Ofreciendo un borrado seguro del 100% del disco duro o por particiones físicas al realizar una sobre escritura en la totalidad de los sectores contenidos en el disco duro.
Con Blancco File Eraser, las organizaciones pueden eliminar archivos con seguridad y carpetas confidenciales de computadoras de escritorio, laptops y servidores, ya sea manualmente o automáticamente.
Software para el borrado seguro de unidades lógicas (LUN) en servidores y sistemas de almacenamiento masivo (SAN)
Solución centralizada para almacenar y gestionar los informes de borrado de datos de todos los activos de TI que hayan sido procesados con algún producto de Blancco.
Ya sea que necesite una solución tipo kiosco, una solución basada en web o una aplicación en el dispositivo, podemos ofrecer el paquete de diagnóstico de dispositivos móviles adecuado para satisfacer sus necesidades.
Software de borrado seguro de datos en dispositivos móviles como Smartphones y Tablets.
Reduzca el riesgo de fraude y pérdida de datos, lleve a cabo la diligencia debida de las mejores prácticas de seguridad y pruebe el cumplimiento al 100% con los estándares normativos.
Con opciones de implementación muy flexibles, las organizaciones pueden elegir entre borrar los datos de las máquinas virtuales y específicas, mediante líneas de comando en la capa del hipervisor.
En un mundo cada vez más conectado y digitalizado, la seguridad en la tecnología se vuelve un factor clave en cualquier organización. Es por esto que existe una norma internacional para medir la seguridad y calidad en el diseño, desarrollo y evaluación de los sistemas de tecnología de la información: la norma ISO/IEC 15408, también conocida como Common Criteria.
En esta guía, te explicaremos todo lo que necesitas saber sobre esta norma y cómo obtener su certificación.
La norma ISO/IEC 15408 nace de la colaboración de diversos organismos de estándares internacionales, con el fin de establecer una medida confiable y reconocida mundialmente para asegurar la calidad y seguridad de los sistemas de tecnología de la información.
Fue publicada por primera vez en el año 1999 y se ha actualizado en diversas ocasiones para adaptarse a las necesidades actuales.
Según esta norma, existen diferentes perfiles de actores que se relacionan con las tecnologías de la seguridad, cada uno con diferentes responsabilidades y elementos a evaluar.
Estos perfiles son: el proponente, el desarrollador, el evaluador, el usuario y el asegurador.
La norma consta de tres partes, cada una de ellas enfocada en diferentes aspectos de la evaluación y certificación de los sistemas de tecnología de la información.
La Parte 1 establece los conceptos fundamentales, incluyendo el modelo de evaluación, los perfiles de actor y las funciones para evaluar la seguridad.
La Parte 2 define los criterios de seguridad que los sistemas deben cumplir para obtener la certificación, estos criterios están divididos en diferentes niveles de seguridad, y dependiendo del nivel que se pretenda alcanzar se deberá cumplir con un número específico de los mismos.
Finalmente, la Parte 3 se enfoca en los métodos de evaluación para determinar si el sistema cumple con los criterios establecidos.
Para obtener esta certificación, es necesario seguir algunos pasos. Primero, se debe nombrar a un equipo evaluador que será el encargado de realizar las pruebas necesarias para determinar si el sistema cumple con los criterios de seguridad establecidos por la norma.
Esta evaluación puede ser realizada internamente por la organización o contratando a un tercero.
Una vez realizada la evaluación, se debe enviar el informe al organismo asegurador, quien será el encargado de emitir la certificación correspondiente.
Tel.: + (34) 638988979
Hermanos Becquer 5 Madrid 28006 España
Tel.: + (1) 3053638809
255 Alhambra Circle Suite 500 Coral Gables 33134. Miami, Florida