TRANSPORT, DÉTECTION ET DESTRUCTURE DES DONNÉES EN SÉCURITÉ

SUPPRESSION DE DONNÉES
CERTIFIÉ SÛR

Effacer en toute sécurité le disque dur et le SSD de vos anciens appareils est la priorité absolue. Nous avons déjà préparé tous les contrats à cet effet et proposons une solution conforme à la loi, conforme BSI et DSVGO et certifiée.

Les entreprises n'ont pas seulement une obligation de protection des données depuis l'introduction du nouveau RGPD. Vous devez traiter les données sensibles de manière responsable et conformément à la loi, par exemple si vous vendez un ordinateur portable ou un PC et faites supprimer les données. Néanmoins, il arrive souvent que les données internes de l'entreprise ne soient pas correctement supprimées. Les scandales de données se multiplient - et les dommages qui en résultent peuvent rapidement atteindre des millions. Par conséquent, vous devez vérifier soigneusement à qui vous laissez votre matériel usagé. Nous vous proposons un concept complet et à la pointe de la technologie conforme BSI pour vous protéger!

Sécurité des données lors de la suppression des données

La sécurité est la priorité à chaque étape du processus

LOGISTIQUE
SÉCURITÉ

Avec des données très sensibles, le facteur de sécurité joue un rôle central dès qu'il quitte votre entreprise. Avec nos partenaires certifiés, nous pouvons garantir une manipulation sécurisée dès la première minute.

SUPPRIMER
SÉCURITÉ

La destruction des données est effectuée par du personnel spécialisé sélectionné et formé dans une zone de sécurité spéciale à l'aide d'un logiciel spécialement développé.

IT
SÉCURITÉ

La sécurité de vos données dès leur arrivée fait partie de nos services. Tous les bâtiments sont sécurisés par alarme VdS, surveillés par vidéo et contrôlés d'accès. Les audits de sécurité informatique confirment qu'il s'agit d'un 96% supérieur à la moyenne.

LA PROTECTION DES DONNÉES EST QUESTION POUR LE BOSS

Malgré le délégué à la protection des données nécessaire, la protection des données reste une priorité absolue. Il ne suffit pas d'embaucher une personne appropriée en interne ou en externe. La seule responsabilité du traitement et de la protection des données incombe à l'entreprise elle-même. Cela montre clairement que la direction est responsable des violations. Par conséquent, nous garantissons une base contractuelle juridiquement sûre et un nettoyage des données sans erreur.

La protection des données est une priorité absolue

Le traitement des commandes

Nécessaire pour le traitement des répertoires et des accords avec les prestataires de services et les prestataires de stockage et de traitement des données d'entreprise. Toujours dans le domaine du marketing informatique utilisé, un ADV est un must absolu et la base légale. Contexte: S'il existe des données sur le support de données, vous avez besoin d'une réglementation claire sur la manière dont elles sont traitées et sur les obligations et les droits qui en découlent. Sans cet ADV, aucun disque dur ne peut être retiré d'un appareil ou même supprimé.

Logistique

Un lieu de stockage approprié et un transport sûr doivent être clarifiés avant le début. Verrouillable et scellable Les boîtes de transport sont standard chez nous. Ceux-ci sont fournis gratuitement ou, selon la période, moyennant des frais de location. Non seulement la sécurité, mais aussi l'intégrité des marchandises sont importantes pour des ventes élevées. Dans le cadre de la logistique, par exemple, nous proposons Transport surveillé par GPS ou collecte non emballée. Si vous le souhaitez, nous pouvons enregistrer les numéros de série pour vous.

Assurance

Nous contribuons à protéger notre bâtiment afin que vos biens et vos données soient sécurisés jusqu'au transfert de propriété Systèmes d'alarme certifiés VdS. Le contrôle d'accès surveillé électroniquement offre également une protection supplémentaire. Un Le concept d'assurance vous protège dans le pire des cas contre le vol, le vandalisme ou les dommages environnementaux.

Suivi

En plus de Système d'alarme intrusion sont tous des domaines liés à la sécurité avec un surveillance de la chambre équipé. Dès que les marchandises arrivent, nous pouvons comprendre tous les mouvements de manière transparente et, si nécessaire, fournir la preuve d'enregistrements vidéo de plusieurs jours.

Entreprise de destruction de données qualifiée

Société de destruction de données ZN

Certification avec test et surveillance basée sur les exigences de la loi fédérale sur la protection des données selon DIN 66399-3.

Partenaire blancco ITAD

bb-net est partenaire de blancco Silver ITAD

Les rénovateurs informatiques avec un volume élevé de suppressions de données ont le statut de partenaire Blancco ITAD et reflètent ainsi le professionnalisme dont vous avez besoin.

Audit de sécurité informatique

Audit de sécurité informatique

La réalisation d'un audit volontaire par des auditeurs de sécurité informatique certifiés et des responsables de la conformité informatique confirme un niveau de sécurité de 96%.

SUPPRIMER UNIQUEMENT PAS ASSEZ

De nombreux concurrents annoncent que vous pouvez effacer les données de vos appareils, mais l'effacement des données n'est pas toujours l'effacement des données. Un concept complet de sécurité et de logiciel fait partie d'une suppression sensible des données. Par conséquent, vous ne devez pas vous concentrer uniquement sur le service Effacement des données faites attention, mais demandez-vous exactement ce qu'il y a derrière et comment cela fonctionne. Ici, bb-net a une approche presque unique dans l'industrie. La combinaison d'un système à trois étages et du système développé en interne Solution logicielle SAM vous offrir une sécurité absolue.

Sécurité des données du concept de sécurité

SEULEMENT BB-NET A SAM

SAM est l'abréviation d'un logiciel spécialement développé qui exécute automatiquement toutes les étapes de traitement partiel et guide l'employé LEAN. Chez bb-net, Manufacturing 4.0 n'est pas une vision, mais une réalité. Un point culminant absolu est la zone de données dans l'environnement. Vous continuez à lire des phrases comme: "Nous utilisons du personnel qualifié pour supprimer les données." Mais tout le monde sait que le logiciel fonctionne parfaitement et de manière fiable. Nous avons une équipe de contrôle formée, mais le vrai travail est effectué par le logiciel contrôlé par ordinateur. Toutes les données et tous les supports sont reconnus et enregistrés de manière entièrement électronique et automatique. À cette fin, les appareils sont contrôlés par le logiciel innovant à partir du point où ils sont connectés au réseau, de sorte que presque aucune intervention humaine n'est nécessaire.

notebook avec logiciel sam

3 ÉTAGES SÉCURITÉ DES DONNÉESCONCEPT

NIVEAU 1
RECONNAISSANCE
DES DONNÉES
NIVEAU 2
CLAIR
DES DONNÉES
NIVEAU 3
DÉTRUIRE
DES PORTEURS DE DONNÉES

CARACTÉRISTIQUES TECHNIQUESRECONNAISSANCE

un Suppression ou destruction de supports de données tout le contenu de Les données sont reconnues. Dans le cas d'un ordinateur portable, par exemple, il peut s'agir de cartes SIM avec téléphonie et de données de contact, de cartes multimédias telles que des cartes SD, de cartes de sécurité pour les applications de données, d'adaptateurs USB faisant office de dongles, de supports de données optiques tels que CD ou DVD, de disques durs internes (HDD) ou de SSD. les autocollants et les notes peuvent également être directement sur l'appareil. Il existe également une multitude d'emplacements de stockage possibles dans d'autres unités telles que des ordinateurs, des serveurs, des téléphones portables ou même des imprimantes. En tant que leaders du marché, nous avons développé ses propres applications logiciellesqui trouvent tous les blocs de construction, ces rapporter en toute transparence, retirez-le de l'appareil, puis envoyez-le pour trempe ou déchiquetage. Un pur principe des quatre yeux (comme c'est souvent le cas chez les concurrents) basé sur des instructions de travail ne suffit pas ici, car le taux d'erreur est trop élevé.

CARACTÉRISTIQUES TECHNIQUESEFFACEMENT

Avec blancco nous avons la meilleure méthode pour effacer en toute sécurité les données sur les périphériques de stockage, quelle que soit la technologie. Chaque La procédure d'extinction utilisée est vérifiée et certifiéepour garantir le respect des réglementations nationales et mondiales en matière de protection des données. Vous vous retrouvez avec un signe, inviolable et protocole d'effacement des données numériques sont disponibles pour chaque support de données individuel. Au sein de notre Nous utilisons le logiciel SAM en arrière-plan sur les applications et les connexions de données par blancco. En tant que Silver Partner, nous pouvons tirer parti de beaucoup plus de ressources et recevoir les dernières technologies et informations de première main.

CARACTÉRISTIQUES TECHNIQUESDESTRUCTION

La destruction des supports de données est nécessaire en cas de Les défauts ne peut pas être supprimé. C'est le seul moyen de garantir la sécurité. Il existe également des supports de données, tels que des disques durs qui ne peuvent être commercialisés en raison de leur âge, ainsi que des téléphones portables et des smartphones, des bandes LTO et des cartes multimédia. La seule façon de répondre aux besoins les plus élevés doit être déchiqueté et détruit avec des broyeurs de média certifiés DIN 66399-2, ISO 21964-2. Ces systèmes sont également situés dans notre centre technologique absolument sécurisé. Le transport vers un fournisseur de services n'est pas nécessaire.

disques durs
DIN 66399 H4 et H5

SSD, smartphone et tablette
DIN 66399 E4

Lecteurs de bande et supports
DIN 66399 T5

Destruction du disque dur avec destructeur
DIN 66399_H4
DIN 66399 H4
DIN 66399_H5
DIN 66399 H5
DIN 66399_E4
DIN 66399 E4

POUR VOTRE SÉCURITÉ CRÉER UN CONTACT

MEHR EXPÉRIMENTÉ

Vous pourriez également être intéressé par ces pages et articles supplémentaires sur le thème des acquisitions informatiques et du remarketing informatique.

Faites défiler jusqu'à Haut