Zabezpieczanie danych oraz trwałe usuwanie nośników

logo.png

Dysk twardy

 Zabezpieczenie przed utratą danych.

Większość użytkowników komputerów podczas swojej pracy, doświadczyło utraty danych. Odzyskiwanie danych jest procesem kosztownym i czasochłonnym. Dla tego w każdej z firmie powinno się z szczególną uwagą przyglądać procesowi sporządzania kopi zapasowych. Zgodnie z rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. (poz. 1024) – Backup danych  powinno się przechowywać w miejscach zabezpieczających przed nieuprawnionym przejęciem kopi zapasowej danych oraz usuwać te kopie niezwłocznie po ustaniu ich użyteczności.

Szyfrowanie danych i procedury bezpieczeństwa

Ochronę danych zaczynamy zawsze od dostosowania zasad bezpieczeństwa panujących w firmie do standardów europejskich opisanych w normie ISO/IEC 27001. Wprowadzamy system zabezpieczeń oparty na 11 obszarach bezpieczeństwa.

Proponujemy również szereg procesów mających na celu szyfrowanie danych i zabezpieczeniu ich przed wglądem osób trzecich nie tylko po za firmą ale i wewnątrz firmy.

Bezpieczne usuwanie danych

Bardzo ważnym elementem jest skuteczne niszczenie nie używanych już nośników danych. Odzyskanie danych z nie używanego już nośnika przez osoby trzecie może nieść za sobą bardzo poważne konsekwencje

– sankcje prawne

– ujawnienia danych konkurentom

– utracie wiarygodności, wizerunku lub dobrego imienia

W naszej firmie stosujemy dwa rodzaje bezpiecznego usuwania danych.

a)      Niszczenie programowe (logiczne)

b)      Niszczenie sprzętowe (fizyczne)

Etapy zabezpieczenia danych  SBD(system bezpiecznych danych)

1)      Zabezpieczanie przed utratą danych

2)      Szyfrowanie danych i wdrażanie procedury bezpieczeństwa  (według standardów europejskich ISO 27001)

3)      Bezpieczne usuwanie danych

Proponujemy Państwo kompleksową usługę mającą na celu zabezpieczenie danych.

W naszej ofercie znajdują się dwa poziomy zabezpieczeń danych które możemy Państwu zaproponować.

a)      Basic

b)      High Protection

AD 1.

Basic

  • Hasła dostępowe do routerów, ap, serwerów min 8 znaków
  • Hasło do wifi zawierające min 8 znaków
  • Backup danych z serwera za pomocą dysku na usb
  • Kontrola backupu serwera co 3 dni lub raz w tygodniu
  • Komputery użytkowników zabezpieczone hasłami

High Protection

  • Dodatkowy backup danych na dysk sieciowy znajdujący się w innym pomieszczeniu niż serwer lub jeśli jest taka możliwość na innym piętrze.
  • Firewall (sprzętowy)
  • Hasła dostępowe do routerów, ap, serwerów min 10 znaków (Duże, małe litery, znaki specjalne)
  • Kontrola backupu serwera co dziennie lub dwa razy w tygodniu
  • Komputery użytkowników zabezpieczone silnymi hasłami (zmienianymi co pół roku)
  • Hasła wszystkich userów zabezpieczone w zalakowanej kopercie w sejfie
  • Sieć Wifi dla gości wydzielona na innej pod sieci

AD 2

Basic

  • Ważne dane na dysku sieciowym
  • Dokumenty zarządu w miejscu do którego dostęp jest możliwy tylko po podaniu loginu i hasła
  • Backup danych z dysku sieciowego

High Protection

  • Dane przechowywane w spersonalizowanych folderach na dysku sieciowym lub serwerze
  • Dostęp do tych folderów po podaniu loginu i hasła użytkownika
  • Odrębny udział dla każdego działu, ograniczenia dostępu dla osób nie upoważnionych
  • Backup danych z komputerów lokalnych najważniejszych osób w firmie

Dodatkowo na życzenie:

  • Hasło do biosu
  • Szyfrowane katalogi, dyski twarde za pomocą truecrypt lub innego podobnego narzędzia
  • Pendrive na hasło
  • Dokumenty Word i Excel zabezpieczone hasłem

AD 3

Basic

  • Każdy dysk twardy z uszkodzonego komputera zostaje poddany niszczeniu fizycznemu

High Protection

  • Każdy dysk twardy z uszkodzonego komputera zostaje z backupowany na dysk zewnętrzny zamknięty w sejfie lub serwerowni.
  • Jeśli dysk jest sprawny dane zostają usunięte Metoda Gutmanna a dysk może zostać użyty do innego komputera.

 

Wyższy poziom bezpieczeństwa . Zadbamy o dane w twojej firmie!!!

>>Skontaktuj się z nami<<


Sieci Komputerowe i Hot Spoty Wifi

Projektujemy i wdrażamy elementy infrastruktury sieciowej.                >>Czytaj Więcej<<

Monitoring przeglądanych stron internetowych

Jeśli chcesz wiedzieć co twoi pracownicy robią w czasie pracy i jakie strony przeglądają to zapoznaj się z naszą ofertą. >>Czytaj Więcej<<

Serwis

Serwisujemy i utylizujemy sprzęt komputerowy. Darmowa wycena.>>Czytaj Więcej<<

Audyty i Szkolenia

Przeprowadzamy audyty infrastruktury sieciowej oraz sposobu zabezpieczania danych. Szkolenia prowadzone są z obsługi Pakietu Microsoft Office.   >>Czytaj Więcej<<

Sprzedaż i leasing sprzętu komputerowego

Wycenimy sprzęt i przegotujemy ofertę, zarówno na sprzęt nowy jak i używany po leasingowy. >>Czytaj Więcej< <

Zabezpieczanie danych

Kompleksowa usługa dotycząca zabezpieczenia Danych w firmie.
>>Czytaj Więcej<<