TRANSPORTAR, DETECTAR E DESTRUIR OS DADOS COM SEGURANÇA

DELEÇÃO DE DADOS
CERTIFICADO SEGURO

Apagar com segurança o disco rígido e SSD de seus dispositivos antigos é a principal prioridade. Já preparamos todos os contratos para isso e oferecemos uma solução juridicamente compatível, BSI e DSVGO compatível e certificada.

As empresas não têm apenas o dever de proteção de dados desde a introdução do novo GDPR. Você tem que lidar com dados confidenciais com responsabilidade e em conformidade com a lei, por exemplo, se você vende um laptop ou PC e os dados são excluídos. No entanto, muitas vezes acontece que os dados internos da empresa não são excluídos corretamente. Os escândalos de dados estão aumentando - e os danos resultantes podem chegar rapidamente à casa dos milhões. Portanto, você deve verificar cuidadosamente para quem está deixando o hardware usado.

Oferecemos um conceito abrangente e de última geração em conformidade com o BSI para protegê-lo!

Segurança de dados ao excluir dados

PARA SUA SEGURANÇA FAZER CONTATO

    A segurança tem prioridade em cada seção do processo

    LOGÍSTICA
    DE SEGURANÇA

    Com dados altamente confidenciais, o fator de segurança desempenha um papel central assim que sai da empresa. Com nossos parceiros certificados, podemos garantir um manuseio seguro desde o primeiro minuto.

    EXCLUIR
    DE SEGURANÇA

    A destruição de dados é realizada por especialistas selecionados e treinados em uma área especial de segurança com software especialmente desenvolvido.

    IT
    DE SEGURANÇA

    A segurança dos seus dados desde o momento da sua chegada faz parte dos nossos serviços. Todos os edifícios são protegidos por alarme VdS, monitorados por vídeo e com acesso controlado. As auditorias de segurança de TI confirmam que isso está acima da média de 96%.

    PROTEÇÃO DE DADOS É MATÉRIA PARA O CHEFE

    Apesar do oficial de proteção de dados necessário, a proteção de dados ainda é uma prioridade. Não basta contratar uma pessoa adequada interna ou externamente. A única responsabilidade pelo processamento e proteção dos dados é da própria empresa. Isso deixa claro que a gestão é responsável por violações. Portanto, garantimos uma base contratual legalmente segura e uma limpeza de dados livre de erros.

    A proteção de dados é uma prioridade principal

    processamento de pedidos

    Obrigatório para processar diretórios e acordos com provedores de serviços e provedores de armazenamento e processamento de dados da empresa. Também na área de marketing de TI usado, um ADV é uma OBRIGAÇÃO absoluta e a base legal. Fundo: Se houver dados no portador de dados, você precisa de uma regulamentação clara sobre como eles são tratados e quais obrigações e direitos resultam deles. Sem este ADV, nenhum disco rígido pode ser removido de um dispositivo ou mesmo excluído.

    Logistik

    Um local de armazenamento adequado e transporte seguro devem ser esclarecidos antes do início. Travável e selável Caixas de transporte são padrão conosco. São fornecidos gratuitamente ou, dependendo do período, mediante pagamento de aluguel. Não só a segurança, mas também a integridade das mercadorias é importante para vendas altas. No curso de logística, por exemplo, oferecemos Transporte monitorado por GPS ou coleta não embalada. Se desejar, podemos registrar os números de série para você.

    Seguro

    Ajudamos a proteger nosso prédio para que seus bens e dados estejam seguros até a transferência de propriedade Sistemas de alarme certificados VdS. O controle de acesso monitorado eletronicamente também oferece proteção adicional. XNUMX O conceito de seguro protege você no pior cenário contra roubo, vandalismo ou danos ambientais.

    Monitoração

    Além de Sistema de alarme de intrusão são todas as áreas relevantes para a segurança com um monitoramento quarto equipado. Assim que a mercadoria chegar, podemos compreender todos os movimentos perfeitamente e, se necessário, fornecer evidências de gravações de vídeo de vários dias

    Empresa de destruição de dados qualificada

    Empresa de destruição de dados ZN

    Certificação com teste e monitoramento com base nos requisitos da Lei Federal de Proteção de Dados de acordo com DIN 66399-3.

    parceiro blancco ITAD

    bb-net é parceira da blancco Silver ITAD

    Recondicionadores de TI com um alto volume de exclusões de dados têm status de parceiro Blancco ITAD e, portanto, refletem o profissionalismo de que você precisa.

    Auditoria de segurança de TI

    Auditoria de segurança de TI

    A realização de uma auditoria voluntária por auditores de segurança de TI certificados e gerentes de conformidade de TI confirma um nível de segurança de 96%.

    APAGAR APENAS INSUFICIENTE

    Muitos concorrentes anunciam que você pode apagar os dados de seus dispositivos, mas o apagamento de dados nem sempre é o apagamento de dados. Um conceito completo de segurança e software faz parte de uma exclusão sensata de dados. Portanto, você não deve se concentrar apenas no serviço Apagamento de dados preste atenção, mas questione exatamente o que está por trás disso e como funciona. Aqui o bb-net tem uma abordagem quase única na indústria. A combinação de um sistema de três estágios e o desenvolvido internamente Solução de software SAM oferece segurança absoluta.

    Conceito de segurança segurança de dados

    SÓ BB-NET TEM SAM

    SAM é a abreviatura de um software especialmente desenvolvido que executa automaticamente todas as etapas parciais do processamento e orienta o funcionário LEAN. Na bb-net, a Fabricação 4.0 não é uma visão, mas uma realidade. Um destaque absoluto é a área de dados dentro do ambiente. Você continua lendo frases como: "Usamos pessoal treinado para excluir dados." Mas todos sabem que o software funciona de forma perfeita e confiável. Temos uma equipe de controle treinada, mas o trabalho real é feito pelo software controlado por computador. Todos os dados e mídias são reconhecidos e registrados de forma totalmente eletrônica e automática. Para isso, os dispositivos são controlados pelo software inovador a partir do ponto em que são conectados à rede, de forma que quase nenhuma intervenção humana é necessária.

    notebook com software sam

    3 ESTÁGIOS SEGURANÇA DE DADOSCONCEITO

    NÍVEL 1
    RECONHECIMENTO
    DE DADOS
    NÍVEL 2
    CLARO
    DE DADOS
    NÍVEL 3
    DESTRUIR
    DA DATA MEDIA

    ESPECIFICAÇÕESRECONHECIMENTO

    um Exclusão ou destruição de dados de suportes de dados todo o conteúdo de Os dados são reconhecidos. No caso de um laptop, por exemplo, podem ser cartões SIM com telefonia e dados de contato, cartões de mídia como cartões SD, cartões de segurança para aplicativos de dados, adaptadores USB atuando como dongles, suportes de dados ópticos como CD ou DVD, discos rígidos internos (HDDs) ou SSDs adesivos e notas também podem estar diretamente no dispositivo. Também existe uma infinidade de locais de armazenamento possíveis em outras unidades, como computadores, servidores, telefones celulares ou mesmo impressoras. Nós, como líderes de mercado, temos desenvolveu aplicativos de software própriosque encontram todos os blocos de construção, estes relatar perfeitamente, remova do dispositivo e envie para têmpera ou trituração. Um princípio de quatro olhos puro (como é frequentemente o caso com concorrentes) baseado em instruções de trabalho não é suficiente aqui, pois a taxa de erro é muito alta.

    ESPECIFICAÇÕESELIMINAÇÃO

    Com blancco temos o melhor método para apagar dados com segurança em dispositivos de armazenamento, independentemente da tecnologia. Cada O procedimento de extinção utilizado é verificado e certificadopara garantir a conformidade com os regulamentos de proteção de dados nacionais e globais. Você acaba com um assinado, inviolável e protocolo de eliminação de dados digitais estão disponíveis para cada portador de dados individual. Dentro do nosso Usamos o software SAM em segundo plano em aplicativos e conexões de dados por blancco. Como Parceiro Prata, podemos aproveitar significativamente mais recursos e receber as tecnologias e informações mais recentes em primeira mão.

    ESPECIFICAÇÕESDESTRUIÇÃO

    A destruição da mídia de dados é necessária se devido a Defeitos não pode ser excluído. Esta é a única forma de garantir a segurança. Existem também suportes de dados, como discos rígidos que não podem ser comercializados devido à idade, bem como telefones celulares e smartphones, fitas LTO e cartões de mídia. A única maneira de atender às necessidades mais elevadas deve ser triturada e destruída com trituradores de mídia certificados DIN 66399-2, ISO 21964-2. Esses sistemas também estão localizados em nosso centro de tecnologia absolutamente seguro. O transporte para um provedor de serviços não é necessário.

    discos rígidos
    DIN 66399 H4 e H5

    SSD, smartphone e tablet
    DIN 66399 E4

    Unidades de fita e mídia
    DIN 66399 T5

    Destruição do disco rígido com triturador
    DIN 66399_H4
    DIN 66399 H4
    DIN 66399_H5
    DIN 66399 H5
    DIN 66399_E4
    DIN 66399 E4

    SIE PERGUNTE - NÓS RESPOSTA

    Qual é a diferença entre eliminação de dados certificada e simples e segura?

    Algumas empresas apagam completamente o PC com o sistema operacional na forma de formatação, o que costuma ser descrito como um simples apagamento de dados. No entanto, isso não tem nada a ver com a exclusão de dados, pois os dados podem ser restaurados usando meios simples. Não há exclusão de dados certificada neste sentido, apenas o processo do processo de exclusão durante a destruição de dados pode ser certificado, com a exclusão de dados BSI há a possibilidade de excluir compatível com GDPR. Por outro lado, há exclusão segura de dados e descreve a combinação do algoritmo de exclusão, o fluxo do processo e o meio a ser excluído. Isso também determina a duração do processo de exclusão.

    Como é definida a destruição do suporte de dados de acordo com a DIN EN 66399?

    DIN 66399-1 descreve os princípios gerais e os termos da destruição de dados certificados. Suportes de dados como HDDs, SSDs, fitas LTO, CDs, smartphones ou tablets são destruídos de acordo com DIN 66399-2 com níveis de segurança E4, T5, O4 e H5. Os requisitos para a destruição do suporte de dados certificado são colocados na máquina de destruição. H5 descreve a destruição de HDDs com tamanho máximo de triturador de 320 mm² (tolerância de 10% até 800 mm²). A destruição de suportes de dados de smartphones, tablets e SSDs é indicada com E4 - aqui o tamanho máximo do triturador é de 30 mm² (tolerância de 10% até 90 mm²). DIN 66399-3 descreve o processo de destruição de dados.

    Por que proteger a destruição de dados?

    Uma simples exclusão de dados não é mais suficiente hoje em dia para agir com responsabilidade com os dados da empresa e do cliente de acordo com o GDPR. Se os dados forem perdidos ou usados ​​indevidamente, há o risco de multas altas e penalidades criminais. Você deve ter seus dados excluídos, por exemplo B. de um recondicionador profissional. Uma confirmação por escrito da exclusão de dados é essencial. Os contêineres de segurança também devem ser usados ​​para proteger sua mídia de dados.

    Qual é a diferença entre "descarte" e "destruição" para os suportes de dados?

    Quando são descartados, os suportes de dados geralmente acabam não eliminados no aterro sanitário da empresa de descarte, onde seus dados são de acesso livre e não protegidos como um apagamento de dados certificado. Se o disco rígido for destruído, os suportes de dados são destruídos mecanicamente com a ajuda de um triturador e não podem ser restaurados. O nível de segurança deve ser observado aqui. A destruição de disco no local é uma prática comum para garantir que os discos não deixem sua empresa funcionando.

    MAIS COM EXPERIÊNCIA

    Você também pode estar interessado nessas páginas e artigos adicionais sobre o assunto de aquisições de TI e remarketing de TI.

    Livro Branco grátis para você.

    IT REMARKETING
    PARA EMPRESAS

    Como você, como empresa, escolhe o parceiro de remarketing de TI certo para ter sucesso e ser sustentável. 

    Whitepaper Remarketing de TI Pounded Data
    Voltar ao Topo