Une auto-vérification de la cybersécurité ? Critères de test des meilleures pratiques des établissements médicaux pour l'article 32 du RGPD

According to the publishers, this paper is an aid to quickly checking your own security with regard to the availability of your own data processing within the meaning of Article 32 GDPR. The scope includes both the non-public as well as the public area. The work was created in a collaboration between the Bavarian State Office for Data Protection Supervision (BayLDA) and the Bavarian State Commissioner for Data Protection (BayLfD). 

en flag
nl flag
et flag
fi flag
fr flag
de flag
pt flag
ru flag
es flag

Note de l'éditeur : Développé et publié par le Commissaire d'État de Bavière à la protection des données (BayLfD) et le Bureau d'État de Bavière pour la surveillance de la protection des données (BayLda), cet article est partagé pour mettre en évidence d'importantes considérations de cybersécurité autour de seize domaines fondamentaux, allant de la gestion des correctifs et de la ransomware à la maintenance à distance et à l'ingénierie sociale. Développé sous l'angle de la cybersécurité des établissements médicaux, ce document peut être bénéfique pour les professionnels du droit, des affaires et des technologies de l'information de l'écosystème de découverte électronique, qui cherchent à sécuriser et protéger les données sensibles dans des environnements sur site et à distance.

Cybersécurité pour les établissements médicaux : Critères de test des meilleures pratiques pour l'article 32 du RGPD

Objet et contenu du présent document

Ce document donne un aperçu de certaines mesures pratiques de cybersécurité pour les établissements médicaux - y compris un bloc thématique, en particulier pour les laboratoires - conformément aux exigences légales en matière de protection des données. Dans le but d'une prévention ciblée, cela devrait accroître la sensibilisation aux questions liées à la sécurité et soutenir activement l'exploitation sans problème de ces installations.

Le document est axé sur la disponibilité des données ou des services concernant les attaques d'Internet et moins sur leur confidentialité et leur intégrité, ce qui doit toutefois être observé du point de vue de la protection des données. Bien entendu, les mesures énumérées ne doivent pas être considérées comme concluantes, mais représentent une approche fondée sur les meilleures pratiques qui permet d'assurer une protection efficace contre les menaces actuelles en matière de cybersécurité. En raison de la situation individuelle de chaque entreprise, il n'est pas absolument nécessaire de mettre en œuvre toutes les mesures mentionnées pour se conformer aux exigences de sécurité en matière de protection des données. Si des mesures individuelles ne sont pas mises en œuvre, il faut vérifier comment d'autres mesures (éventuellement existantes) peuvent offrir un niveau de protection comparable et adéquat.

Ce document vous aide à vérifier rapidement votre propre sécurité en ce qui concerne la disponibilité de vos propres traitements de données au sens de l'art. 32 du RGPD. Le champ d'application comprend à la fois la zone non publique et la zone publique.

Le travail a été créé dans le cadre d'une collaboration entre le Bureau d'État de Bavière pour le contrôle de la protection des données (BayLda) et le Commissaire de l'État de Bavière à la protection des données (BayLfD).

Cybersécurité pour les installations médicales (PDF) Survol de la souris pour faire défiler

Cybersicherheit für medizinische Einrichtungen — 27 Mai 2020

Source originale : BayLDA

Liste de contrôle Extraits de la traduction anglaise du papier*

Auto-vérification : Cybersécurité dans les établissements médicaux

Gestion des correctifs

Les versions de logiciels obsolètes présentent un risque accru d'attaque en raison de vulnérabilités potentielles. Le logiciel utilisé doit donc être tenu à jour au moyen de mises à jour régulières de sécurité.

Concept de gestion des correctifs en place (y compris un plan mis à jour avec un aperçu du logiciel utilisé)

Évaluation régulière de l'information sur les lacunes en matière de sécurité dans le logiciel utilisé, comme les systèmes d'exploitation, les logiciels de bureau, les applications spécialisées et l'environnement des dispositifs médicaux (p. ex., par le biais de bulletins d'information électroniques, de publications de fabricants, de médias commerciaux, d'avertissements de sécurité)

L'utilisation exclusive de systèmes d'exploitation de bureau pour lesquels le fabricant/responsable a pris connaissance de vulnérabilités fournit des mises à jour de sécurité

Processus réglementé pour l'importation rapide des mises à jour de sécurité du serveur

Mises à jour automatiques des systèmes d'exploitation de bureau (directement auprès du fabricant ou via la distribution centrale)

Processus réglementé pour les mises à jour du navigateur (Recommandation : automatiquement, si possible)

Processus réglementé pour les mises à jour des composants de base comme par exemple, B. Java, lecteur PDF (Recommandation : automatiquement, si possible)

Protection contre les logiciels malveillants

L'infection par le code malveillant entraîne souvent une perturbation informatique importante. Grâce aux programmes antivirus, toutes les variantes de logiciels malveillants n'ont pas été reconnues, mais de nombreuses attaques standard ont été interceptées. Une protection efficace contre les programmes malveillants doit donc être utilisée.

Endpoint Protection sur chaque poste de travail

Mise à jour automatique quotidienne des signatures antivirus

Enregistrement centralisé des messages d'alarme par l'administration informatique

Instructions claires aux employés sur la façon de traiter les messages d'alarme

Calendrier d'administration informatique pour les infections par logiciels malveillants

Solution antivirus avec configuration locale comme détection heuristique « élevée »

Processus de sandboxing ou EDR (Advanced Endpoint Protection and Response) uniquement sous stricte considération des réglementations de protection des données

Protection contre les rançongiciels

Les chevaux de Troie qui chiffrent les données de manière ciblée afin d'extorquer des rançons peuvent mettre le processus opérationnel à l'arrêt. Des mesures proactives de protection contre les chevaux de Troie de cryptage sont essentielles pour prévenir les effets négatifs imminents à un stade précoce.

Dans la mesure du possible aucune macros dans les documents de bureau dans les opérations quotidiennes

Autoriser uniquement les macros Microsoft Office signées ou les informations (régulières), par exemple, une fois par an, pour informer les employés des risques d'activation des macros (par exemple, dans Microsoft Word)

Empêcher l'exécution automatique des programmes téléchargés (par exemple, stratégie de restriction logicielle et sandboxing)

Désactivation des hôtes de script Windows (WSH) sur les clients (si ce n'est pas absolument nécessaire)

Vérifiez si la restriction des scripts PowerShell avec le mode « ConstrainedLanguage » sur les clients Windows est réalisable

Utiliser un proxy web avec des listes bloquées actuelles (quotidiennes) sites de téléchargement de code malveillant (IOC)

Plan d'urgence pour traiter le cryptage des chevaux de Troie sur papier

Examen de la stratégie de sauvegarde et de restauration (voir Sauvegardes), qui garantit que les sauvegardes ne peuvent pas être chiffrées par le ransomware

Protection par mot de passe

L'accès aux données personnelles de toute nature, par des personnes non autorisées, en particulier les cybercriminels, rend les mesures appropriées plus difficiles. Des mots de passe forts aident à protéger les identifiants de connexion des employés.

Sensibilisation des employés à ce que sont les mots de passe forts et à la façon de les traiter (p. ex., pas de notes collantes au travail, ne jamais transmettre,...)

Par défaut pour les applications pour empêcher la sélection de mots de passe très faibles (par exemple, via des lignes directrices ou, dans la mesure du possible, techniquement appliquées via le système de gestion de l'identité)

Longueur minimale de dix chiffres pour les mots de passe utilisés

Recommandation pour éviter les mots de passe ou les composants de mot de passe facilement devinables

Réglementation pour le blocage et la réaffectation des mots de passe après un incident

Les mots de passe forts également selon les directives relatives aux mots de passe utilisent des systèmes internes s'ils ne sont pas déjà appliqués par le système de gestion des identités

Vérification de la règle selon laquelle les mots de passe doivent être modifiés après de courtes périodes (par exemple, 60 jours) - si les mots de passe sont forts et assez longs (par exemple, au moins douze [caractères], l'intervalle de changement de mot de passe peut être beaucoup plus long (par exemple, une fois par an)

Note : Le chiffrement est particulièrement nécessaire pour les données médicales à caractère personnel. Cependant, cela peut empêcher le contenu de vérifier à l'avance la présence de code malveillant. Par conséquent, une attention particulière doit être prise avant ou lors de l'ouverture des données médicales.

Authentification à deux facteurs

Les zones critiques pour la sécurité sont depuis longtemps au centre des agresseurs. En plus des mots de passe classiques, des facteurs d'accès supplémentaires sont nécessaires pour protéger adéquatement ces points d'accès qui méritent particulièrement d'être protégés.

Protection à deux facteurs pour l'accès administrateur - au moins pour les services Internet (par exemple, Cloud Mail Hosting)

Protection de base des connexions VPN cryptées avec des certificats cryptographiques ou des mots de passe uniques

Si les cartes à puce sont utilisées comme cartes d'identité d'employé, vérifiez si cela est pour l'authentification de base (par exemple, connexion Windows) peut être utilisé

Note : Pour les laboratoires et autres établissements médicaux dans les hôpitaux bavarois peuvent utiliser l'hébergement en nuage à partir de données médicales sur la base de l'art. 27 al. 4 Loi sur les hôpitaux bavarois (BayKrG) peut être irrecevable, voir les lignes directrices communes pour le traitement des données de commande de la BayLDA et BayLFD.

Sécurité du courrier électronique

Le trafic des e-mails pose de grands risques pour la sécurité et constitue souvent le point de départ d'une attaque réussie. Les réglementations à l'échelle de l'entreprise en matière de trafic de messagerie aident à contrer ces risques en temps utile.

Afficher les courriels en « format texte brut » pour rendre visibles les liens manipulés

Utilisation d'un composant de sécurité pour lier les e-mails de vérification avant d'appeler

Vérification des e-mails entrants à l'aide de la protection anti-programmes malveillants

Bloquer les pièces jointes dangereuses (par exemple, .exe, .doc, .cmd)

Informer les employés sur les dangers des pièces jointes cryptées (p. ex. fichier zip avec mot de passe)

Informer les employés à identifier les courriels de marchandises contrefaites (p. ex. adresses d'expéditeur, anomalies, liens intégrés)

Informer régulièrement les employés actuels des variantes d'attaques par courriel (p. ex., Emotet, fraude de PDG), p. ex. B. une fois par an

Désactiver les règles de transfert générales dans l'hébergement cloud

Utilisation de courriels signés cryptographiquement (par exemple, avec S /MIME) pour la communication interne afin de reconnaître et de vérifier les faux courriels internes dans le cadre d'une tentative d'attaque

Note : Pour les laboratoires et autres établissements médicaux dans les hôpitaux bavarois peuvent utiliser l'hébergement en nuage à partir de données médicales sur la base de l'art. 27 al. 4 Loi sur les hôpitaux bavarois (BayKrG) peut être irrecevable, voir les lignes directrices communes pour le traitement des données de commande de la BayLDA et BayLFD.

Sauvegardes

Les défaillances des supports de données, qu'il s'agisse de dysfonctionnements ou de cyberattaques, peuvent entraîner des dommages durables et entraîner la faillite totale d'une entreprise. Des sauvegardes régulières de données importantes sont donc une condition préalable pour rendre une défaillance informatique aussi inoffensive que possible pour survivre. Il convient de noter que les chevaux de Troie dépendent de la conception et peuvent également couvrir les sauvegardes.

L'existence d'un concept de sauvegarde écrit

Effectuer des sauvegardes selon la règle 3-2-1 : 3 magasins de données, 2 supports de sauvegarde différents (également « hors ligne » comme les sauvegardes sur bande) et 1 d'entre eux sur un emplacement externe

Stockage physique approprié des supports de sauvegarde (p. ex., sécurité, différents compartiments d'incendie, risque d'endommagement de l'eau,...)

Une vérification régulière d'au moins une sauvegarde est effectuée quotidiennement

Tests réguliers avec toutes les données pertinentes dans le processus de sauvegarde et de restauration inclus

Au moins un système de sauvegarde n'est pas chiffré par code malveillant (par exemple, procédure spéciale de sauvegarde des données, telle que tirer le système de sauvegarde ou déconnecter l'espace aérien (hors connexion) une fois le processus de sauvegarde terminé

Bureau à domicile

Si les employés déménagent chez eux, de nouveaux problèmes de sécurité surviennent et peuvent servir de passerelle pour les cyberattaques de grande envergure. La connexion des employés dans le mode domestique doit donc être bien pensée et conçue en toute sécurité.

Aperçu des employés qui ont la possibilité de travailler dans le bureau à domicile

Aperçu des employés qui utilisent actuellement un bureau à domicile

Vue d'ensemble des appareils des employés dans le bureau à domicile

Garantir l'accessibilité des employés au bureau à domicile via différents canaux de communication en cas d'attaque (par exemple, esquiver le téléphone)

Cryptage sur disque dur des appareils mobiles utilisant une cryptographie forte (par exemple, AES 256 bits) guide commun pour commander le traitement des données du BayLDA et du BayLFD.

Sécurisation de l'accès du bureau à domicile au réseau de l'entreprise avec des connexions VPN et une authentification à deux facteurs

Règlement sur l'utilisation d'appareils privés dans des cas exceptionnels (p. ex., uniquement les connexions aux serveurs terminaux)

Si nécessaire, des solutions de conteneurs pour séparer les zones commerciales et privées

Informations sur la gestion des vidéoconférences

Réglementation relative à l'élimination et à l'élimination des documents papier sensibles (par exemple, concepts de sécurité, politiques, plans de réseau,...)

Option d'accès externe pour les résultats de laboratoire

Les possibilités de recherche en ligne des résultats de laboratoire pour les expéditeurs, par exemple par le biais d'un site Web, offrent de nouvelles zones d'attaque basées sur l'accessibilité via Internet. Par conséquent, ils peuvent être la cible d'attaques de pirates. Par conséquent, des mesures de protection étendues sont nécessaires.

Sécurité d'accès appropriée (par exemple, SSL)

Sécurisé et différent pour chaque déposant des données consultées

Mise à jour régulière du logiciel utilisé, en particulier la fermeture rapide des vulnérabilités connues

Enregistrement complet de l'accès

Contrôle régulier des bûches

Séparation liée à la sécurité des pages d'accès et des systèmes informatiques internes

Suppression régulière (automatique) des données fournies après récupération par les expéditeurs

Tests de pénétration réguliers

Maintenance à distance

Offrir des possibilités d'accès à distance à un système de nouvelles cibles. Lorsque vous traitez avec des fournisseurs de services qui passent à des systèmes via la maintenance à distance, des processus de sécurité bien établis sont particulièrement importants en fonctionnement.

Limitation de l'accès à la maintenance à distance uniquement au système spécifique à maintenir au lieu de segments complets du réseau, éventuellement sécurisé par un « Jumpserver »

Activation de l'accès à la maintenance à distance uniquement pour des fins et une durée spécifiques

Désactivation des transferts de fichiers - si la maintenance à distance n'est pas nécessaire

Enregistrement complet de l'accès à la maintenance à distance

Contrôle régulier des protocoles de maintenance à distance

Protection cryptographiquement appropriée de l'accès à la maintenance à distance (par exemple, VPN, TLS)

Bloquer ou empêcher la résiliation de l'accès à la maintenance à distance d'un contrat de service

Administrateurs

Les cybercriminels ont un moment facile quand ils sont en possession de comptes d'utilisateurs privilégiés. Même si le rôle des administrateurs avec leurs autorisations étendues en cas d'urgence est particulièrement important, utilisez uniquement les comptes d'administrateur de manière ciblée.

Comptes standard non privilégiés également pour les administrateurs pour d'autres travaux en dehors de l'activité administrative

Règlement qui ne dispose pas de droits d'administrateur sur Internet surfé ou lire/envoyer des e-mails

Mots de passe très forts pour les comptes d'administration locaux (par exemple, 16 chiffres min., complexes et sans composants de mots habituels et différents pour chaque PC)

Dans la mesure du possible, une utilisation cohérente des procédures d'authentification à deux facteurs pour les applications qui prennent en charge cette prise en charge, en particulier pour les administrateurs

Aucune dépendance de l'ensemble de l'entreprise à l'égard des personnes ou des employés ayant des ID d'administrateur

S'assurer que, en cas de défaillance (p. ex. maladie), la capacité de travail de l'entreprise peut être maintenue par plusieurs employés de l'administration des TI

Nomination d'un responsable de la sécurité de l'information ou d'une personne responsable de la sécurité de l'information ayant une répartition clairement réglementée des compétences

Concept d'urgence

La disponibilité de dispositifs médicaux importants, à partir de programmes de communication et de données de base, est essentielle pour un fonctionnement quotidien sans heurt. Un concept d'urgence doit donc être élaboré en cas de défaillance.

Existence d'un concept d'urgence qui est effectivement disponible pour les groupes de personnes concernés sur support papier

Contrôle régulier de l'actualité du concept d'urgence et ajustement si nécessaire

Permettre la reprise des opérations par diverses étapes déjà planifiées et testées dans le cadre du plan d'urgence

Présence de matériel de réserve d'urgence pour prévenir les pannes de compensation (p. ex. appareils retirés, achats de remplacement)

Création rapide d'une infrastructure alternative (p. ex. serveurs externes, communications mobiles, adresses électroniques d'urgence)

Existence d'un plan de réseau bien structuré et à jour

Informer les employés au sujet de la personne-ressource ou des personnes-ressources internes en cas d'incident de sécurité

Assurer l'accessibilité de la ou des personnes-ressources internes pour les incidents de sécurité

Indication des autorités compétentes concernées et des obligations en matière de déclaration dans le plan d'urgence

Stockage sécurisé des données d'accès à l'administration centrale (par exemple, dans le coffre-fort) et des options d'accès en cas d'urgence

Déconnexion

Une fois que les attaquants sont dans votre réseau privé, analysez, entre autres choses, les données, les appareils connectés et les moyens de propagation. Si les réseaux informatiques privés, par exemple B. dans le domaine médical, pour l'administration et l'Internet, strictement avec des composants réseau, sont séparés les uns des autres, l'impact de l'attaque est minimisé.

Séparation restrictive (physique) des réseaux médicaux des réseaux administratifs (utilisant des systèmes de pare-feu)

Fonctionnement des serveurs accessibles via Internet dans une zone démilitarisée (DMZ) (par exemple, serveur de messagerie, serveur Web, points de terminaison VPN)

Processus réglementé pour la bonne configuration des pare-feu et examens réguliers de ces pare-feu (p. ex., sur la nécessité d'obtenir des approbations)

Enregistrement au niveau du pare-feu pour empêcher les personnes non autorisées et déterminer et fermer l'accès entre les réseaux analysés

Notifications automatiques à l'administration informatique en cas de suspicion de traitement non autorisé

Pare-Feu

Les tentatives d'accès à votre propre entreprise de l'extérieur sont inévitables. Il est important de le faire au mieux bloqué par un ensemble de règles de pare-feu avec journalisation afin d'identifier les dangers et de concevoir des mesures de sécurité au besoin.

Isolation de tous les serveurs internes, PC et dispositifs médicaux connectés au réseau interne de l'Internet par un pare-feu à l'Internet ;

L' « écart d'air », c'est-à-dire la séparation du réseau, devrait être mis en œuvre avec des systèmes critiques, si possible

Examen régulier de la configuration correcte du pare-feu (par exemple, à l'aide de balayages de ports pour les adresses IP des pentests externes et périodiques)

Utilisation de personnels/fournisseurs de services qualifiés pour configurer le pare-feu

Surveillance pour identifier les tentatives d'accès

Délégué à la protection des données (DSB)

Les mauvaises structures de sécurité d'une organisation peuvent mettre en danger le processus opérationnel. Il est donc important d'utiliser les compétences existantes et non seulement les responsables informatiques, mais aussi l'ORD lors de l'intégration et de la mise en œuvre des questions de sécurité.

Participation constante du DPD aux questions de sécurité

Qualification professionnelle suffisante de l'ORD pour les questions relatives à la sécurité et possibilités de formation à ce sujet

Effectuer des audits réguliers par l'ORD Art. 32 du RGPD pour la sécurité du traitement

Connaissance de l'autorité responsable de la protection des données

Connaissance des obligations de signalement en vertu des art. 33 et 34 du RGPD (violation de la sécurité)

Soutenir la coopération de l'ORD avec le responsable de la sécurité de l'information (ISB) par la direction (info : lors de la sélection et de la mise en œuvre des mesures technico-organisationnelles conformément à l'art. 32 du RGPD, on peut créer des synergies à travers l'ORD et l'ISB)

Ingénierie Sociale

Les criminels se faufilent dans des attaques d'ingénierie sociale pour accéder à des informations importantes pour les cyberattaques en aval. Par conséquent, il est important pour tout le monde que le « facteur de sécurité humaine » soit expliqué de façon appropriée la formation.

Formation régulière des employés sur les problèmes actuels et les cyberattaques plus fréquentes (p. ex., une fois par an)

Instruction cohérente des nouveaux employés sur la gestion équitable des composants informatiques et le comportement dans les attaques d'ingénierie sociale

Sensibiliser les nouveaux employés aux TI risque d'entamer le traitement des données (par exemple, aussi pour les travailleurs temporaires)

Présentation de l'évolution des attaques d'ingénierie sociale pour sensibiliser les employés (p. ex., la possibilité de manipuler les numéros de téléphone)

Information à l'intention des employés sur les canaux de production de rapports (p. ex., par la DGSI ou l'ORD) et les responsabilités

Poste d'origine

www.lda.bayern.de/best_practice_medizin

www.datenschutz-bayern.de/best_practice_medizin

Éditeurs

Le Commissaire d'État bavarois à la protection des données www.datenschutz-bayern.de

Bureau d'État de Bavière pour le contrôle de la protection des données - www.lda.bayern.de

*Contenu original traduit par traduction automatique (Google) et examen ComplexDiscovery.

Lecture supplémentaire

Considérant la cybersécurité ? La cybersécurité nationale en pratique : un nouveau manuel

Un scénario pertinent de ransomeware : le ciblage des administrations municipales et des fournisseurs de soins de santé

Source : ComplexDiscovery

Réinitialiser la ligne de base ? Ajustements de taille de marché eDiscovery pour 2020

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

Nouveau du NIST : Intégration de la cybersécurité et de la gestion des risques d'entreprise (ERM)

NIST has released NISTIR 8286, Integrating Cybersecurity and Enterprise Risk Management...

Une alliance nuageuse ? Un nuage de nouvelle génération pour l'Europe

According to Thierry Breton, Commissioner for the Internal Market, "Europe needs...

Cinq grandes lectures sur la découverte électronique pour octobre 2020

From business confidence and captive ALSPs to digital republics and mass...

A Running List: Top 100+ eDiscovery Providers

Based on a compilation of research from analyst firms and industry...

Guide de l'acheteur des systèmes de divulgation électronique — Édition 2020 (Andrew Haslam)

Authored by industry expert Andrew Haslam, the eDisclosure Buyers Guide continues...

La course à la ligne de départ ? Annonces récentes d'examen sécurisé à distance

Not all secure remote review offerings are equal as the apparent...

Activation de la découverte électronique à distance ? Un instantané des DaaS

Desktop as a Service (DaaS) providers are becoming important contributors to...

Réinitialiser la ligne de base ? Ajustements de taille de marché eDiscovery pour 2020

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

À la maison ou à l'extérieur ? Considérations relatives à la taille du marché et à la tarification des collections eDis

One of the key home (onsite) or away (remote) decisions that...

Révisions et décisions ? Nouvelles considérations relatives aux examens à distance sécurisés eDiscovery

One of the key revision and decision areas that business, legal,...

Un aperçu macroéconomique de la taille du marché de la découverte électronique passée et projetée de 2012 à 2024

From a macro look at past estimations of eDiscovery market size...

Une saison de changement ? Dix-huit observations sur la confiance des entreprises de la découverte électronique à l'automne 2020

In the fall of 2020, 77.2% of eDiscovery Business Confidence Survey...

Le cas persistant des contraintes budgétaires dans l'activité de la découverte électronique

In the fall of 2020, 49.4% of respondents viewed budgetary constraints...

Comptes en suspens ? Mesures opérationnelles eDiscovery à l'automne 2020

In the fall of 2020, eDiscovery Business Confidence Survey more...

Tenir le gouvernail ? Résultats du sondage sur la confiance des entreprises en ligne Automne 2020

This is the twentieth quarterly eDiscovery Business Confidence Survey conducted by...

DISCO lève 60 millions de dollars

According to the media release, DISCO will use this investment to...

Rampiva et la fusion du groupe RYABI

According to today's announcement, the RYABI Group merger is Rampiva's first...

Fusions, acquisitions et investissements de découverte électronique au troisième trimestre 2020

From HaystackID and NightOwl Global to Reveal Data and NexLP, the...

Mitratech acquiert Acuity ELM

According to Mike Williams, CEO of Mitratech, “We came to the...

Cinq grandes lectures sur la découverte électronique pour octobre 2020

From business confidence and captive ALSPs to digital republics and mass...

Cinq grandes lectures sur la découverte électronique pour septembre 2020

From cloud forensics and cyber defense to social media and surveys,...

Cinq bonnes lectures sur eDiscovery pour août 2020

From predictive coding and artificial intelligence to antitrust investigations and malware,...

Cinq grandes lectures sur la découverte électronique pour juillet 2020

From business confidence and operational metrics to data protection and privacy...