Copias sin limite
Cybersecurity Guidelines By the IBA’s Presidential Task Force on Cybersecurity October 2018
Los bufetes de abogados poseen grandes volúmenes de valiosa información personal y comercialmente sensible sobre sus
empresas, empleados, información de casos y clientes. Esto hace que los bufetes de abogados de todos los tamaños sean un objetivo muy atractivo para los ciberdelincuentes. Las violaciones de la seguridad de los datos pueden tener efectos devastadores desde el punto de vista jurídico, financiero y de la reputación. Consecuencias para los clientes y negocios de un bufete de abogados, así como para el bufete de abogados. Como tal, es crítico que las firmas disponen de tecnologías y procesos de ciberseguridad eficaces que se centran en la protección de la confidencialidad, integridad y disponibilidad de los datos sensibles.
INTRODUCTION.
Chapter 1: Technology.
Chapter 2: Organisational Processes.
Chapter 3: Staff Training.
Appendix A: Bar Association resources.
Appendix B: Government resources.
Appendix C: Corporation and Organisation resources.
Appendix D: Technology by firm size.
Appendix E: Organisational processes by firm size.
Appendix F: Security controls by firm size.
Appendix G: Awareness and training programme.
Appendix H: Cybersecurity staff training.
Appendix I: Endnotes.
- Formato: PDF
- Número de páginas: 36
- Tamaño: 147 Kb.
Los bufetes de abogados poseen grandes volúmenes de valiosa información personal y comercialmente sensible sobre sus
empresas, empleados, información de casos y clientes. Esto hace que los bufetes de abogados de todos los tamaños sean un objetivo muy atractivo para los ciberdelincuentes. Las violaciones de la seguridad de los datos pueden tener efectos devastadores desde el punto de vista jurídico, financiero y de la reputación. Consecuencias para los clientes y negocios de un bufete de abogados, así como para el bufete de abogados. Como tal, es crítico que las firmas disponen de tecnologías y procesos de ciberseguridad eficaces que se centran en la protección de la confidencialidad, integridad y disponibilidad de los datos sensibles.
INTRODUCTION.
Chapter 1: Technology.
Chapter 2: Organisational Processes.
Chapter 3: Staff Training.
Appendix A: Bar Association resources.
Appendix B: Government resources.
Appendix C: Corporation and Organisation resources.
Appendix D: Technology by firm size.
Appendix E: Organisational processes by firm size.
Appendix F: Security controls by firm size.
Appendix G: Awareness and training programme.
Appendix H: Cybersecurity staff training.
Appendix I: Endnotes.
- Formato: PDF
- Número de páginas: 36
- Tamaño: 147 Kb.
- Lectura offline protegida
- Lectura online