KASOWANIE DANYCH

  • MEODA W 100% SKUTECZNA
  • NAJWYŻSZY POZIOM BEZPIECZEŃSTWA
  • KLAUZULA „ŚCIŚLE TAJNE” WŁĄCZNIE
  • ZAPEWNIA OSZCZĘDNOŚĆ CZASU I PIENIĘDZY
  • USŁUGA WYKONANA W SIEDZIBIE KLIENTA
  • WYMAGANE PRZY PRZEKAZYWANIU I UTYLIZACJI SPRZĘTU KOMPUTEROWEGO

KASUJEMY

  1. Dyski twarde
  2. Taśmy do streamerów
  3. Dyskietki
  4. Taśmy magnetofonowe i VHS

TRWAŁE KASOWANIE DANYCH Z NOŚNIKÓW MAGNETYCZNYCH

 

Proces kasowania danych za pomocą urządzenia Degausser Mediaeraser jest niezwykle szybki i prosty, a co najważniejsze w żaden sposób nie absorbuje Państwa uwagi. Pracownicy Centrum Bezpieczeństwa Informatycznego świadczą pełną obsługę, w dogodnej dla Państwa lokalizacji.
Przebieg procesu
Wystarczy umieścić dysk w kieszeni urządzenia, odczekać kilka sekund po czym nośnik zostanie poddany silnemu impulsowi elektromagnetycznemu wewnątrz Degaussera. Następnie pozostaje jedynie usunąć pozbawiony danych dysk z kieszeni i przekazać do utylizacji.

METODY KASOWANIA DANYCH

 

Sprzętowa
Technologia: Urządzenie emituje pole magnetyczne na poziomie 9000 gassusów (dla porównania pole magnetyczne ziemi wynosi 0,5 gaussa) i w ciągu kilku sekund niszczy nim bezpowrotnie dane zapisane na nośnikach magnetycznych.
Wiarygodność: Proces demagnetyzacji jest w 100% skuteczny, a świadczą po tym stosowne certyfikaty oraz protokoły kasowania.
Koszt: Relatywnie niski w porównaniu z innymi dostępnymi na rynku rozwiązaniami.
Ryzyko wycieku danych bądź naruszenia bezpieczeństwa informacji- równa jest zeru.
Programowa
Technologia: Metoda programowa oparta jest na wielokrotnym nadpisywaniu całego obszaru dysku nowymi danymi zgodnie z algorytmem DoD5220.22-M.
Czas: Proces nadpisywania nośników trwa od 4 do 24 godzin w zależności od pojemności nośnika.
Wiarygodność: Powyższa metoda może być zastosowana wyłącznie dla dysków sprawnych.
Koszt: Uzależniony jest od pojemności nośnika danych.
Ryzyko wycieku danych związane jest z długotrwałym procesem kasowania.

PRZEPISY PRAWA

Sprzęt komputerowy, który: wymieniasz, utylizujesz, wyprzedajesz, naprawiasz w serwisie zewnętrznym (np. gwarancyjnie), przekazujesz jednostkom podległym należy poddać procesowi kasowania danych.



Kasowanie odbywa się pod nadzorem komisji

Umożliwia to bezpośrednią kontrolę nad prawidłowością przebiegu procesu. W skład komisji wchodzą pracownicy CBI oraz wskazany przez Państwa pracownik.

Protokół kasowania danych

Niezwłocznie po procesie kasowania, komisja przygotowuje Protokół Kasowania Danych, niezbędny w przypadku np. kontroli Generalnego Inspektora Ochrony Danych Osobowych.

Certyfikat służby kontrwywiadu wojskowego

Urządzenie jakim dysponujemy jako jedyne na rynku posiada certyfikat SKW nadający prawo do kasowania dysków i taśm z danych opatrzonymi klauzulą „ ściśle tajne” włącznie.

100% skuteczności

Kasowanie danych jest nieodwracalnym i w pełni trwałym rozwiązaniem, ich nośniki zaś nie nadają się do ponownego użytku.

Usługa w pełni mobilna

Dla Państwa pełnego komfortu i jak najmniejszej ingerencji w pracę administratora danych, usługa może być zrealizowana w dowolnej lokalizacji wskazanej przez klienta.


Firmy i instytucje są zobowiązane do trwałego kasowania danych na podstawie przepisów prawa:

  • Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych,
  • Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych,
  • Ustawa z dnia 14 lipca 1983r. o narodowych zasobach archiwalnych i archiwach,
  • Rozporządzenie Ministra Zdrowia z dnia 21 grudnia 2010r. w sprawie rodzajów i zakresu dokumentacji medycznej oraz sposobu jej przetwarzania.


badania dowodzą…

Instytut Badań Systemowych PAN przeprowadził eksperyment, w którym zebrano około 200 dysków twardych ( aukcje internetowe, sklepy z używanym sprzętem elektronicznym, od prywatnych darczyńców) z których właściciele usunęli dane w ciągu 2 miesięcy przeprowadzono ich analizę przy użyciu ogólnodostępnego oprogramowania.

W trakcie analizy odzyskano szereg różnych informacji, w tym: historię firm, szczegółowe dane osobowe, dokumenty tożsamości, numery kont bankowych, zestawienia transakcji, zeznania podatkowe PIT, kosztorysy interwencji, umowy z innymi firmami, hasła do kont email, dane teleadresowe, listy płac, bazy danych, archiwa rozmów GG, dowody niewierności małżeńskiej (korespondencja, zdjęcia, adresy, telefony).