Een Cybersecurity zelfcontrole? Best Practice testcriteria voor medische faciliteiten voor artikel 32 van de AVG

According to the publishers, this paper is an aid to quickly checking your own security with regard to the availability of your own data processing within the meaning of Article 32 GDPR. The scope includes both the non-public as well as the public area. The work was created in a collaboration between the Bavarian State Office for Data Protection Supervision (BayLDA) and the Bavarian State Commissioner for Data Protection (BayLfD). 

en flag
nl flag
et flag
fi flag
fr flag
de flag
pt flag
ru flag
es flag

Nota van de redactie: Ontwikkeld en gepubliceerd door de Beierse Staatscommissaris voor Gegevensbescherming (BayLFD) en het Beierse Staatsbureau voor Toezicht op gegevensbescherming (BayLDA), wordt dit document gedeeld om belangrijke cybersecurity overwegingen rond zestien fundamentele gebieden, variërend van patchbeheer en ransomware op afstand onderhoud en social engineering. Ontwikkeld met de lens van cybersecurity in medische faciliteit, kan dit document gunstig zijn voor juridische, zakelijke en informatietechnologieprofessionals in het eDiscovery ecosysteem, omdat ze gevoelige gegevens zowel op locatie als op afstand willen beveiligen en beschermen.

Cyber Security for Medical Facilities: Best Practice Testcriteria voor artikel 32 AVG

Doel en inhoud van dit document

Deze hand-out geeft een overzicht van enkele praktische cyberbeveiligingsmaatregelen voor medische faciliteiten - waaronder een thematisch blok, met name voor laboratoria - in overeenstemming met de toepasselijke wettelijke vereisten inzake gegevensbescherming. Met het oog op gerichte preventie moet dit de bewustwording van veiligheidsgerelateerde kwesties vergroten en de probleemloze werking van deze faciliteiten actief ondersteunen.

De focus van het document is gebaseerd op de beschikbaarheid van gegevens of diensten met betrekking tot aanvallen van internet en minder op hun vertrouwelijkheid en integriteit, die echter ook vanuit het oogpunt van gegevensbescherming in acht moeten worden genomen. De genoemde maatregelen moeten natuurlijk niet als overtuigend worden beschouwd, maar zijn een best practice aanpak die een effectieve bescherming tegen de huidige cyberbeveiligingsbedreigingen kan ondersteunen. Vanwege de individuele omstandigheden van elk bedrijf is het niet absoluut noodzakelijk om alle genoemde maatregelen uit te voeren om te voldoen aan de vereisten inzake gegevensbescherming. Indien afzonderlijke maatregelen niet worden uitgevoerd, moet worden nagegaan hoe andere (eventueel bestaande) maatregelen een vergelijkbaar en adequaat beschermingsniveau kunnen bieden.

Dit document is een hulpmiddel bij het snel controleren van uw eigen beveiliging met betrekking tot de beschikbaarheid van uw eigen gegevensverwerking in de zin van art. 32 AVG. Het toepassingsgebied omvat zowel de niet-openbare als de openbare ruimte.

Het werk werd tot stand gebracht in een samenwerking tussen het Beierse Staatsbureau voor Toezicht op gegevensbescherming (BayLda) en de Beierse Staatscommissaris voor Gegevensbescherming (BayLFD).

Cybersecurity voor medische voorzieningen (PDF) muisover om te scrollen

Cybersicherheit für medizinische Einrichtungen — 27 Mai 2020

Originele bron: BayLda

Checklist Extracten uit Engelse vertaling van papier*

Zelfcontrole: Cyberbeveiliging in medische voorzieningen

Patchbeheer

Verouderde softwareversies vormen een verhoogd risico op aanvallen vanwege potentiële kwetsbaarheden. De gebruikte software moet daarom up-to-date worden gehouden door middel van regelmatige beveiligingsupdates.

Patchbeheerconcept op zijn plaats (inclusief een bijgewerkt plan met een overzicht van de gebruikte software)

Regelmatige evaluatie van informatie over beveiligingslacunes in de gebruikte software, zoals besturingssystemen, kantoorsoftware, gespecialiseerde toepassingen en medische apparaatomgeving (bijvoorbeeld via e-mailnieuwsbrieven, fabrikantenpublicaties, handelsmedia, beveiligingswaarschuwingen)

Exclusief gebruik van desktopbesturingssystemen, waarvoor de fabrikant/onderhouder zich bewust is geworden van kwetsbaarheden, biedt beveiligingsupdates

Gereguleerd proces voor het snel importeren van serverbeveiligingsupdates

Automatische updates van de desktopbesturingssystemen (rechtstreeks van de fabrikant of via centrale distributie)

Gereguleerd proces voor browserupdates (Aanbeveling: automatisch, indien mogelijk)

Gereguleerd proces voor updates van basiscomponenten zoals bijvoorbeeld B. Java, PDF-lezer (Aanbeveling: automatisch, indien mogelijk)

Bescherming tegen malware

Infectie met schadelijke code leidt vaak tot een aanzienlijke IT-verstoring. Via antivirusprogramma's werden niet alle malwarevarianten herkend, maar veel standaardaanvallen onderschept. Er moet daarom gebruik worden gemaakt van effectieve anti-malwarebescherming.

Endpoint Protection op elk werkstation

Dagelijkse automatische update van de antivirushandtekeningen

Centrale opname van alarmberichten door de IT-administratie

Duidelijke instructies voor werknemers over hoe om te gaan met alarmberichten

Schema voor IT-beheer voor malware-infecties

Antivirusoplossing met lokaal geconfigureerd als „hoge” heuristische detectie

Sandboxing proces of geavanceerde endpoint protection and response (EDR) alleen onder strikte inachtneming van de regelgeving inzake gegevensbescherming

Bescherming tegen ransomware

Trojaanse paarden die gegevens doelgericht versleutelen om losgeld af te persen, kunnen het bedrijfsproces tot stilstand brengen. Proactieve maatregelen ter bescherming tegen codering Trojaanse paarden zijn essentieel om dreigende negatieve effecten in een vroeg stadium te voorkomen.

Voor zover mogelijk geen macro's in kantoordocumenten in alledaagse operaties

Alleen ondertekende Microsoft Office-macro's of (reguliere) informatie toestaan, bijvoorbeeld eenmaal per jaar, om werknemers te informeren over risico's van macroactivering (bijvoorbeeld in Microsoft Word)

Voorkom dat gedownloade programma's automatisch worden uitgevoerd (bijv. softwarebeperkingsbeleid en sandboxing)

Deactivering van Windows Script Hosts (WSH) op clients (indien niet absoluut noodzakelijk)

Controleer of de beperking van PowerShell-scripts met de „ConstrainedLanguage Mode” op Windows-clients haalbaar is

Een webproxy gebruiken met huidige (dagelijks) geblokkeerde lijsten sites voor het downloaden van schadelijke code (IOC's)

Noodplan voor het omgaan met encryptie Trojaanse paarden op papier

Herziening van de back-up- en herstelstrategie (zie Back-ups), die ervoor zorgt dat back-ups niet kunnen worden versleuteld door de ransomware

Wachtwoordbeveiliging

Toegang tot persoonlijke gegevens van welke aard dan ook, door onbevoegde personen, met name cybercriminelen, maakt passende maatregelen moeilijker. Sterke wachtwoorden helpen de aanmeldingen van werknemers te beschermen.

Medewerkers bewust zijn van wat sterke wachtwoorden zijn en hoe ermee om te gaan (bijv. geen plakkerige notities op het werk, nooit doorgeven,...)

Standaard voor toepassingen om selectie zeer zwakke wachtwoorden te voorkomen (bijvoorbeeld via richtlijnen of, voor zover mogelijk, technisch afgedwongen via het identiteitsbeheersysteem)

Minimale lengte van tien cijfers voor gebruikte wachtwoorden

Aanbeveling om gemakkelijk te raden wachtwoorden of wachtwoordcomponenten te vermijden

Regeling voor het blokkeren en opnieuw toewijzen van wachtwoorden na een incident

Sterke wachtwoorden ook volgens wachtwoordrichtlijnen gebruiken interne systemen als ze nog niet worden afgedwongen via het Identity Management System

Controleren van de regel dat wachtwoorden moeten worden gewijzigd na korte periodes (bijv. 60 dagen) - als de wachtwoorden sterk en lang genoeg zijn (bijvoorbeeld ten minste twaalf [tekens], kan het wachtwoordwijzigingsinterval aanzienlijk langer zijn (bijvoorbeeld eenmaal per jaar)

Opmerking: Encryptie is met name noodzakelijk voor persoonlijke medische gegevens. Dit kan er echter voor zorgen dat de inhoud niet vooraf wordt gecontroleerd op schadelijke code. Daarom moet speciale voorzichtigheid worden betracht voor of bij het openen van medische gegevens.

Twee-factor-authenticatie

Veiligheidskritieke gebieden zijn al lang de focus van aanvallers. Naast klassieke wachtwoorden zijn extra toegangsfactoren vereist om deze toegangspunten adequaat te beschermen die vooral de moeite waard zijn om te beveiligen.

Twee-factorbeveiliging voor beheerderstoegang - althans voor internetdiensten (bijv. Cloud Mail Hosting)

Basisbeveiliging van versleutelde VPN-verbindingen met cryptografische certificaten of eenmalige wachtwoorden

Als chipkaarten worden gebruikt als werknemers-ID-kaarten, controleer dan of dit voor basisverificatie is (bijv. Windows-aanmelding) kan worden gebruikt

Opmerking: Voor laboratoria en andere medische faciliteiten in Beierse ziekenhuizen kan gebruik maken van cloud hosting van medische gegevens op basis van art. 27 par. 4 Beierse Ziekenhuis Act (BayKRG) kan ontoelaatbaar zijn, zie de gemeenschappelijke richtlijnen voor de verwerking van de bestelling van de BayLda en BayLfd.

E-mail Beveiliging

E-mailverkeer brengt grote beveiligingsrisico's met zich mee en is vaak het startpunt voor een succesvolle aanval. Bedrijfsbrede regelgeving voor e-mailverkeer helpt deze risico's tijdig tegen te gaan.

E-mails weergeven in „platte tekst formaat” om gemanipuleerde links zichtbaar te maken

Gebruik van een beveiligingscomponent om e-mails te koppelen voor het aanroepen van

Inkomende e-mails controleren met anti-malwarebescherming

Gevaarlijke bijlagen blokkeren (bijv. .exe, .doc, .cmd)

Medewerkers informeren over de gevaren versleutelde e-mailbijlagen (bijv. zip-bestand met wachtwoord)

Medewerkers informeren om e-mails van namaakgoederen te identificeren (bijv. afzenderadressen, afwijkingen, ingebedde links)

Regelmatig informeren van huidige medewerkers over e-mailaanvalsvarianten (bijv. Emotiet, CEO-fraude), bijv. B. eenmaal per jaar

Deactiveer de regels voor het doorsturen van deken bij cloud hosting

Gebruik van cryptografisch ondertekende e-mails (bijv. met S/MIME) voor interne communicatie om valse interne e-mails te herkennen en te controleren als onderdeel van een poging tot aanvallen

Opmerking: Voor laboratoria en andere medische faciliteiten in Beierse ziekenhuizen kan gebruik maken van cloud hosting van medische gegevens op basis van art. 27 par. 4 Beierse Ziekenhuis Act (BayKRG) kan ontoelaatbaar zijn, zie de gemeenschappelijke richtlijnen voor de verwerking van de bestelling van de BayLda en BayLfd.

Back-ups

Storingen van gegevensdragers, of het nu gaat om storingen of cyberaanvallen, kunnen leiden tot aanhoudende schade en leiden tot het volledig falen van een bedrijf. Regelmatige back-ups van belangrijke gegevens zijn daarom een voorwaarde om een IT-storing zo onschadelijk mogelijk te maken om te overleven. Opgemerkt moet worden dat Trojaanse paarden afhankelijk zijn van het ontwerp en ook back-ups kunnen omvatten.

Het bestaan van een geschreven back-upconcept

Back-ups uitvoeren volgens de 3-2-1-regel: 3 gegevensopslag, 2 verschillende back-upmedia (ook „offline” zoals tapeback-ups) en 1 daarvan op één externe locatie

Passende fysieke opslag van back-upmedia (bv. veilig, verschillende brandcompartimenten, risico op waterschade,...)

Regelmatige controle op ten minste één back-up wordt dagelijks uitgevoerd

Regelmatige tests met alle relevante gegevens in het back-upproces en herstel inbegrepen

Ten minste één back-upsysteem is niet versleutelbaar met schadelijke code (bijv. speciale back-upprocedure voor gegevens zoals het back-upsysteem trekken of de luchtspleet losgekoppeld (offline) nadat het back-upproces is voltooid

Kantoor aan huis

Als werknemers werk naar hun eigen huis verplaatsen, ontstaan er volledig nieuwe beveiligingsproblemen en kunnen ze fungeren als toegangspoort voor verregaande cyberaanvallen. De verbinding van werknemers in de thuismodus moet daarom goed doordacht zijn en veilig zijn ontworpen.

Overzicht van werknemers die de mogelijkheid hebben om in het thuiskantoor te werken

Overzicht van medewerkers die momenteel een thuiskantoor gebruiken

Overzicht van de apparaten van werknemers in het thuiskantoor

Het garanderen van de toegankelijkheid van de medewerkers in het thuiskantoor via verschillende communicatiekanalen in geval van een aanval (bijv. ontwijken aan de telefoon)

Harde schijf encryptie van mobiele apparaten met behulp van sterke cryptografie (bijv. AES 256 bit) gemeenschappelijke gids voor het bestellen van gegevensverwerking van de BayLda en de BayLFD.

Beveiliging van thuiskantoortoegang tot het bedrijfsnetwerk met VPN-verbindingen en één twee-factor-authenticatie

Voorschriften voor het gebruik van particuliere apparaten in uitzonderlijke gevallen (bijv. alleen verbindingen met terminalservers)

Indien nodig, containeroplossingen om zakelijke en particuliere ruimtes te scheiden

Informatie over het omgaan met videoconferenties

Regels voor het wegnemen en verwijderen van gevoelige papieren documenten (bijv. beveiligingsconcepten, beleid, netwerkplannen,...)

Externe toegangsoptie voor laboratoriumresultaten

Mogelijkheden voor het online opvragen van laboratoriumresultaten voor afzenders, bijvoorbeeld via een website, bieden nieuwe aanvalsgebieden op basis van toegankelijkheid via internet. Daarom kunnen ze het doelwit zijn voor hackeraanvallen. Bijgevolg moeten uitgebreide beschermingsmaatregelen worden toegepast.

Passende beveiliging van toegang (bijv. SSL)

Veilig en verschillend voor elke indiener van benaderde gegevens

Regelmatige update van de gebruikte software, met name het snel sluiten van bekende kwetsbaarheden

Volledige logboekregistratie van toegang

Regelmatige controle van de logs

Beveiligingsgerelateerde scheiding van toegangspagina's en interne IT-systemen

Regelmatige (automatische) verwijdering van de verstrekte gegevens na opvraging door de afzenders

Regelmatige penetratietests

Onderhoud op afstand

Mogelijkheden bieden voor toegang op afstand tot een systeem van nieuwe doelen. Bij serviceproviders die via onderhoud op afstand naar systemen overschakelen, zijn gevestigde beveiligingsprocessen bijzonder belangrijk in bedrijf.

Beperking van toegang tot onderhoud op afstand alleen tot het specifieke systeem dat moet worden onderhouden in plaats van volledige netwerksegmenten, indien nodig extra beveiligd door een zogenaamde „Jumpserver”

Activering van toegang tot onderhoud op afstand alleen voor specifieke doeleinden en duur

Deactivering van bestandsoverdrachten - als voor onderhoud op afstand niet vereist is

Volledige registratie van toegang tot onderhoud op afstand

Regelmatige controle van de protocollen voor onderhoud op afstand

Cryptografisch geschikte bescherming van de toegang tot onderhoud op afstand (bijv. VPN, TLS)

Beëindiging van een servicecontract op afstand blokkeren of voorkomen

Beheerders

Cybercriminelen hebben een gemakkelijke tijd van het wanneer ze in het bezit zijn van geprivilegieerde gebruikersaccounts. Zelfs als de rol van beheerders met hun vergaande machtigingen in noodsituaties bijzonder belangrijk is, gebruik dan alleen beheerdersaccounts doelgericht.

Niet-geprivilegieerde standaardaccounts ook voor beheerders voor ander werk buiten de administratieve activiteit

Verordening die geen beheerdersrechten op het internet heeft gesurft of e-mails lezen/verzenden

Zeer sterke wachtwoorden voor lokale beheerdersaccounts (bijv. min. 16 cijfers, complex en zonder gebruikelijke woordcomponenten en verschillend voor elke pc)

Voor zover mogelijk consistent gebruik van procedures voor twee-factor-authenticatie voor toepassingen die dit ondersteunen, met name voor beheerders

Geen afhankelijkheid van het hele bedrijf van individuen of werknemers met beheerders-ID's

Ervoor zorgen dat in geval van een storing (bijv. ziekte), het vermogen van het bedrijf om te werken kan worden gehandhaafd door verschillende IT-administratiemedewerkers

Benoeming van een functionaris voor informatiebeveiliging of van een persoon die verantwoordelijk is voor informatiebeveiliging met duidelijk gereglementeerde bevoegdheidsverdeling

Noodsituatie Concept

De beschikbaarheid van belangrijke medische hulpmiddelen, van communicatieprogramma's en basisgegevens, is essentieel voor een soepele dagelijkse werking. Een noodconcept is daarom relevant om in geval van een storing op te stellen.

Bestaan van een noodconcept dat daadwerkelijk beschikbaar is voor de relevante groepen mensen in papieren vorm

Regelmatige controle van de actualiteit van het noodconcept en aanpassing indien nodig

Het mogelijk maken de operaties te hervatten door verschillende, reeds geplande en vooraf getoetste processtappen in het noodplan

Aanwezigheid van noodreservehardware om storingen te voorkomen (bijv. gepensioneerde apparaten, vervangende aankopen)

Snelle creatie van een alternatieve infrastructuur (bijv. externe servers, mobiele communicatie, e-mailadressen voor noodgevallen)

Bestaan van een goed gestructureerd en actueel netwerkplan

Medewerkers informeren over de contactpersoon of interne contactpersonen in geval van veiligheidsincidenten

Zorgen voor de toegankelijkheid van de interne contactpersoon (s) voor veiligheidsincidenten

Vermelding van de relevante bevoegde autoriteiten en rapportageverplichtingen in het noodplan

Veilige opslag van toegangsgegevens voor centrale administratie (bijv. in de kluis) en toegangsopties in noodgevallen

Verbinding verbreken

Zodra aanvallers zich in uw privénetwerk bevinden, scant u onder andere op gegevens, verbonden apparaten en manieren om zich te verspreiden. Als de particuliere IT-netwerken, bijvoorbeeld B. op medisch gebied, voor administratie en internet, strikt met netwerkcomponenten van elkaar gescheiden zijn, wordt de impact van de aanval geminimaliseerd.

Beperkende (fysieke) scheiding van medische netwerken van administratieve netwerken (met behulp van firewallsystemen)

Werking van de via internet toegankelijke servers in één gedemilitariseerde zone (DMZ) (bijv. e-mailserver, webserver, VPN-eindpunten)

Gereguleerd proces voor de juiste configuratie van de firewalls en regelmatige beoordelingen daarvan (bijv. over de noodzaak van goedkeuringen)

Logboekregistratie op firewallniveau om onbevoegden te voorkomen en de toegang tussen de geanalyseerde netwerken te bepalen en te sluiten

Automatische meldingen aan IT-beheer als niet-geautoriseerde verwerking wordt vermoed

Firewall

Pogingen om toegang te krijgen tot uw eigen bedrijf van buitenaf is onvermijdelijk. Het is belangrijk om dit zo goed mogelijk te doen geblokkeerd door een firewallregelset met logboekregistratie om gevaren te identificeren en veiligheidsmaatregelen te ontwerpen zoals vereist.

Isolatie van alle interne servers, pc's en op de interne netwerkverbonden medische apparaten van internet via een firewall naar internet;

„Luchtspleet”, d.w.z. de scheiding van het netwerk, moet indien mogelijk met kritieke systemen worden geïmplementeerd

Regelmatig controleren van de juiste configuratie van de firewall (bijv. met behulp van poortscans voor de eigen IP-adressen van externe en periodieke pentests)

Gebruik van voldoende gekwalificeerd personeel/serviceproviders om de firewall te configureren

Monitoring om pogingen tot toegang te identificeren

Functionaris voor gegevensbescherming (DSB)

Slechte beveiligingsstructuren in een organisatie kunnen het operationele proces in gevaar brengen. Het is daarom belangrijk om bestaande vaardigheden en niet alleen IT-managers, maar ook het DSB te gebruiken bij de integratie en implementatie van beveiligingsproblemen.

Consistente betrokkenheid van de DPO bij veiligheidsvraagstukken

Voldoende beroepskwalificatie van het DSB voor veiligheidsgerelateerde vragen en opleidingsmogelijkheden over dit onderwerp

Regelmatige audits uitvoeren door het DSB Art. 32 AVG voor de beveiliging van de verwerking

Kennis van de verantwoordelijke toezichthoudende autoriteit voor gegevensbescherming

Kennis van de rapportageverplichtingen uit hoofde van art. 33 en 34 AVG (inbreuk op de beveiliging)

Ondersteuning van de samenwerking van het DSB met de Information Security Officer (ISB) door het management (info: bij het selecteren en implementeren van de technisch-organisatorische maatregelen volgens art. 32 AVG kan synergieën creëren via het DSB en de ISB)

Sociale Engineering

Criminelen sluipen door social engineering aanvallen om toegang te krijgen tot belangrijke informatie voor downstream cyberaanvallen. Daarom is het voor iedereen belangrijk dat de „menselijke veiligheidsfactor” adequaat wordt uitgelegd training.

Regelmatige training van werknemers over actuele kwesties en frequentere cyberaanvallen (bijvoorbeeld eenmaal per jaar)

Consistente instructie van nieuwe medewerkers over de eerlijke behandeling van IT-componenten en gedrag in social engineering aanvallen

Het bewustmaken van nieuwe werknemers over IT riskeert de start van de gegevensverwerking (bijvoorbeeld ook voor uitzendkrachten)

Presentatie van het verloop van social engineering aanvallen om werknemers bewust te maken (bijv. de mogelijkheid om telefoonnummers te manipuleren)

Informatie aan werknemers over rapportagekanalen (bijvoorbeeld door de ISB of DSB) en verantwoordelijkheden

Originele post

www.lda.bayern.de/best_practice_medizin

www.datenschutz-bayern.de/best_practice_medizin

Uitgevers

De Beierse Staatscommissaris voor Gegevensbescherming www.datenschutz-bayern.de

Beierse Staatsdienst voor Toezicht op gegevensbescherming - www.lda.bayern.de

*Originele content vertaald via machinevertaling (Google) en ComplexDiscovery review.

Aanvullend lezen

Overweegt u Cybersecurity? Nationale cyberbeveiliging in de praktijk: een nieuw handboek

Een relevant Ransomeware-scenario: De targeting van gemeentelijke overheden en zorgaanbieders

Bron: ComplexDiscovery

De basislijn resetten? EDiscovery Marktgrootte aanpassingen voor 2020

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

Nieuw van NIST: Cybersecurity en Enterprise Risk Management (ERM) integreren

NIST has released NISTIR 8286, Integrating Cybersecurity and Enterprise Risk Management...

Een bewolkte Alliantie? Een cloud van de volgende generatie voor Europa

According to Thierry Breton, Commissioner for the Internal Market, "Europe needs...

Vijf geweldige lezingen op eDiscovery voor oktober 2020

From business confidence and captive ALSPs to digital republics and mass...

A Running List: Top 100+ eDiscovery Providers

Based on a compilation of research from analyst firms and industry...

De handleiding voor kopers van eDisclosure Systems — editie 2020 (Andrew Haslam)

Authored by industry expert Andrew Haslam, the eDisclosure Buyers Guide continues...

De race naar de startlijn? Recente aankondigingen voor veilige externe beoordeling

Not all secure remote review offerings are equal as the apparent...

Remote eDiscovery inschakelen? Een momentopname van DaaS

Desktop as a Service (DaaS) providers are becoming important contributors to...

De basislijn resetten? EDiscovery Marktgrootte aanpassingen voor 2020

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

Thuis of weg? eDiscovery Collection Market Overwegingen voor afmetingen en prijzen

One of the key home (onsite) or away (remote) decisions that...

Herzieningen en besluiten? Nieuwe overwegingen voor eDiscovery Secure Remote Reviews

One of the key revision and decision areas that business, legal,...

Een macro blik op het verleden en de verwachte eDiscovery Marktgrootte van 2012 tot 2024

From a macro look at past estimations of eDiscovery market size...

Een seizoen van verandering? Achttien observaties over eDiscovery Bedrijfsvertrouwen in de herfst van 2020

In the fall of 2020, 77.2% of eDiscovery Business Confidence Survey...

Het voortdurende geval van budgettaire beperkingen in de activiteiten van eDiscovery

In the fall of 2020, 49.4% of respondents viewed budgetary constraints...

Uitstaande rekeningen? Operationele statistieken van eDiscovery in de herfst van 2020

In the fall of 2020, eDiscovery Business Confidence Survey more...

Het Roer vasthouden? Resultaten van eDiscovery Business Confidence Survey

This is the twentieth quarterly eDiscovery Business Confidence Survey conducted by...

DISCO verhoogt 60 miljoen dollar

According to the media release, DISCO will use this investment to...

Rampiva en de RYABI-groep samenvoegen

According to today's announcement, the RYABI Group merger is Rampiva's first...

eDiscovery Fusies, Overnames en Investeringen in Q3 2020

From HaystackID and NightOwl Global to Reveal Data and NexLP, the...

Mitratech verwerft scherpte ELM

According to Mike Williams, CEO of Mitratech, “We came to the...

Vijf geweldige lezingen op eDiscovery voor oktober 2020

From business confidence and captive ALSPs to digital republics and mass...

Vijf geweldige lezingen op eDiscovery voor september 2020

From cloud forensics and cyber defense to social media and surveys,...

Vijf geweldige leesboeken op eDiscovery voor augustus 2020

From predictive coding and artificial intelligence to antitrust investigations and malware,...

Vijf grote lezingen over eDiscovery voor juli 2020

From business confidence and operational metrics to data protection and privacy...