Desinfección de datos

En TES, cuidamos sus datos siguiendo sus requisitos individuales. Nuestro proceso es un enfoque completo para la disposición de activos de TI: no solo garantiza que todos los datos se eliminen de manera efectiva de los medios retirados, sino que también gobierna toda la cadena de custodia. Nuestro servicio comienza con una fase de consultoría intensiva en la que definimos junto con nuestro cliente cómo deben considerarse y procesarse los datos en los medios devueltos. Desde los servicios de logística y el rastreo de activos dentro de nuestro centro de procesamiento hasta la disposición final de cada activo y la pista de auditoría serializada, nuestro proceso nos permite ofrecer un servicio sin igual, cumplimiento legislativo, protección y captura de valor residual.

PROCESO APROBADO DE SANITIZACIÓN DE DATOS

Ofrecemos opciones para borrar datos en nuestras instalaciones cuando se recibe el equipo o en el sitio en las instalaciones de nuestros clientes:

  • El saneamiento de datos se realiza para cumplir con sus requisitos hasta cumplir con el nuevo estándar NIST 800-88.R1 (sustituye al estándar del Departamento de Defensa 5220-22-M) que es ampliamente reconocido por gobiernos, OEM y empresas globales de 2000 como el estándar de medida Las opciones de sobrescritura de 5-pass y 7-pass también están disponibles.

  • El proceso de desinfección basado en NIST garantiza que no se puedan restaurar datos mediante ataques de teclado extendidos (NIST CLEAR) o ataques de laboratorio extendidos (NIST PURGE), según sus requisitos independientes. Las unidades con sectores dañados que no se pueden sobrescribir o con borrados fallidos se eliminan y destruyen.

  • La prueba de la finalización exitosa del borrado de datos se proporciona a través de un certificado de saneamiento de datos.

  • Las auditorías de procesos y las auditorías de terceros se realizan para garantizar el cumplimiento total.

Independientemente de las necesidades de seguridad de la información de su empresa, TES puede proporcionar una solución o un conjunto de soluciones para satisfacerlas.

"Gobierno, datos comerciales encontrados en PCs usados

El riesgo de seguridad de desechar las PC usadas ha sido expuesto por una investigación de Computerworld que ha revelado datos gubernamentales y comerciales confidenciales. "La información sobre una de las tres computadoras compradas en un distribuidor de computadoras usadas de Auckland incluye correspondencia a nombre del ex primer ministro Jenny Shipley y burócratas de alto nivel".
Fuente: Computer World

"Detalles de defensa antimisiles encontrados en una computadora de segunda mano

Detalles altamente sensibles de un sistema clave de defensa antimisiles de EE. UU. Se encontraron en el disco duro de una computadora que se eliminó en California. La información sobre el contratista de defensa Lockheed Martin incluía un documento que detallaba los procedimientos de lanzamiento de las pruebas, planos de instalaciones y fotos y datos personales sobre los empleados, incluidos sus números de seguridad social ".
Fuente: El guardián

“El hospital de Brighton obtuvo una multa de £ 325,000 por robo de datos

Un fideicomiso hospitalario ha sido multado con £ 325,000 después de que los discos duros de computadoras que contienen información confidencial de miles de pacientes fueron robados. La Oficina del Comisionado de Información (ICO, por sus siglas en inglés) dijo que la multa, para los Hospitales NHS Trust de Brighton y Sussex University, fue la más alta que jamás se haya impuesto ".
Fuente: noticias de la BBC

bitnami