¿Un autocontrol de ciberseguridad? Criterios de las mejores prácticas de las instalaciones médicas para el artículo 32 del RGPD

According to the publishers, this paper is an aid to quickly checking your own security with regard to the availability of your own data processing within the meaning of Article 32 GDPR. The scope includes both the non-public as well as the public area. The work was created in a collaboration between the Bavarian State Office for Data Protection Supervision (BayLDA) and the Bavarian State Commissioner for Data Protection (BayLfD). 

en flag
nl flag
et flag
fi flag
fr flag
de flag
pt flag
ru flag
es flag

Nota del editor: Desarrollado y publicado por el Comisario Estatal de Protección de Datos de Baviera (BayLfD) y la Oficina Estatal de Supervisión de Protección de Datos de Baviera (BaylDA), este artículo se comparte para destacar importantes consideraciones de ciberseguridad en torno a dieciséis áreas fundamentales que van desde la administración de parches y ransomware a mantenimiento remoto e ingeniería social. Desarrollado a través del objetivo de la ciberseguridad de las instalaciones médicas, este documento puede ser beneficioso para los profesionales legales, empresariales y de tecnología de la información en el ecosistema de eDiscovery, ya que buscan proteger y proteger datos confidenciales tanto en entornos remotos como in situ.

Ciberseguridad para instalaciones médicas: criterios de prueba de mejores prácticas para el artículo 32 del RGPD

Propósito y contenido de este documento

Este folleto ofrece una visión general de algunas medidas prácticas de ciberseguridad para instalaciones médicas, incluido un bloque temático, especialmente para laboratorios, de acuerdo con los requisitos legales de protección de datos aplicables. Con el objetivo de una prevención específica, esto debería aumentar la conciencia de las cuestiones relacionadas con la seguridad y apoyar activamente el funcionamiento sin problemas de esas instalaciones.

El enfoque del documento se basa en la disponibilidad de datos o servicios relativos a los ataques de Internet y menos en su confidencialidad e integridad, que, sin embargo, también deben observarse desde una perspectiva de protección de datos. Por supuesto, las medidas enumeradas no deben considerarse concluyentes, sino que representan un enfoque de buenas prácticas que permite apoyar una protección eficaz contra las amenazas actuales de ciberseguridad. Debido a las circunstancias individuales de cada empresa, no es absolutamente necesario implementar todas las medidas mencionadas para cumplir con los requisitos de seguridad de protección de datos. Si no se aplican medidas individuales, debe comprobarse cómo otras medidas (posiblemente existentes) pueden ofrecer un nivel de protección comparable y adecuado.

Este artículo es una ayuda para comprobar rápidamente su propia seguridad con respecto a la disponibilidad de su propio tratamiento de datos en el sentido del artículo 32 del RGPD. El alcance incluye tanto el área no pública como el área pública.

El trabajo fue creado en colaboración entre la Oficina Estatal de Supervisión de Protección de Datos de Baviera (BaylDA) y el Comisionado Estatal de Protección de Datos de Baviera (BaylFD).

Ciberseguridad para instalaciones médicas (PDF) Mouseover to Scroll

Cybersicherheit für medizinische Einrichtungen — 27 de mayo de 2020

Fuente original: Baylda

Lista de verificación Extractos de Traducción al Inglés de Pape*

Autocontrol: Ciberseguridad en instalaciones médicas

Administración de parches

Las versiones de software obsoletas suponen un mayor riesgo de ataque debido a posibles vulnerabilidades. Por lo tanto, el software utilizado debe mantenerse actualizado a través de actualizaciones periódicas de seguridad.

Concepto de gestión de parches (incluido un plan actualizado con una visión general del software utilizado)

Evaluación periódica de la información sobre lagunas de seguridad en el software utilizado, como sistemas operativos, software de oficina, aplicaciones especializadas y entorno de dispositivos médicos (por ejemplo, a través de boletines por correo electrónico, publicaciones de fabricantes, medios comerciales, advertencias de seguridad)

El uso exclusivo de sistemas operativos de escritorio, para los que el fabricante/mantenedor se ha dado cuenta de vulnerabilidades proporciona actualizaciones de seguridad

Proceso regulado para la importación rápida de actualizaciones de seguridad del servidor

Actualizaciones automáticas de los sistemas operativos de escritorio (directamente desde el fabricante o a través de la distribución central)

Proceso regulado para las actualizaciones del navegador (Recomendación: automáticamente, si es posible)

Proceso regulado para actualizaciones de componentes básicos como, por ejemplo, B. Java, lector PDF (Recomendación: automáticamente, si es posible)

Protección contra malware

La infección con código malicioso a menudo conduce a una interrupción significativa de TI. A través de programas antivirus, no se reconocieron todas las variantes de malware, pero se interceptaron muchos ataques estándar. Por lo tanto, debe utilizarse una protección eficaz contra el malware.

Endpoint Protection en todas las estaciones de trabajo

Actualización automática diaria de las firmas antivirus

Registro central de mensajes de alarma por parte de la administración de TI

Instrucciones claras para los empleados sobre cómo lidiar con los mensajes de alarma

Programa de administración de TI para infecciones de malware

Solución antivirus con detección heurística local configurada como «alta»

Proceso de sandboxing o protección avanzada de endpoint y respuesta (EDR) solo bajo estricta consideración las regulaciones de protección de datos

Protección de ransomware

Los troyanos que cifran los datos de una manera específica para extorsionar el rescate pueden paralizar el proceso operativo. Las medidas proactivas para proteger contra los troyanos de cifrado son esenciales para prevenir los efectos negativos inminentes en una etapa temprana.

En la medida de lo posible, no hay macros en documentos de oficina en operaciones cotidianas

Permitir sólo macros de Microsoft Office firmadas o información (regular), por ejemplo, una vez al año, para informar a los empleados sobre los riesgos de activación de macros (por ejemplo, en Microsoft Word)

Evitar la ejecución automática de programas descargados (por ejemplo, política de restricción de software y sandboxing)

Desactivación de Windows Script Hosts (WSH) en clientes (si no es absolutamente necesario)

Compruebe si la restricción de scripts de PowerShell con el «modo de lenguaje restringido» en clientes de Windows es factible

Usar un proxy web con listas bloqueadas actuales (diarias) sitios de descarga de código malicioso (IOC)

Plan de emergencia para tratar con troyanos de cifrado en papel

Revisión de la estrategia de copia de seguridad y recuperación (consulte Copias de seguridad), que garantiza que las copias de seguridad no se pueden cifrar mediante el ransomware.

Protección con contraseña

El acceso a los datos personales de cualquier tipo por parte de personas no autorizadas, especialmente los ciberdelincuentes, dificulta las medidas apropiadas. Las contraseñas seguras ayudan a proteger los inicios de sesión de los empleados.

Conocimiento de los empleados de lo que son las contraseñas seguras y cómo tratarlas (por ejemplo, no hay notas adhesivas en el trabajo, nunca se transmiten,...)

Predeterminado para las aplicaciones para evitar la selección de contraseñas muy débiles (por ejemplo, mediante directrices o, en la medida de lo posible, mediante el sistema de gestión de identidades)

Longitud mínima de diez dígitos para contraseñas usadas

Recomendación para evitar contraseñas fácilmente adivinables o componentes de contraseñas

Regulación para bloquear y reasignar contraseñas después de un incidente

Las contraseñas seguras también de acuerdo con las directrices de contraseñas utilizan sistemas internos si aún no se están aplicando a través del Sistema de Gestión de Identidad

Comprobar la regla de que las contraseñas deben cambiarse después de períodos cortos (por ejemplo, 60 días) - si las contraseñas son fuertes y lo suficientemente largas (por ejemplo, al menos doce [caracteres], el intervalo de cambio de contraseña puede ser significativamente más largo (por ejemplo, una vez al año)

Nota: El cifrado es especialmente necesario para los datos médicos personales. Sin embargo, esto puede hacer que el contenido no se compruebe por adelantado para detectar código malicioso. Por lo tanto, se debe tener especial cuidado antes o al abrir los datos médicos.

Autenticación de dos factores

Las áreas críticas para la seguridad han sido durante mucho tiempo el centro de atención de los atacantes. Además de las contraseñas clásicas, se requieren factores de acceso adicionales para proteger adecuadamente estos puntos de acceso que vale la pena proteger especialmente para asegurar.

Protección de dos factores para el acceso del administrador, al menos para servicios de Internet (por ejemplo, Cloud Mail Hosting)

Protección básica de conexiones VPN cifradas con certificados criptográficos o contraseñas únicas

Si las tarjetas con chip se utilizan como tarjetas de identificación de empleados, compruebe si esto es para autenticación básica (por ejemplo, inicio de sesión de Windows).

Nota: Para los laboratorios y otras instalaciones médicas en los hospitales bávaros pueden utilizar el alojamiento en la nube de datos médicos basados en el art. 27 párr. 4 Ley de Hospital Bávaro (BayKrg) puede ser inadmisible, ver las directrices comunes para el procesamiento de datos de orden de la BaylDA y BaylFD.

Seguridad de correo electrónico

El tráfico de correo electrónico plantea grandes riesgos de seguridad y suele ser el punto de partida para un ataque exitoso. Las regulaciones de toda la empresa para el tráfico de correo electrónico ayudan a contrarrestar estos riesgos a tiempo.

Mostrar correos electrónicos en «formato de texto sin formato» para hacer visibles los enlaces manipulados

Uso de un componente de seguridad para vincular los correos electrónicos de comprobación antes de llamar a

Comprobación de los correos electrónicos entrantes mediante protección antimalware

Bloquear archivos adjuntos peligrosos (por ejemplo, .exe, .doc, .cmd)

Informar a los empleados sobre los peligros adjuntos de correo electrónico cifrados (por ejemplo, archivo zip con contraseña)

Informar a los empleados para que identifiquen los correos electrónicos de productos falsificados (por ejemplo, direcciones de remitentes, anomalías, enlaces integrados)

Informar regularmente a los empleados actuales de las variantes de ataques por correo electrónico (por ejemplo, Emotet, fraude de CEO), por ejemplo, B. una vez al año

Desactivar las reglas de reenvío abierto en el alojamiento en la nube

Uso de correos electrónicos firmados criptográficamente (por ejemplo, con S/MIME) para la comunicación interna para reconocer y verificar correos electrónicos internos falsos como parte de un intento de ataque

Nota: Para los laboratorios y otras instalaciones médicas en los hospitales bávaros pueden utilizar el alojamiento en la nube de datos médicos basados en el art. 27 párr. 4 Ley de Hospital Bávaro (BayKrg) puede ser inadmisible, ver las directrices comunes para el procesamiento de datos de orden de la BaylDA y BaylFD.

Copias de seguridad

Los fallos de los portadores de datos, ya sea debido a fallos de funcionamiento o ataques cibernéticos, pueden resultar en daños sostenidos y provocar el fracaso total de una empresa. Por lo tanto, las copias de seguridad periódicas de datos importantes son un requisito previo para que una falla de TI sea lo más inocua posible para sobrevivir. Cabe señalar que los troyanos dependen del diseño y también pueden abarcar copias de seguridad.

La existencia de un concepto de copia de seguridad escrito

Realización de copias de seguridad de acuerdo con la regla 3-2-1:3 almacenes de datos, 2 medios de copia de seguridad diferentes (también «offline» como copias de seguridad en cinta) y 1 de ellos en una ubicación externa

Almacenamiento físico adecuado de los medios de reserva (por ejemplo, compartimentos seguros, diferentes contra incendios, riesgo de daños en el agua,...)

La comprobación periódica de al menos una copia de seguridad se realiza diariamente

Pruebas regulares con todos los datos relevantes en el proceso de backup y recuperación incluidos

Al menos un sistema de copia de seguridad no puede cifrar código malintencionado (por ejemplo, un procedimiento especial de copia de seguridad de datos, como extraer el sistema de copia de seguridad o un espacio de aire desconectado (sin conexión) una vez finalizado el proceso de copia de seguridad.

Oficina en el hogar

Si los empleados trasladan el trabajo a su propia casa, surgen problemas de seguridad completamente nuevos y pueden actuar como puerta de entrada para ataques cibernéticos de gran alcance. La conexión de los empleados en el modo doméstico debe, por lo tanto, estar bien pensada y diseñada de forma segura.

Descripción general de los empleados que tienen la oportunidad de trabajar en la oficina en el hogar

Descripción general de los empleados que utilizan actualmente una oficina en el hogar

Descripción general de los dispositivos de los empleados en la oficina doméstica

Garantizar la accesibilidad de los empleados en la oficina en casa a través de varios canales de comunicación en caso de ataque (por ejemplo, esquivar en el teléfono)

Cifrado de disco duro de dispositivos móviles utilizando criptografía fuerte (por ejemplo, AES 256 bits) guía común para ordenar el procesamiento de datos de la BayLDA y el BayLFD.

Asegurar el acceso de la oficina en casa a la red de la empresa con conexiones VPN y una autenticación de dos factores

Normativa para el uso de dispositivos privados en casos excepcionales (por ejemplo, sólo conexiones a servidores terminales)

Si es necesario, soluciones de contenedores para separar las áreas comerciales y privadas

Información sobre cómo tratar con videoconferencias

Normativa para el traslado y eliminación de documentos confidenciales en papel (por ejemplo, conceptos de seguridad, políticas, planes de red,...)

Opción de acceso externo para resultados de laboratorio

Las posibilidades de recuperación en línea de los resultados de laboratorio para los remitentes, por ejemplo, a través de un sitio web, ofrecen nuevas áreas de ataque basadas en la accesibilidad a través de Internet. Por lo tanto, pueden ser el objetivo de ataques de hackers. Por consiguiente, es necesario aplicar amplias medidas de protección.

Seguridad adecuada de acceso (por ejemplo, SSL)

Seguro y diferente para cada remitente de los datos a los que se accede

Actualización periódica del software utilizado, en particular, el rápido cierre de vulnerabilidades conocidas

Registro completo de acceso

Control regular de los registros

Separación relacionada con la seguridad de páginas de acceso y sistemas informáticos internos

Eliminación regular (automática) de los datos proporcionados después de la recuperación por parte de los remitentes

Pruebas periódicas de penetración

Mantenimiento remoto

Ofrecer oportunidades de acceso remoto a un sistema de nuevos objetivos. Cuando se trata de proveedores de servicios que cambian a sistemas mediante mantenimiento remoto, los procesos de seguridad bien establecidos son particularmente importantes en el funcionamiento.

Limitación del acceso de mantenimiento remoto sólo al sistema específico que se va a mantener en lugar de segmentos completos de red, si es necesario, además asegurado por un llamado «Jumpserver»

Activación del acceso de mantenimiento remoto solo para fines y duración específicos

Desactivación de transferencias de archivos - si no se requiere mantenimiento remoto

Registro completo del acceso de mantenimiento remoto

Control regular de los protocolos para el mantenimiento remoto

Protección criptográficamente apropiada del acceso de mantenimiento remoto (por ejemplo, VPN, TLS)

Bloquear o impedir la terminación de un contrato de servicio de mantenimiento remoto

Administradores

Los ciberdelincuentes lo tienen fácil cuando están en posesión de cuentas de usuario privilegiadas. Incluso si el papel de los administradores con sus permisos de largo alcance en emergencias es particularmente importante, use solo las cuentas de administrador de una manera específica.

Cuentas estándar no privilegiadas también para administradores para otros trabajos fuera de la actividad administrativa

Reglamento que no tiene derechos de administrador en Internet navegado o leer/enviar correos electrónicos

Contraseñas muy fuertes para cuentas de administrador local (por ejemplo, min. 16 dígitos, complejas y sin componentes de palabra habituales y diferentes para cada PC)

En la medida de lo posible, el uso coherente de procedimientos para la autenticación de dos factores para las aplicaciones que hacen este soporte, especialmente para los administradores

No hay dependencia de toda la empresa de individuos o empleados con identificadores de administrador

Asegurarse de que, en caso de fallo (por ejemplo, enfermedad), varios empleados de la administración de TI puedan mantener la capacidad de trabajo de la empresa.

Nombramiento de un agente de seguridad de la información o de una persona responsable de la seguridad de la información con una asignación claramente regulada de competencias

Concepto de emergencia

La disponibilidad de dispositivos médicos importantes, a partir de programas de comunicación y datos básicos, es esencial para un funcionamiento diario fluido. Por lo tanto, es pertinente preparar un concepto de emergencia en caso de fallo.

Existencia de un concepto de emergencia que realmente está disponible para los grupos pertinentes de personas en forma de papel

Comprobación periódica de la actualidad del concepto de emergencia y ajuste si es necesario

Las operaciones de habilitación se reanudarán mediante diversas etapas del proceso ya planificadas y probadas con antelación en el plan de emergencia

Presencia de hardware de reserva de emergencia para evitar fallas de compensación (por ejemplo, dispositivos retirados, compras de reemplazo)

Creación rápida de una infraestructura alternativa (por ejemplo, servidores externos, comunicaciones móviles, direcciones de correo electrónico de emergencia)

Existencia de un plan de red bien estructurado y actualizado

Informar a los empleados sobre la persona de contacto o las personas de contacto internas en caso de incidentes de seguridad

Garantizar la accesibilidad de la (s) persona (s) de contacto interno para incidentes de seguridad

Indicación de las autoridades competentes pertinentes y obligaciones de notificación en el plan de emergencia

Almacenamiento seguro de los datos de acceso de la administración central (por ejemplo, en la caja fuerte) y opciones de acceso en caso de emergencia

Desconexión

Una vez que los atacantes estén en su red privada, busque, entre otras cosas, datos, dispositivos conectados y formas de propagación. Si las redes privadas de TI, por ejemplo, B. en el campo médico, para la administración y la Internet, estrictamente con componentes de red están separados entre sí, el impacto del ataque se minimiza.

Separación restrictiva (física) de redes médicas de redes administrativas (utilizando sistemas cortafuegos)

Funcionamiento de los servidores accesibles a través de Internet en una zona desmilitarizada (DMZ) (por ejemplo, servidor de correo electrónico, servidor web, terminales VPN)

Proceso regulado para la correcta configuración de los firewalls y revisiones periódicas de los mismos (por ejemplo, sobre la necesidad de aprobaciones)

Registro a nivel de firewall para evitar personas no autorizadas y determinar y cerrar el acceso entre las redes analizadas

Notificaciones automáticas a la administración de TI en caso de sospecha de procesamiento no autorizado

Firewall

Los intentos de acceder a su propia empresa desde el exterior son inevitables. Es importante hacer esto lo mejor posible bloqueado por un conjunto de reglas de firewall con registro para identificar peligros y diseñar medidas de seguridad según sea necesario.

Aislamiento de todos los servidores internos, PC y dispositivos médicos conectados a la red interna de Internet a través de un firewall a Internet;

La «brecha de aire», es decir, la separación de la red, debe aplicarse con sistemas críticos, si es posible

Revisión periódica de la configuración correcta del firewall (por ejemplo, utilizando exploraciones de puertos para las direcciones IP propias de pentests externos y periódicos)

Uso de personal calificado o proveedores de servicios para configurar el firewall

Supervisión para identificar intentos de acceso

Oficial de Protección de Datos (DSB)

Las estructuras de seguridad deficientes en una organización pueden poner en peligro el proceso operativo. Por lo tanto, es importante utilizar los conocimientos existentes y no sólo los administradores de TI, sino también el DSB en la integración e implementación de los problemas de seguridad.

Participación constante del DPO en cuestiones de seguridad

Calificación profesional suficiente del OSD para preguntas relacionadas con la seguridad y posibilidades de capacitación sobre este tema

Realizar auditorías periódicas por el DSB Art. 32 del RGPD para la seguridad del procesamiento

Conocimiento de la autoridad de supervisión responsable de la protección de datos

Conocimiento de las obligaciones de información en virtud de los artículos 33 y 34 del RGPD (violación de la seguridad)

Apoyar la cooperación del OSD con el Oficial de Seguridad de la Información (ISB) por parte de la dirección (info: al seleccionar e implementar las medidas técnico-organizativas de acuerdo con el art. 32 del RGPD puede crear sinergias a través del OSD y el ISB)

Ingeniería Social

Los delincuentes se metan a hurtadillas a través de ataques de ingeniería social para acceder a información importante para ataques cibernéticos posteriores. En consecuencia, es importante para todos que el «factor de seguridad humana» se explique adecuadamente la formación.

Formación regular de los empleados sobre temas actuales y ataques cibernéticos más frecuentes (por ejemplo, una vez al año)

Instrucción consistente de los nuevos empleados sobre el manejo justo de los componentes de TI y el comportamiento en ataques de ingeniería social

La sensibilización de los nuevos empleados sobre TI corre el riesgo de iniciar el procesamiento de datos (por ejemplo, también para los trabajadores temporales)

Presentación del curso de ataques de ingeniería social para sensibilizar a los empleados (por ejemplo, la posibilidad de manipular números de teléfono)

Información a los empleados sobre los canales de presentación de informes (por ejemplo, por el ISB o DSB) y las responsabilidades

Publicación original

www.lda.bayern.de/best_practice_medizin

www.datenschutz-bayern.de/best_practice_medizin

Editores

El Comisario de Estado de Baviera para la Protección de Datos www.datenschutz-bayern.de

Oficina Estatal de Supervisión de Protección de Datos de Baviera - www.lda.bayern.de

*Contenido original traducido a través de traducción automática (Google) y revisión de ComplexDiscovery.

Lectura adicional

¿Considerando la ciberseguridad? La ciberseguridad nacional en la práctica: un nuevo manual

Un escenario de ransomeware relevante: la orientación de gobiernos municipales y proveedores de salud

Fuente: ComplexDiscovery

¿Restablecer la línea base? Ajustes de tamaño de mercado de eDiscovery para 2020

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

Nuevo de NIST: Integración de la Ciberseguridad y la Gestión de Riesgos Empresariales (ERM)

NIST has released NISTIR 8286, Integrating Cybersecurity and Enterprise Risk Management...

¿Una alianza nublada? Una nube de próxima generación para Europa

According to Thierry Breton, Commissioner for the Internal Market, "Europe needs...

Cinco grandes lecturas sobre eDiscovery para octubre de 2020

From business confidence and captive ALSPs to digital republics and mass...

A Running List: Top 100+ eDiscovery Providers

Based on a compilation of research from analyst firms and industry...

Guía de compradores de eDisclosure Systems — Edición 2020 (Andrew Haslam)

Authored by industry expert Andrew Haslam, the eDisclosure Buyers Guide continues...

¿La carrera a la línea de salida? Anuncios recientes de revisión remota segura

Not all secure remote review offerings are equal as the apparent...

¿Activando la exhibición remota de documentos electrónicos? Una instantánea de DaaS

Desktop as a Service (DaaS) providers are becoming important contributors to...

¿Restablecer la línea base? Ajustes de tamaño de mercado de eDiscovery para 2020

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

¿A casa o a distancia? Consideraciones sobre el tamaño del mercado y los precios de la colección eDiscovery

One of the key home (onsite) or away (remote) decisions that...

Revisiones y decisiones? Nuevas consideraciones para eDiscovery Secure Remote Reviews

One of the key revision and decision areas that business, legal,...

Una mirada macro al tamaño del mercado de eDiscovery pasado y proyectado de 2012 a 2024

From a macro look at past estimations of eDiscovery market size...

¿Una temporada de cambio? Dieciocho observaciones sobre la confianza empresarial de eDiscovery en el otoño de 2020

In the fall of 2020, 77.2% of eDiscovery Business Confidence Survey...

El caso continuo de restricciones presupuestarias en el negocio de eDiscovery

In the fall of 2020, 49.4% of respondents viewed budgetary constraints...

¿Cuentas pendientes? Métricas operativas de eDiscovery en el otoño de 2020

In the fall of 2020, eDiscovery Business Confidence Survey more...

¿Sostener el timón? Resultados de la encuesta de confianza empresarial eDiscovery otoño 2020

This is the twentieth quarterly eDiscovery Business Confidence Survey conducted by...

DISCO recauda $60 millones

According to the media release, DISCO will use this investment to...

Rampíva y la fusión de grupos RYABI

According to today's announcement, the RYABI Group merger is Rampiva's first...

Fusiones, adquisiciones e inversiones de eDiscovery en el tercer trimestre de 2020

From HaystackID and NightOwl Global to Reveal Data and NexLP, the...

Mitratech adquiere agudeza ELM

According to Mike Williams, CEO of Mitratech, “We came to the...

Cinco grandes lecturas sobre eDiscovery para octubre de 2020

From business confidence and captive ALSPs to digital republics and mass...

Cinco grandes lecturas sobre eDiscovery para septiembre de 2020

From cloud forensics and cyber defense to social media and surveys,...

Cinco grandes lecturas en eDiscovery para agosto de 2020

From predictive coding and artificial intelligence to antitrust investigations and malware,...

Cinco grandes lecturas sobre eDiscovery para julio de 2020

From business confidence and operational metrics to data protection and privacy...