Protección de datos

Proteger los datos de la TI que dio de baja es el núcleo de nuestro negocio.

Tanto si se trata de tecnología activa como de tecnología que dio de baja, sus datos están siempre en línea. Las consecuencias de una filtración de datos son demasiado graves para pasarlas por alto. Evite ser el centro de otro titular sobre la filtración de datos: elija un proveedor de ITAD de primera calidad que tenga mucha experiencia, certificación y reputación.

EPC hace todo lo posible para asegurar que sus datos estén protegidos. Cada paso de nuestro proceso está certificado y realizado por profesionales altamente cualificados. Puede estar seguro de que sus datos están a salvo y seguros con EPC.

Procesos certificados

Nuestro proceso de certificación NAID AAA cumple con las normas NIST 800-88 y nos obliga a cumplirque en todo momento nos adhiramos a estrictas políticas de seguridad, de modo que lo ayudemos a cumplir con todas las regulaciones locales y federales:

  • Todas las instalaciones alrededor del mundo tienen acceso restringido 24/7.

  • Todos los empleados están sujetos a rigurosos controles de antecedentes.

  • Se mantiene un minucioso y documentado proceso de cadena de custodia para todo el material confidencial.

Destrucción de datos en el lugar

La flota de vehículos de destrucción de datos y reciclaje de EPC es compacta, autónoma y está diseñada para destruir eficientemente todos los dispositivos que contienen datos en las instalaciones del cliente. Cuando se encuentren en sus instalaciones, nuestros experimentados profesionales desinstalarán todos los discos duros, registrarán los números de serie y triturarán los dispositivos uno por uno. Todo el proceso se registra en video, y usted está invitado a presenciar el proceso en vivo. Una vez que todos los discos están triturados, los certificados de destrucción estarán disponibles en línea. Una vez completado el proceso en sus instalaciones, enviaremos todos los equipos a una de nuestras instalaciones para su procesamiento, remarketing y reciclaje.

DDRV truck

Limpieza de datos

Al limpiar los discos duros y mantenerlos intactos, es probable que recupere un rendimiento mayor de su inversión original en TI. EPC utiliza una variedad de softwares de borrado de datos, lo que nos permite limpiar datos en forma sostenible en una amplia gama de TI. Al borrar y reutilizar los activos en lugar de destruirlos físicamente, usted puede mejorar su posición en cuanto a la seguridad y cumplir con los requisitos de responsabilidad social corporativa (RSC), al tiempo que garantiza el cumplimiento de las leyes de privacidad de datos locales y globales.

Nuestros técnicos capacitados realizan la solución de limpieza de datos de varias maneras:

En el lugar de trabajo del cliente

Nuestros técnicos borrarán todos los discos duros y dispositivos digitales antes de que salgan de su edificio. A continuación, los empaquetaremos y los llevaremos a nuestras instalaciones más cercanas para su posterior procesamiento, remarketing y reciclaje.

Wright City deman department

En EPC

Puede elegir que EPC empaque adecuadamente y lleve sus activos a nuestra instalación más cercana, o empacarlos usted mismo y enviarlos utilizando el transportista que prefiera. De cualquier manera, una vez que lleguen a EPC, sus activos de TI serán debidamente desinfectados, procesados y remarketizados o reciclados. Al elegir que EPC recoja sus activos, todos los riesgos potenciales del transporte se transfieren a EPC, robo y daños incluidos.

Eliminación remota de datos

Con nuestra solución Blancco Remote, podemos preinstalar o instalar en forma remota el sistema Blancco en equipos de escritorio, portátiles y tabletas, lo que le permitirá activar el software cuando llegue el momento de desinstalar el activo. Esto proporciona una limpieza de datos fácil, fiable y en el lugar a su conveniencia por un cargo mínimo por licencia. Es la solución ideal para organizaciones con cientos, si no miles, de lugares de trabajo de bajo volumen o de un solo elemento o usuarios remotos.

¿Busca una solución personalizada?

Conectémonos

Adaptamos todos y cada uno de los proyectos de ITAD para reflejar el protocolo de seguridad del cliente. Contáctese con nosotros para construir la solución adecuada para usted.