TRANSPORTER, DÉTECTER ET DÉTRUIRE LES DONNÉES EN SÉCURITÉ

SUPPRESSION DE DONNÉES
CERTIFIÉ SÛR

Effacer en toute sécurité le disque dur et le SSD de vos anciens appareils est la priorité absolue. Nous avons déjà préparé tous les contrats à cet effet et proposons une solution conforme à la loi, conforme BSI et DSVGO et certifiée.

Les entreprises n'ont pas seulement une obligation de protection des données depuis l'introduction du nouveau RGPD. Vous devez traiter les données sensibles de manière responsable et conformément à la loi, par exemple si vous vendez un ordinateur portable ou un PC et faites supprimer les données. Néanmoins, il arrive souvent que les données internes de l'entreprise ne soient pas correctement supprimées. Les scandales de données se multiplient - et les dommages qui en résultent peuvent rapidement atteindre des millions. Par conséquent, vous devez vérifier soigneusement à qui vous laissez votre matériel usagé. Nous vous proposons un concept complet et à la pointe de la technologie conforme BSI pour vous protéger!

Sécurité des données lors de la suppression des données

La sécurité est la priorité à chaque étape du processus

LOGISTIQUE
SÉCURITÉ

Avec des données très sensibles, le facteur de sécurité joue un rôle central dès qu'il quitte votre entreprise. Avec nos partenaires certifiés, nous pouvons garantir une manipulation sécurisée dès la première minute.

SUPPRIMER
SÉCURITÉ

La destruction des données est effectuée par du personnel spécialisé sélectionné et formé dans une zone de sécurité spéciale à l'aide d'un logiciel spécialement développé.

IT
SÉCURITÉ

La sécurité de vos données dès leur arrivée fait partie de nos services. Tous les bâtiments sont sécurisés par alarme VdS, surveillés par vidéo et contrôlés d'accès. Les audits de sécurité informatique confirment qu'il s'agit d'un 96% supérieur à la moyenne.

LA PROTECTION DES DONNÉES EST QUESTION POUR LE BOSS

Malgré le délégué à la protection des données nécessaire, la protection des données reste une priorité absolue. Il ne suffit pas d'embaucher une personne appropriée en interne ou en externe. La seule responsabilité du traitement et de la protection des données incombe à l'entreprise elle-même. Cela montre clairement que la direction est responsable des violations. Par conséquent, nous garantissons une base contractuelle juridiquement sûre et un nettoyage des données sans erreur.

La protection des données est une priorité absolue

Le traitement des commandes

Nécessaire pour le traitement des répertoires et des accords avec les prestataires de services et les prestataires de stockage et de traitement des données d'entreprise. Toujours dans le domaine du marketing informatique utilisé, un ADV est un must absolu et la base légale. Contexte: S'il existe des données sur le support de données, vous avez besoin d'une réglementation claire sur la manière dont elles sont traitées et sur les obligations et les droits qui en découlent. Sans cet ADV, aucun disque dur ne peut être retiré d'un appareil ou même supprimé.

Logistique

Un lieu de stockage approprié et un transport sûr doivent être clarifiés avant le début. Verrouillable et scellable Les boîtes de transport sont standard chez nous. Ceux-ci sont fournis gratuitement ou, selon la période, moyennant des frais de location. Non seulement la sécurité, mais aussi l'intégrité des marchandises sont importantes pour des ventes élevées. Dans le cadre de la logistique, par exemple, nous proposons Transport surveillé par GPS ou collecte non emballée. Si vous le souhaitez, nous pouvons enregistrer les numéros de série pour vous.

Assurance

Nous contribuons à protéger notre bâtiment afin que vos biens et vos données soient sécurisés jusqu'au transfert de propriété Systèmes d'alarme certifiés VdS. Le contrôle d'accès surveillé électroniquement offre également une protection supplémentaire. Un Le concept d'assurance vous protège dans le pire des cas contre le vol, le vandalisme ou les dommages environnementaux.

Suivi

En plus de Système d'alarme intrusion sont tous des domaines liés à la sécurité avec un surveillance de la chambre équipé. Dès que les marchandises arrivent, nous pouvons comprendre tous les mouvements de manière transparente et, si nécessaire, fournir la preuve d'enregistrements vidéo de plusieurs jours.

Entreprise de destruction de données qualifiée

Société de destruction de données ZN

Certification avec test et surveillance basée sur les exigences de la loi fédérale sur la protection des données selon DIN 66399-3.

Partenaire blancco ITAD

bb-net est partenaire de blancco Silver ITAD

Les rénovateurs informatiques avec un volume élevé de suppressions de données ont le statut de partenaire Blancco ITAD et reflètent ainsi le professionnalisme dont vous avez besoin.

Audit de sécurité informatique

Audit de sécurité informatique

La réalisation d'un audit volontaire par des auditeurs de sécurité informatique certifiés et des responsables de la conformité informatique confirme un niveau de sécurité de 96%.

SUPPRIMER UNIQUEMENT PAS ASSEZ

De nombreux concurrents annoncent que vous pouvez effacer les données de vos appareils, mais l'effacement des données n'est pas toujours l'effacement des données. Un concept complet de sécurité et de logiciel fait partie d'une suppression sensible des données. Par conséquent, vous ne devez pas vous concentrer uniquement sur le service Effacement des données faites attention, mais demandez-vous exactement ce qu'il y a derrière et comment cela fonctionne. Ici, bb-net a une approche presque unique dans l'industrie. La combinaison d'un système à trois étages et du système développé en interne Solution logicielle SAM vous offrir une sécurité absolue.

Sécurité des données du concept de sécurité

SEULEMENT BB-NET A SAM

SAM est l'abréviation d'un logiciel spécialement développé qui exécute automatiquement toutes les étapes de traitement partiel et guide l'employé LEAN. Chez bb-net, Manufacturing 4.0 n'est pas une vision, mais une réalité. Un point culminant absolu est la zone de données dans l'environnement. Vous continuez à lire des phrases comme: "Nous utilisons du personnel qualifié pour supprimer les données." Mais tout le monde sait que le logiciel fonctionne parfaitement et de manière fiable. Nous avons une équipe de contrôle formée, mais le travail réel est effectué par le logiciel commandé par ordinateur. Toutes les données et tous les supports sont reconnus et enregistrés de manière entièrement électronique et automatique. À cette fin, les appareils sont contrôlés par le logiciel innovant à partir du point où ils sont connectés au réseau, de sorte que presque aucune intervention humaine n'est nécessaire.

notebook avec logiciel sam

3 ÉTAGES SÉCURITÉ DES DONNÉESCONCEPT

NIVEAU 1
RECONNAISSANCE
DES DONNÉES
NIVEAU 2
CLAIR
DES DONNÉES
NIVEAU 3
DÉTRUIRE
DES PORTEURS DE DONNÉES

CARACTÉRISTIQUES TECHNIQUESRECONNAISSANCE

un Suppression ou destruction de supports de données tout le contenu de Les données sont reconnues. Dans le cas d'un ordinateur portable, par exemple, il peut s'agir de cartes SIM avec téléphonie et de données de contact, de cartes multimédias telles que des cartes SD, de cartes de sécurité pour les applications de données, d'adaptateurs USB faisant office de dongles, de supports de données optiques tels que CD ou DVD, de disques durs internes (HDD) ou de SSD. les autocollants et les notes peuvent également être directement sur l'appareil. Il existe également une multitude d'emplacements de stockage possibles dans d'autres unités telles que des ordinateurs, des serveurs, des téléphones portables ou même des imprimantes. En tant que leaders du marché, nous avons développé ses propres applications logiciellesqui trouvent tous les blocs de construction, ces rapporter en toute transparence, retirez-le de l'appareil, puis envoyez-le pour trempe ou déchiquetage. Un pur principe des quatre yeux (comme c'est souvent le cas chez les concurrents) basé sur des instructions de travail ne suffit pas ici, car le taux d'erreur est trop élevé.

CARACTÉRISTIQUES TECHNIQUESEFFACEMENT

Avec blancco nous avons la meilleure méthode pour effacer en toute sécurité les données sur les périphériques de stockage, quelle que soit la technologie. Chaque La procédure d'extinction utilisée est vérifiée et certifiéepour garantir le respect des réglementations nationales et mondiales en matière de protection des données. Vous vous retrouvez avec un signe, inviolable et protocole d'effacement des données numériques sont disponibles pour chaque support de données individuel. Au sein de notre Nous utilisons le logiciel SAM en arrière-plan sur les applications et les connexions de données par blancco. En tant que Silver Partner, nous pouvons tirer parti de beaucoup plus de ressources et recevoir les dernières technologies et informations de première main.

CARACTÉRISTIQUES TECHNIQUESDESTRUCTION

La destruction des supports de données est nécessaire en cas de Les défauts ne peut pas être supprimé. C'est le seul moyen de garantir la sécurité. Il existe également des supports de données, tels que des disques durs qui ne peuvent être commercialisés en raison de leur âge, ainsi que des téléphones portables et des smartphones, des bandes LTO et des cartes multimédia. La seule façon de répondre aux besoins les plus élevés doit être déchiqueté et détruit avec des broyeurs de média certifiés DIN 66399-2, ISO 21964-2. Ces systèmes sont également situés dans notre centre technologique absolument sécurisé. Le transport vers un fournisseur de services n'est pas nécessaire.

disques durs
DIN 66399 H4 et H5

SSD, smartphone et tablette
DIN 66399 E4

Lecteurs de bande et supports
DIN 66399 T5

Destruction du disque dur avec destructeur
DIN 66399_H4
DIN 66399 H4
DIN 66399_H5
DIN 66399 H5
DIN 66399_E4
DIN 66399 E4

POUR VOTRE SÉCURITÉ CRÉER UN CONTACT

    SIE QUESTIONS - NOUS RÉPONSE

    Quelle est la différence entre un effacement de données certifié simple et sécurisé?

    Certaines entreprises ont complètement effacé le PC avec le système d'exploitation sous forme de formatage, souvent décrit comme un simple effacement de données. Cependant, cela n'a rien à voir avec la suppression des données, car les données peuvent être restaurées par des moyens simples. Il n'y a pas de suppression de données certifiée dans ce sens, seul le processus de suppression lors de la destruction des données peut être certifié, avec la suppression des données BSI, il est possible de supprimer conformément au RGPD. D'autre part, il existe une suppression sécurisée des données et décrit la combinaison de l'algorithme de suppression, de la séquence de processus et du support à supprimer. Cela détermine également la durée du processus de suppression.

    Comment la destruction du support de données est-elle définie selon la norme DIN EN 66399?

    La norme DIN 66399-1 décrit les principes généraux et les conditions de destruction certifiée des données. Les supports de données tels que les disques durs, les disques SSD, les bandes LTO, les CD, les smartphones ou les tablettes sont détruits selon la norme DIN 66399-2 avec les niveaux de sécurité E4, T5, O4 et H5. Les exigences pour la destruction certifiée des supports de données sont placées sur la machine de destruction. H5 décrit la destruction de disques durs d'une taille maximale de broyeur de 320 mm² (tolérance de 10% jusqu'à 800 mm²). La destruction des supports de données des smartphones, tablettes et SSD est indiquée par E4 - ici la taille maximale du destructeur est de 30 mm² (tolérance de 10% jusqu'à 90 mm²). La norme DIN 66399-3 décrit le processus de destruction des données.

    Pourquoi sécuriser la destruction des données?

    Aujourd'hui, une simple suppression de données n'est plus suffisante pour agir de manière responsable avec les données de l'entreprise et des clients conformément au RGPD. Si des données sont perdues ou utilisées à mauvais escient, il existe un risque d'amendes élevées et de sanctions pénales. Vous devriez faire supprimer vos données, par ex. B. d'un rénovateur professionnel. Une confirmation écrite de la suppression des données est essentielle. Des conteneurs de sécurité doivent également être utilisés pour protéger vos supports de données.

    Quelle est la différence entre «élimination» et «destruction» pour les supports de données?

    Lorsqu'ils sont éliminés, les supports de données se retrouvent généralement non supprimés dans la décharge de l'entreprise d'élimination, où vos données sont librement accessibles et non protégées comme un effacement certifié des données. Si le disque dur est détruit, les supports de données sont détruits mécaniquement à l'aide d'un broyeur et ne peuvent pas être restaurés. Le niveau de sécurité doit être respecté ici. La destruction de disques sur site est une pratique courante pour s'assurer que les disques ne quittent pas votre entreprise en état de fonctionnement.

    MEHR EXPÉRIMENTÉ

    Vous pourriez également être intéressé par ces pages et articles supplémentaires sur le thème des acquisitions informatiques et du remarketing informatique.

    Livre blanc gratuit pour toi.

    IL REMARKETING
    POUR LES ENTREPRISES

    Comment, en tant qu'entreprise, choisissez le bon partenaire de remarketing informatique pour réussir et être durable. 

    Livre blanc sur les données de remarketing informatique
    Faites défiler jusqu'à Haut