieren Sie aktuelle Mitarbeiter regelmäßig über E-Mail-Angriffsvarianten (z.B. Emotet, CEO Betrug), z.B. B.

Deaktivieren von Rahmenweiterleitungsregeln beim Cloud-Hosting

Verwendung von kryptografisch signierten E-Mails (z. B. mit S/MIME) für die interne Kommunikation zur Erkennung und Überprüfung gefälschter interner E-Mails als Teil eines versuchten Angriffs

Hinweis: Für Labore und andere medizinische Einrichtungen in bayerischen Krankenhäusern kann Cloud-Hosting aus medizinischen Daten nach Art. 27 Abs. 4 BayKRG unzulässig sein, siehe die allgemeinen Richtlinien zur Auftragsdatenverarbeitung der BayLDA und BayLFD.

Backups

Ausfälle von Datenträgern, sei es aufgrund von Fehlfunktionen oder Cyberangriffen, können zu dauerhaften Schäden führen und zum Totalausfall eines Unternehmens führen. Regelmäßige Sicherungen wichtiger Daten sind daher eine Voraussetzung dafür, dass ein IT-Ausfall so harmlos wie möglich überleben kann. Es sollte beachtet werden, dass Trojaner vom Design abhängen und auch Backups überspannen können.

Die Existenz eines schriftlichen Backup-Konzepts

Durchführung von Backups gemäß der 3-2-1-Regel: 3 Datenspeicher, 2 verschiedene Backup-Medien (auch „offline“ wie Band-Backups) und 1 von ihnen an einem externen Standort

Geeignete physische Speicherung von Backup-Medien (z.B. sicher, verschiedene Brandabteilungen, Gefahr von Wasserschäden,...)

Regelmäßige Überprüfung auf mindestens ein Backup wird täglich durchgeführt

Regelmäßige Tests mit allen relevanten Daten im Backup-Prozess und Recovery inklusive

Mindestens ein Backup-System ist nicht verschlüsselbar mit bösartigem Code (z. B. spezielle Datensicherungsprozedur wie das Ziehen des Backup-Systems oder der Luftlücke nach Abschluss des Backup-Vorgangs).

Heimbüro

Wenn Mitarbeiter ihre Arbeit in ihre eigene Wohnung ziehen, entstehen völlig neue Sicherheitsprobleme und können als Tor für weitreichende Cyberangriffe fungieren. Die Anbindung der Mitarbeiter im Home-Modus muss daher gut durchdacht und sicher gestaltet sein.

Übersicht über Mitarbeiter, die die Möglichkeit haben, im Home-Office zu arbeiten

Übersicht über Mitarbeiter, die derzeit ein Home-Office nutzen

Übersicht der Geräte der Mitarbeiter im Home-Office

Gewährleistung der Zugänglichkeit der Mitarbeiter im Home-Office über verschiedene Kommunikationskanäle im Falle eines Angriffs (z.B. Ausweichen am Telefon)

Festplattenverschlüsselung mobiler Geräte mittels starker Kryptographie (z.B. AES 256-Bit) gemeinsamer Leitfaden zur Auftragsdatenverarbeitung der BayLDA und der BayLFD.

Sichern des Zugriffs auf das Unternehmensnetzwerk mit VPN-Verbindungen und einer Zwei-Faktor-Authentifizierung

Vorschriften für die Nutzung privater Geräte in Ausnahmefällen (z.B. nur Verbindungen zu Terminalservern)

Bei Bedarf Containerlösungen zur Trennung von Geschäfts- und Privatbereichen

Informationen zum Umgang mit Videokonferenzen

Vorschriften zur Entnahme und Entsorgung sensibler Papierdokumente (z.B. Sicherheitskonzepte, Richtlinien, Netzpläne,...)

Externer Zugriff für Laborergebnisse

Möglichkeiten zum Online-Abruf von Laborergebnissen für Absender, z.B. über eine Website, bieten neue Angriffsbereiche basierend auf der Erreichbarkeit über das Internet. Daher können sie das Ziel für Hackerangriffe sein. Folglich sind umfangreiche Schutzmaßnahmen erforderlich.

Angemessene Zugriffssicherheit (z.B. SSL)

Sicher und unterschiedlich für jeden Absender der aufgerufenen Daten

Regelmäßige Aktualisierung der verwendeten Software, insbesondere das schnelle Schließen bekannter Schwachstellen

Vollständige Protokollierung des Zugriffs

Regelmäßige Kontrolle der Protokolle

Sicherheitsbezogene Trennung von Access-Seiten und internen IT-Systemen

Regelmäßige (automatische) Löschung der bereitgestellten Daten nach Abruf durch die Absender

Regelmäßige Penetrationstests

Fernwartung

Bieten Sie Möglichkeiten für den Remote-Zugriff auf ein System neuer Ziele. Im Umgang mit Dienstleistern, die per Fernwartung auf Systeme wechseln, sind im Betrieb etablierte Sicherheitsprozesse besonders wichtig.

Begrenzung des Fernwartungszugriffs nur auf das zu wartende spezifische System statt kompletter Netzwerksegmente, ggf. zusätzlich gesichert durch einen sogenannten „Jumpserver“

Aktivierung des Fernwartungszugriffs nur für bestimmte Zwecke und Dauer

Deaktivierung von Dateiübertragungen - wenn für die Fernwartung nicht erforderlich ist

Vollständige Protokollierung des Fernwartungszugriffs

Regelmäßige Steuerung der Protokolle für die Fernwartung

Kryptografisch geeigneter Schutz des Fernwartungszugriffs (z.B. VPN, TLS)

Sperren oder Verhindern des Fernwartungszugriffs auf die Beendigung eines Servicevertrags

Administratoren

Cyberkriminelle haben eine einfache Zeit davon, wenn sie im Besitz privilegierter Benutzerkonten sind. Auch wenn die Rolle von Administratoren mit ihren weitreichenden Berechtigungen in Notfällen besonders wichtig ist, verwenden Sie Administratorkonten nur zielgerichtet.

Nicht-privilegierte Standardkonten auch für Administratoren für andere Arbeiten außerhalb der administrativen Aktivität

Verordnung, die keine Administratorrechte im Internet hat, surfen oder E-Mails lesen/senden

Sehr starke Passwörter für lokale Admin-Konten (z.B. min. 16 Ziffern, komplex und ohne übliche Wortkomponenten und für jeden PC unterschiedlich)

Soweit möglich konsistente Verwendung von Verfahren zur Zwei-Faktor-Authentifizierung für Anwendungen, die dies insbesondere für Administratoren tun

Keine Abhängigkeit des gesamten Unternehmens von Einzelpersonen oder Mitarbeitern mit Administratorkennungen

Stellen Sie sicher, dass im Falle eines Ausfalls (z.B. Krankheit) die Arbeitsfähigkeit des Unternehmens durch mehrere IT-Administrationsmitarbeiter aufrechterhalten werden kann

Ernennung eines Informationssicherheitsbeauftragten oder einer für die Informationssicherheit verantwortlichen Person mit klar geregelter Zuweisung von Kompetenzen

Notfall-Konzept

Die Verfügbarkeit wichtiger medizinischer Geräte, aus Kommunikationsprogrammen und Basisdaten, ist für einen reibungslosen täglichen Betrieb unerlässlich. Daher ist im Falle eines Ausfalls ein Notfallkonzept relevant.

Existenz eines Notfallkonzepts, das den relevanten Personengruppen in Papierform tatsächlich zur Verfügung steht

Regelmäßige Überprüfung der Aktualität des Notfallkonzepts und gegebenenfalls Anpassung

Ermöglicht die Wiederaufnahme des Betriebs durch verschiedene, bereits geplante und im Vorfeld erprobte Prozessschritte im Notfallplan

Vorhandensein von Notfall-Reserve-Hardware, um Ausfälle zu vermeiden, die kompensiert werden sollen (z. B. zurückgezogene Geräte, Ersatzkäufe)

Schnelle Erstellung einer alternativen Infrastruktur (z.B. externe Server, Mobilkommunikation, Notfall-E-Mail-Adressen)

Bestehen eines gut strukturierten und aktuellen Netzwerkplans

Mitarbeiter bei Sicherheitsvorfällen über die Kontaktperson oder interne Ansprechpartner informieren

Sicherstellung der Zugänglichkeit der internen Kontaktperson (en) für Sicherheitsvorfälle

Angabe der zuständigen Behörden und Berichtspflichten im Notfallplan

Sichere Speicherung von Zugangsdaten der zentralen Administration (z.B. im Safe) und Zugangsmöglichkeiten im Notfall

Unterbrechung

Sobald sich Angreifer in Ihrem privaten Netzwerk befinden, scannen Sie unter anderem nach Daten, verbundenen Geräten und Arten der Verbreitung. Werden die privaten IT-Netzwerke, z.B. B. im medizinischen Bereich, für die Verwaltung und das Internet, streng mit Netzwerkkomponenten voneinander getrennt, so wird der Einfluss des Angriffs minimiert.

Restriktive (physische) Trennung medizinischer Netzwerke von administrativen Netzwerken (mittels Firewall-Systemen)

Betrieb der über das Internet zugänglichen Server in einer demilitarisierten Zone (DMZ) (z.B. E-Mail-Server, Webserver, VPN-Endpunkte)

Regulierter Prozess für die korrekte Konfiguration der Firewalls und regelmäßige Überprüfungen desselben (z. B. über die Notwendigkeit von Genehmigungen)

Protokollierung auf Firewall-Ebene, um unbefugte Personen zu verhindern und den Zugriff zwischen den analysierten Netzwerken zu ermitteln und zu schließen

Automatische Benachrichtigungen an die IT-Administration bei Verdacht auf unbefugte Verarbeitung

Firewall

Versuche, von außen auf Ihr eigenes Unternehmen zuzugreifen, sind unvermeidlich. Es ist wichtig, dies so gut wie möglich durch einen Firewall-Regelsatz mit Protokollierung blockiert zu tun, um Gefahren zu erkennen und Sicherheitsmaßnahmen nach Bedarf zu entwerfen.

Isolierung aller internen Server, PCs und auf dem internen Netzwerk verbundenen medizinischen Geräte vom Internet über eine Firewall zum Internet;

„Luftspalt“, d.h. die Trennung vom Netz, sollte möglichst mit kritischen Systemen umgesetzt werden

Regelmäßige Überprüfung der korrekten Konfiguration der Firewall (z.B. mittels Portscans für die eigenen IP-Adressen aus externen und periodischen Pentests)

Einsatz adäquat qualifizierter Personal/Dienstleister zur Konfiguration der Firewall

Überwachung, um Zugriffsversuche zu identifizieren

Datenschutzbeauftragter (DSB)

Schlechte Sicherheitsstrukturen in einer Organisation können den operativen Prozess gefährden. Daher ist es wichtig, bestehende Kompetenzen und nicht nur IT-Manager, sondern auch den DSB bei der Integration und Umsetzung von Sicherheitsfragen zu nutzen.

Konsequente Einbeziehung des DSB in Sicherheitsfragen

Ausreichende fachliche Qualifizierung des DSB für sicherheitsrelevante Fragen und Ausbildungsmöglichkeiten zu diesem Thema

Durchführung regelmäßiger Audits durch DSB Art. 32 DSGVO zur Sicherheit der Verarbeitung

Kenntnis der zuständigen Datenschutzaufsichtsbehörde

Kenntnis der Berichtspflichten nach Art. 33 und 34 DSGVO (Sicherheitsverletzung)

Unterstützung der Zusammenarbeit des DSB mit dem Informationssicherheitsbeauftragten (ISB) durch das Management (info: bei der Auswahl und Umsetzung der technisch-organisatorischen Maßnahmen nach Art. 32 DSGVO können Synergien durch DSB und ISB schaffen)

Soziales Ingenieurwesen

Kriminelle schleichen sich durch Social-Engineering-Angriffe an, um auf wichtige Informationen für nachgeschaltete Cyberangriffe zuzugreifen. Dementsprechend ist es allen wichtig, dass der „Faktor der menschlichen Sicherheit“ entsprechend trainiert wird.

Regelmäßige Schulung der Mitarbeiter zu aktuellen Themen und häufigeren Cyberangriffen (z.B. einmal im Jahr)

Konsequente Einweisung neuer Mitarbeiter zum fairen Umgang mit IT-Komponenten und Verhalten bei Social Engineering-Angriffen

Die Sensibilisierung neuer Mitarbeiter für die IT riskiert den Beginn der Datenverarbeitung (z.B. auch für Leiharbeiter)

Präsentation des Kurses von Social-Engineering-Angriffen zur Sensibilisierung der Mitarbeiter (z.B. die Möglichkeit der Manipulation von Telefonnummern)

Informationen an Mitarbeiter über Reporting-Kanäle (z.B. durch den ISB oder DSB) und Verantwortlichkeiten

Ursprünglicher Beitrag

www.lda.bayern.de/best_practice_medizin

www.datenschutz-bayern.de/best_practice_medizin

Verlage

Der Bayerische Staatsbeauftragte für Datenschutz www.datenschutz-bayern.de

Bayerisches Landesamt für Datenschutzaufsicht - www.lda.bayern.de

*Originalinhalte, die über maschinelle Übersetzung (Google) und ComplexDiscovery-Überprüfung übersetzt wurden.

Zusätzliche Lesung

Überlegen Sie Cybersicherheit? Nationale Cybersicherheit in der Praxis: Ein neues Handbuch

Ein relevantes Ransomeware-Szenario: Die Zielsetzung von Kommunalverwaltungen und Gesundheitsdienstleistern

Quelle: ComplexDiscovery

Die Baseline zurücksetzen? eDiscovery-Marktgrößenanpassungen für 2020

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

Neu von NIST: Integration von Cybersecurity und Enterprise Risk Management (ERM)

NIST has released NISTIR 8286, Integrating Cybersecurity and Enterprise Risk Management...

Eine bewölkte Allianz? Eine Cloud der nächsten Generation für Europa

According to Thierry Breton, Commissioner for the Internal Market, "Europe needs...

Fünf große Lesevorgänge auf eDiscovery für Oktober 2020

From business confidence and captive ALSPs to digital republics and mass...

A Running List: Top 100+ eDiscovery Providers

Based on a compilation of research from analyst firms and industry...

Das eDisclosure Systems Buyers Guide — 2020 Edition (Andrew Haslam)

Authored by industry expert Andrew Haslam, the eDisclosure Buyers Guide continues...

Das Rennen zur Startlinie? Aktuelle Ankündigungen zur sicheren Remote-Überprüfung

Not all secure remote review offerings are equal as the apparent...

Remote-eDiscovery aktivieren? Eine Momentaufnahme von DaaS

Desktop as a Service (DaaS) providers are becoming important contributors to...

Die Baseline zurücksetzen? eDiscovery-Marktgrößenanpassungen für 2020

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

Heim oder weg? Überlegungen zur Größenbestimmung und Preisgestaltung im eDiscovery-Sammlungsmarkt

One of the key home (onsite) or away (remote) decisions that...

Revisionen und Entscheidungen? Neue Überlegungen für eDiscovery Secure Remote Reviews

One of the key revision and decision areas that business, legal,...

Ein makroökonomisches Blick auf die Größe der vergangenen und projizierten eDiscovery-Märkte von 2012 bis 2024

From a macro look at past estimations of eDiscovery market size...

Eine Jahreszeit des Wandels? Achtzehn Beobachtungen zum Vertrauen der eDiscovery-Unternehmen im Herbst 2020

In the fall of 2020, 77.2% of eDiscovery Business Confidence Survey...

Der anhaltende Fall von Haushaltszwängen im Geschäft von eDiscovery

In the fall of 2020, 49.4% of respondents viewed budgetary constraints...

Ausstehende Konten? eDiscovery-Betriebs-Metriken im Herbst 2020

In the fall of 2020, eDiscovery Business Confidence Survey more...

Halten Sie das Ruder? Ergebnisse der Umfrage zum Vertrauen der Unternehmen im Herbst 2020

This is the twentieth quarterly eDiscovery Business Confidence Survey conducted by...

DISCO sammelt 60 Millionen US-Dollar

According to the media release, DISCO will use this investment to...

Rampiva und die RYABI Gruppe verschmelzen

According to today's announcement, the RYABI Group merger is Rampiva's first...

eDiscovery-Fusionen, Übernahmen und Investitionen im 3. Quartal 2020

From HaystackID and NightOwl Global to Reveal Data and NexLP, the...

Mitratech erwirbt Acuity ELM

According to Mike Williams, CEO of Mitratech, “We came to the...

Fünf große Lesevorgänge auf eDiscovery für Oktober 2020

From business confidence and captive ALSPs to digital republics and mass...

Fünf große Lesevorgänge auf eDiscovery für September 2020

From cloud forensics and cyber defense to social media and surveys,...

Fünf große Lesevorgänge auf eDiscovery für August 2020

From predictive coding and artificial intelligence to antitrust investigations and malware,...

Fünf große Lesevorgänge auf eDiscovery für Juli 2020

From business confidence and operational metrics to data protection and privacy...