Küberturvalisuse enesekontroll? Arstiabi parima tava katsekriteeriumid isikuandmete kaitse üldmääruse artikli 32 kohta

According to the publishers, this paper is an aid to quickly checking your own security with regard to the availability of your own data processing within the meaning of Article 32 GDPR. The scope includes both the non-public as well as the public area. The work was created in a collaboration between the Bavarian State Office for Data Protection Supervision (BayLDA) and the Bavarian State Commissioner for Data Protection (BayLfD). 

en flag
nl flag
et flag
fi flag
fr flag
de flag
pt flag
ru flag
es flag

Toimetaja märkus: Baieri andmekaitse volinik (BayLFD) ja Baieri andmekaitseinspektsiooni (BayLDA) poolt välja töötatud ja avaldatud Baieri andmekaitseinspektsiooni riikliku büroo (BayLDA) poolt jagatakse seda dokumenti, et rõhutada küberjulgeoleku olulisi kaalutlusi kuueteistkümne põhivaldkonna vahel alates plaastrite haldamisest ja lunavara kaughoolduse ja sotsiaalse inseneri. See paber on välja töötatud meditsiiniasutuse küberturvalisuse objektiivi kaudu, võib see olla kasulik e-juurdluse ökosüsteemi juriidilistele, äri- ja infotehnoloogia spetsialistidele, kuna nad püüavad kaitsta ja kaitsta tundlikke andmeid nii kohapeal kui ka kaugetes keskkondades.

Meditsiiniasutuste küberjulgeolek: GDPR artikli 32 parima tava katsekriteeriumid

Käesoleva dokumendi eesmärk ja sisu

Käesolev jaotusmaterjal annab ülevaate mõnele praktilisele küberjulgeolekumeetmetele meditsiiniasutustele, sealhulgas temaatilisele tegevusele, eriti laboritele, vastavalt kehtivatele õiguslikele andmekaitse nõuetele. Sihtotstarbelise ennetamise eesmärgil peaks see suurendama teadlikkust ohutusega seotud küsimustest ja toetama aktiivselt nende rajatiste tõrgeteta toimimist.

Dokumendi keskmes on andmete või teenuste kättesaadavus seoses Internetist pärinevate rünnakutega ning vähem nende konfidentsiaalsusele ja terviklikkusele, mida aga tuleb jälgida ka andmekaitse vaatenurgast. Loetletud meetmeid ei saa loomulikult pidada lõplikuks, vaid kujutavad endast parimat praktikat, mille abil saab toetada tõhusat kaitset praeguste küberjulgeolekuohtude eest. Iga äriühingu individuaalsete asjaolude tõttu ei ole absoluutselt vajalik rakendada kõiki nimetatud meetmeid andmekaitse turvanõuete täitmiseks. Kui üksikmeetmeid ei rakendata, tuleb kontrollida, kuidas teised (võimalik, et olemasolevad) meetmed võivad pakkuda võrreldavat ja piisavat kaitset.

Käesolev dokument on abi teie enda turvalisuse kiireks kontrollimiseks seoses teie enda andmetöötluse kättesaadavusega isikuandmete kaitse üldmääruse artikli 32 tähenduses. Ulatus hõlmab nii mitteavalikku kui ka avalikku piirkonda.

Töö loodi Baieri Andmekaitse Järelevalve Riikliku Ameti (BayLDA) ja Baieri andmekaitsevoliniku (BayLFD) koostöös.

Küberturvalisus meditsiiniasutustele (PDF) hiirega, et kerida

Cybersicherheit für medizinische Einrichtungen — 27 Mai 2020

Algne allikas: BayLDA

Meelespea Väljavõtteid inglise tõlge paberi*

Enesekontroll: küberturvalisus meditsiiniasutustes

Plaastri haldamine

Aegunud tarkvaraversioonid kujutavad endast võimalike haavatavuste tõttu suurenenud rünnaku riski. Seetõttu tuleb kasutatavat tarkvara korrapäraste turvavärskenduste kaudu ajakohasena hoida.

Plaastri haldamise kontseptsioon olemas (sh ajakohastatud plaan koos ülevaate kasutatavast tarkvarast)

Kasutatava tarkvara turvanõhesid käsitleva teabe regulaarne hindamine, näiteks operatsioonisüsteemid, kontoritarkvara, erialased rakendused ja meditsiiniseadmete keskkond (nt e-posti uudiskirjade, tootja väljaannete, kaubandusmeedia, turvahoiatuste kaudu)

Eksklusiivne kasutamine lauaarvuti operatsioonisüsteemide, mille tootja/hooldaja on saanud teadlikuks haavatavused pakub turbevärskendusi

Reguleeritud protsess kiire impordi serveri turvavärskendused

Töölaua operatsioonisüsteemide automaatvärskendused (otse tootjalt või keskjaotuse kaudu)

Reguleeritud protsess brauseri uuendused (soovitus: automaatselt, kui võimalik)

Reguleeritud protsess uuendamiseks põhikomponendid nagu näiteks B. Java, PDF lugeja (soovitus: automaatselt, kui võimalik)

Ründevara kaitse

Pahatahtliku koodiga nakatumine põhjustab sageli märkimisväärset IT-häireid. Viirusetõrjeprogrammide kaudu ei tuvastatud kõiki ründevara variante, kuid paljud standardrünnakud peeti kinni. Seetõttu tuleb kasutada tõhusat ründevaratõrje kaitset.

Lõpp-punkti kaitse igas tööjaamas

Igapäevane automaatne värskendamine viirusetõrje allkirjad

Äratussõnumite keskne salvestamine IT-administratsiooni poolt

Selged juhised töötajatele, kuidas häireteadetega toime tulla

IT-halduse ajakava ründevara infektsioonid

Viirusetõrje lahendus kohaliku konfigureeritud „kõrge” heuristiline tuvastamine

Liivakastiprotsess või täiustatud tulemusnäitaja kaitse ja reageerimine (EDR) ainult range kaalutluse alusel andmekaitsealaste eeskirjade alusel

Väljapressimisvara kaitse

Troojalased, kes krüptivad andmeid sihitud viisil lunaraha väljapressimiseks, võivad tööprotsessi seisma jääda. Ennetavad meetmed krüpteerimise eest kaitsmiseks troojalaste on olulised, et vältida eelseisvaid negatiivseid mõjusid varases staadiumis.

Niipalju kui võimalik ei ole makrod kontoris dokumente igapäevases operatsioonis

Luba ainult allkirjastatud Microsoft Office'i makrosid või (tavalist) teavet, nt kord aastas töötajate teavitamine makro aktiveerimisega seotud riskidest (nt Microsoft Wordis)

Vältida allalaaditud programmide automaatset täitmist (nt tarkvara piiramise poliitika ja liivakasti)

Windowsi skripti hostide (WSH) deaktiveerimine klientidel (kui see pole absoluutselt vajalik)

Kontrollige, kas PowerShelli skriptide piiramine „ConstrainedLanguage Mode” Windowsi klientidel on teostatav

Veebi puhverserveri kasutamine praeguste (igapäevaste) blokeeritud loendite pahatahtlike koodi allalaadimise saitidega (IOC)

Emergency kava tegelevad krüpteerimine troojalased paberil

Varundus- ja taastestrateegia läbivaatamine (vt Varukoopiad), mis tagab, et lunavara ei saa varukoopiaid krüpteerida

Parooli kaitse

Võimalike isikute, eriti küberkurjategijate juurdepääs mis tahes isikuandmetele muudavad asjakohased meetmed raskemaks. Tugevad paroolid aitavad kaitsta töötajate sisselogimist.

Töötaja teadlikkus sellest, millised on tugevad paroolid ja kuidas nendega toime tulla (nt ei ole kleepuvaid märkmeid tööl, mitte kunagi edasi anda,...)

Vaikimisi rakenduste puhul, mis takistavad valikut väga nõrgad paroolid (nt juhiste kaudu või võimaluse korral tehniliselt jõustatud identiteedihaldussüsteemi kaudu)

Kasutatud paroolide minimaalne pikkus kümme numbrit

Soovitus vältida hõlpsasti ettearvatavaid paroole või parooli komponente

Paroolide blokeerimise ja ümbermääramise määrus pärast intsidenti

Tugevad paroolid kasutavad ka vastavalt paroolijuhistele sisemisi süsteeme, kui neid ei jõustata identiteedihaldussüsteemi kaudu

Kontrollige reeglit, et paroolid tuleb muuta pärast lühikest aega (nt 60 päeva) - kui paroolid on piisavalt tugevad ja pikad (nt vähemalt kaksteist [märki], võib parooli muutmise intervall olla oluliselt pikem (nt kord aastas).

Märkus: Krüpteerimine on eriti vajalik isikliku meditsiinilise teabe jaoks. Kuid see võib põhjustada, et sisu ei kontrollita pahatahtliku koodi ette. Seetõttu tuleb erilist tähelepanu pöörata enne meditsiiniliste andmete avamist või avamist.

Kaheteguriline autentimine

Ohutuskriitilised valdkonnad on juba ammu olnud ründajate fookuses. Lisaks klassikalistele paroolidele on vaja täiendavaid juurdepääsutegureid, et kaitsta neid pääsupunkte, mida on eriti vaja kaitsta.

Kaheteguriline kaitse administraatorile juurdepääsule - vähemalt internetiteenuste jaoks (nt Cloud Mail Hosting)

Krüpteeritud VPN-ühenduste põhiline kaitse krüptograafiliste sertifikaatide või ühekordsete paroolidega

Kui kiipkaarte kasutatakse töötaja ID-kaartidena, siis kontrollige, kas see on põhiline autentimine (nt Windowsi sisselogimine) saab kasutada

Märkus: Laboratooriumid ja muud meditsiiniasutused Baieri haiglad saab kasutada pilv hosting meditsiiniliste andmete põhineb Art. 27 para. 4 Baieri haigla seaduse (BayRG) võib olla vastuvõetamatu, vt ühiseid juhiseid, et andmete töötlemise BayLDA ja BaylFD.

E-posti turvalisus

E-posti liiklus tekitab suuri turvariske ja on sageli eduka rünnaku lähtepunkt. Ettevõtte ülesed meililiikluse eeskirjad aitavad neid riske õigel ajal vastu hoida.

Kuva meilisõnumid „lihtteksti vormingus”, et muuta manipuleeritud lingid nähtavaks

Turbekomponendi kasutamine enne helistamist kontrollimeilide linkimiseks

Sissetulevate meilide kontrollimine ründevaratõrje

Blokeeri ohtlikud manused (nt .exe, .doc, .cmd)

Teavitage töötajaid ohtudest krüptitud e-posti manuseid (nt zip-fail koos parooliga)

Teavitage töötajaid võltsitud kaupade e-kirjade tuvastamiseks (nt saatja aadressid, kõrvalekalded, manustatud lingid)

Teavitage regulaarselt praeguseid töötajaid e-posti rünnaku variantidest (nt Emotet, tegevjuht pettus), nt B. kord aastas

Desaktiveeri tekk-suunamise reeglid pilvehostimises

Krüptograafiliselt allkirjastatud e-kirjade kasutamine (nt S/MIME) sisesuhtluse jaoks, et tuvastada ja kontrollida võltsitud sisemisi e-kirju üritatud rünnakute osana

Märkus: Laboratooriumid ja muud meditsiiniasutused Baieri haiglad saab kasutada pilv hosting meditsiiniliste andmete põhineb Art. 27 para. 4 Baieri haigla seaduse (BayRG) võib olla vastuvõetamatu, vt ühiseid juhiseid, et andmete töötlemise BayLDA ja BaylFD.

Varukoopiad

Andmekandjate rikked, olgu see siis rikete või küberrünnakute tõttu, võivad põhjustada püsivaid kahjustusi ja viia ettevõtte täieliku ebaõnnestumiseni. Oluliste andmete regulaarne varukoopiad on seega eelduseks, et IT-rike oleks võimalikult kahjutu ellu jääda. Tuleb märkida, et troojalased sõltuvad disainist ja võivad ka varukoopiaid ulatuda.

Kirjaliku backup kontseptsiooni olemasolu

Varukoopiate läbiviimine vastavalt 3-2-1 reeglile: 3 andmesalvest, 2 erinevat varukandjat (ka „offline”, nagu lindi varukoopiad) ja 1 neist ühel välisel kohal

Varukandjate asjakohane füüsiline ladustamine (nt ohutu, erinevad tulekambrid, veekahjustuste oht...)

Regulaarne kontroll vähemalt ühe backup tehakse iga päev

Regulaarsed testid koos kõigi asjakohaste andmete varukoopia protsessi ja taastamise kaasatud

Vähemalt üks varundussüsteem ei ole pahatahtlik kood krüpteeritav (nt spetsiaalne andmete varundamise protseduur, näiteks varukoopia süsteemi tõmbamine või õhuvahe lahti ühendatud (võrguühenduseta) pärast varundusprotsessi lõpuleviimist

Kodukontor

Kui töötajad liiguvad tööd oma koju, tekivad täiesti uued turvaprobleemid ja võivad toimida kaugeleulatuvate küberrünnakute väravana. Seetõttu peab töötajate ühendus kodurežiimis olema hästi läbimõeldud ja ohutult kavandatud.

Ülevaade töötajatest, kellel on võimalus töötada kodukontoris

Ülevaade töötajatest, kes praegu kasutavad kodukontorit

Ülevaade töötajate seadmetest kodukontoris

Töötajate ligipääsetavuse tagamine kodukontoris erinevate sidekanalite kaudu rünnaku korral (nt telefoni teel dodging)

Kõvaketta krüpteerimine mobiilseadmete tugeva krüptograafia abil (nt AES 256 bit) ühine juhend BayLDA ja BaylFD andmetöötluse tellimiseks.

Kodukontori juurdepääsu tagamine ettevõtte võrgule VPN-ühenduste ja ühe kahekordse autentimisega

Eraseadmete kasutamise eeskirjad erandjuhtudel (nt ainult ühendused terminalserveritega)

Vajadusel konteiner lahendusi eraldi äri-ja eramajades

Teave videokonverentsidega tegelemise kohta

Määrused tundlike paberdokumentide äravõtmiseks ja kõrvaldamiseks (nt turvakontseptsioonid, poliitika, võrguplaanid jne)

Välise juurdepääsu võimalus laboratoorsete tulemuste jaoks

Laboratoorsete tulemuste veebipõhise otsingu võimalused saatjatele, nt veebisaidi kaudu, pakuvad uusi rünnakuvaldkondi, mis põhinevad Interneti kaudu kättesaadavusel. Seetõttu võivad need olla häkkerite rünnakute sihtmärgiks. Sellest tulenevalt on vaja kasutada ulatuslikke kaitsemeetmeid.

Asjakohane juurdepääsuturvalisus (nt SSL)

Turvaline ja erinev iga juurdepääsuga andmete esitaja jaoks

Regulaarne uuendamine kasutatud tarkvara, eelkõige kiire sulgemine teadaolevate haavatavuste

Juurdepääsu täielik logimine

Regulaarne kontroll palgid

Juurdepääsulehtede ja sisemiste IT-süsteemide turvalisusega seotud eraldamine

Esitatud andmete regulaarne (automaatne) kustutamine pärast saatjate poolt allalaadimist

Regulaarsed läbitungimiskatsed

Kaughooldus

Pakkuda võimalusi kaugjuurdepääsuks uute eesmärkide süsteemile. Kui tegemist on teenusepakkujatega, kes kaughoolduse kaudu süsteemidele üle lülituvad, on töös eriti olulised väljakujunenud turvaprotsessid.

Piiramine kaughoolduse juurdepääsu ainult konkreetse süsteemi säilitamiseks asemel täielik võrgu segmendid, vajadusel täiendavalt tagatud nn „Jumpserver”

Kaughoolduse juurdepääsu aktiveerimine ainult konkreetsetel eesmärkidel ja kestusel

Failiedastuste deaktiveerimine - kui kaughooldust ei nõuta

Kaughoolduse juurdepääsu täielik logimine

Kaughoolduse protokollide regulaarne juhtimine

Kaughoolduse juurdepääsu krüptograafiliselt sobiv kaitse (nt VPN, TLS)

Teenuslepingu kaughoolduse lõpetamise blokeerimine või takistamine

Administraatorid

Küberkurjategijatel on lihtne aeg, kui neil on privilegeeritud kasutajakontod. Isegi kui administraatorite roll, kellel on nende kaugeleulatuvad õigused hädaolukordades, on eriti oluline, kasutage administraatorikontosid ainult sihitud viisil.

Mitteprivilegeeritud standardkontod ka administraatoritele muuks tööks väljaspool haldustegevust

Määrus, mis ei ole administraatori õigusi internetis surfatakse või lugeda/saata e-kirju

Väga tugevad paroolid kohalike administraatorikontode jaoks (nt min. 16 numbrit, keerukad ja ilma tavaliste sõnakomponentideta ning iga arvuti jaoks erinevad)

Võimaluse korral järjepidev kasutamine kahekordse autentimise protseduuride puhul, mis seda toetavad eriti administraatorite jaoks

Kogu ettevõtte sõltuvus üksikisikutest või töötajatest, kellel on administraatori ID-d

Veenduge, et rikke (nt haiguse) korral saaks ettevõtte töövõime säilitada mitu IT-administratsiooni töötajat

Infoturbeülema või selgelt reguleeritud pädevuse jaotusega infoturbe eest vastutava isiku nimetamine

Hädaolukorra kontseptsioon

Oluliste meditsiiniseadmete kättesaadavus kommunikatsiooniprogrammidest ja põhiandmetest on hädavajalik sujuvaks igapäevaseks tööks. Seetõttu on hädaolukorra kontseptsioon asjakohane, mis tuleb ette valmistada rikke korral.

Erakorralise kontseptsiooni olemasolu, mis on tegelikult saadaval asjaomastele inimrühmadele paberkandjal

Hädaolukorra kontseptsiooni aktuaalsuse regulaarne kontrollimine ja vajaduse korral kohandamine

Võimaldab operatsioonide jätkamist mitmesuguste, juba kavandatud ja eelnevalt katsetatud protsessisammudega hädaolukorra plaanis

Hädaolukorra reservi riistvara olemasolu kompenseerimishäirete vältimiseks (nt pensionile jäänud seadmed, asendusostud)

Alternatiivse infrastruktuuri kiire loomine (nt välised serverid, mobiilside, hädaabi meiliaadressid)

Hästi struktureeritud ja ajakohastatud võrguplaani olemasolu

Teavitage töötajaid kontaktisikust või sisemisest kontaktisikust turvaintsidentide korral

Sisemise kontaktisiku (te) juurdepääsu tagamine turvaintsidentide jaoks

Asjaomaste pädevate asutuste märge ja hädaolukorra lahendamise plaanis esitatavad aruandluskohustused

Halduskeskuse juurdepääsu andmete turvaline säilitamine (nt turvalises) ja pääsuvalikud hädaolukorras

Ühenduse katkestamine

Kui ründajad on teie privaatvõrgus, skannige muu hulgas andmeid, ühendatud seadmeid ja levimisviise. Kui privaatne IT-võrgud, nt B. meditsiini valdkonnas, halduse ja Interneti, rangelt võrgu komponendid on üksteisest eraldatud, rünnaku mõju on minimeeritud.

Haldusvõrkude meditsiiniliste võrgustike piirav (füüsiline) eraldamine (tulemüürisüsteemide kasutamine)

Interneti kaudu juurdepääsetavate serverite toimimine ühes demilitariseeritud tsoonis (DMZ) (nt e-posti server, veebiserver, VPN lõpp-punktid)

Reguleeritud protsess õige konfiguratsiooni tulemüürid ja regulaarne läbivaatamine sama (nt vajadust heakskiidu)

Logimine tulemüüri tasandil, et vältida volitamata isikuid ning määrata kindlaks ja sulgeda juurdepääs analüüsitud võrkude vahel

Automaatsed teavitused IT-haldusele, kui kahtlustatakse volitamata töötlemist

tulemüüri

Püüab pääseda oma ettevõttele väljastpoolt on vältimatu. Oluline on teha seda võimalikult hästi blokeeritud tulemüüri reeglistik logimisega, et tuvastada ohud ja kujundada turvameetmed vastavalt vajadusele.

Kõigi sisemiste serverite, arvutite ja sisevõrguga ühendatud meditsiiniseadmete eraldamine Internetist tulemüüri kaudu Internetti;

Õhuvahe ehk võrgust eraldamine tuleks võimaluse korral rakendada kriitiliste süsteemidega

Tulemüüri õige konfiguratsiooni regulaarne läbivaatamine (nt kasutades pordi skaneerib oma IP-aadresse välistest ja perioodilistest pliiatsidest)

Piisavalt kvalifitseeritud personali/teenusepakkujate kasutamine tulemüüri konfigureerimiseks

Järelevalve juurdepääsu katsete kindlakstegemiseks

Andmekaitseametnik (DSB)

Organisatsiooni kehvad turvastruktuurid võivad ohustada tööprotsessi. Seetõttu on oluline kasutada olemasolevaid oskusi ja mitte ainult IT-juhte, vaid ka VLO turvaküsimuste integreerimisel ja rakendamisel.

DPO järjepidev kaasamine julgeolekuküsimustes

VLO piisav kutsekvalifikatsioon turvalisusega seotud küsimuste ja selle teema koolitusvõimaluste jaoks

VLO Art. 32 isikuandmete kaitse üldmääruse töötlemise turvalisuse tagamiseks

Vastutava andmekaitse järelevalveasutuse teadmised

Teadmised aruandluskohustuste kohta, mis tulenevad isikuandmete kaitse üldmääruse artiklist 33 ja 34 (turvalisuse rikkumine)

Toetada VLO koostööd infoturbeametnikuga (ISB) juhtkonna poolt (info: tehniliste organisatsiooniliste meetmete valimisel ja rakendamisel vastavalt Art. 32 võib luua sünergiat VLO ja ISB kaudu)

Sotsiaaltehnika

Kurjategijad hiilivad läbi sotsiaalse inseneri rünnakute, et pääseda juurde olulisele teabele allavoolu küberrünnakute jaoks. Seega on kõigile oluline, et „inimeste ohutusfaktorit” selgitataks asjakohaselt koolitust.

Töötajate regulaarne koolitus jooksvates küsimustes ja sagedasemad küberrünnakud (nt kord aastas)

Uute töötajate järjepidev juhendamine IT-komponentide õiglase käitlemise ja sotsiaalsete inseneride rünnakute käitumise kohta

Uute töötajate teadlikkuse tõstmine infotehnoloogiast ohustab andmetöötluse algust (nt ka ajutiste töötajate puhul)

Sotsiaalse inseneri rünnakute kursuse esitamine töötajate teadlikkuse tõstmiseks (nt telefoninumbrite manipuleerimise võimalus)

Teave töötajatele aruandluskanalite kohta (nt ISB või VLO poolt) ja kohustuste kohta

Original Post

www.lda.bayern.de/best_practice_medizin

www.datenschutz-bayern.de/best_practice_medizin

Kirjastajad

Baieri riigi andmekaitse volinik www.datenschutz-bayern.de

Baieri andmekaitse järelevalve riiklik kantselei - www.lda.bayern.de

*Algne sisu tõlgitud masintõlke (Google) ja ComplexDiscovery läbivaatamise kaudu.

Täiendav lugemine

Kaaludes küberjulgeolekut? Riiklik küberjulgeolek praktikas: uus käsiraamat

Asjakohane lunavara stsenaarium: omavalitsuste ja tervishoiuteenuste osutajate sihtimine

Allikas: ComplexDiscovery

Lähtestamine lähtestamine? e-juurdluse turu suuruse kohandused aastaks 2020

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

Uus NIST-st: küberturvalisuse ja ettevõtete riskijuhtimise integreerimine (ERM)

NIST has released NISTIR 8286, Integrating Cybersecurity and Enterprise Risk Management...

Pilves Allianss? Järgmise põlvkonna pilv Euroopa jaoks

According to Thierry Breton, Commissioner for the Internal Market, "Europe needs...

Viis suurt lugemist e-juurdluse kohta oktoober 2020

From business confidence and captive ALSPs to digital republics and mass...

A Running List: Top 100+ eDiscovery Providers

Based on a compilation of research from analyst firms and industry...

E-avalikustamise süsteemide ostjate juhend — 2020 väljaanne (Andrew Haslam)

Authored by industry expert Andrew Haslam, the eDisclosure Buyers Guide continues...

Võidujooks stardijoone juurde? Hiljutised turvalise kaugülevaate teadaanded

Not all secure remote review offerings are equal as the apparent...

Kaug-e-juurdluse lubamine? DAA-de hetktõmmis

Desktop as a Service (DaaS) providers are becoming important contributors to...

Lähtestamine lähtestamine? e-juurdluse turu suuruse kohandused aastaks 2020

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

Kodu või eemal? e-juurdluse kollektsiooni turu suuruse ja hinnakujunduse kaalutlused

One of the key home (onsite) or away (remote) decisions that...

Muudatused ja otsused? Uued kaalutlused e-juurdluse turvalise kaugülevaate kohta

One of the key revision and decision areas that business, legal,...

A Macro Look at Past and Projected eDiscovery Market Size from 2012 to 2024

From a macro look at past estimations of eDiscovery market size...

Muutuste hooaeg? Kaheksateist tähelepanekut e-juurdluse ettevõtete usalduse kohta 2020. aasta sügisel

In the fall of 2020, 77.2% of eDiscovery Business Confidence Survey...

Jätkuv eelarvepiirangute juhtum e-juurdluse äris

In the fall of 2020, 49.4% of respondents viewed budgetary constraints...

Tasumata kontod? E-juurdluse operatiivmõõdikud 2020. aasta sügisel

In the fall of 2020, eDiscovery Business Confidence Survey more...

Hoidke rooli? 2020. aasta sügisel e-juurdluse äriusalduse uuringu tulemused

This is the twentieth quarterly eDiscovery Business Confidence Survey conducted by...

DISCO tõstab $60 miljonit

According to the media release, DISCO will use this investment to...

Rampiva ja RYABI kontserni ühinemine

According to today's announcement, the RYABI Group merger is Rampiva's first...

E-juurdluse ühinemised, ülevõtmised ja investeeringud 2020. aasta kvartalis

From HaystackID and NightOwl Global to Reveal Data and NexLP, the...

Mitratech omandab teravuse ELM

According to Mike Williams, CEO of Mitratech, “We came to the...

Viis suurt lugemist e-juurdluse kohta oktoober 2020

From business confidence and captive ALSPs to digital republics and mass...

Viis suurt lugemist e-juurdluse kohta septembris 2020

From cloud forensics and cyber defense to social media and surveys,...

Viis suurt loendit e-juurdluse kohta augustis 2020

From predictive coding and artificial intelligence to antitrust investigations and malware,...

Viis suurt loeb e-juurdluse juuliks 2020

From business confidence and operational metrics to data protection and privacy...