Ofreciendo un borrado seguro del 100% del disco duro o por particiones físicas al realizar una sobre escritura en la totalidad de los sectores contenidos en el disco duro.
Con Blancco File Eraser, las organizaciones pueden eliminar archivos con seguridad y carpetas confidenciales de computadoras de escritorio, laptops y servidores, ya sea manualmente o automáticamente.
Software para el borrado seguro de unidades lógicas (LUN) en servidores y sistemas de almacenamiento masivo (SAN)
Solución centralizada para almacenar y gestionar los informes de borrado de datos de todos los activos de TI que hayan sido procesados con algún producto de Blancco.
Ya sea que necesite una solución tipo kiosco, una solución basada en web o una aplicación en el dispositivo, podemos ofrecer el paquete de diagnóstico de dispositivos móviles adecuado para satisfacer sus necesidades.
Software de borrado seguro de datos en dispositivos móviles como Smartphones y Tablets.
Reduzca el riesgo de fraude y pérdida de datos, lleve a cabo la diligencia debida de las mejores prácticas de seguridad y pruebe el cumplimiento al 100% con los estándares normativos.
Con opciones de implementación muy flexibles, las organizaciones pueden elegir entre borrar los datos de las máquinas virtuales y específicas, mediante líneas de comando en la capa del hipervisor.
El Real Decreto-ley 7/2022, de 29 de marzo, sobre requisitos para garantizar la seguridad de las redes y servicios de comunicaciones electrónicas de quinta generación o 5G, supone la regulación de la obligatoriedad y garantía de la seguridad de las conexiones y usos de esta red. Las redes 5G desarrollan un enorme potencial que es preciso generar la confianza necesaria en su funcionamiento continuado y en su protección frente a fugas o manipulaciones de datos o comunicaciones. Esto supone permitir crear redes virtuales, ofrecer baja latencia y prestar servicios de enorme valor añadido para la sociedad en ámbitos como el de la medicina, el transporte y la energía, entre otros.
Esto provoca que los equipos y programas informáticos cobren una importancia singular en las redes 5G pues sus prestaciones características, como la computación en el borde (edge computing) o la virtualización múltiple de redes (network slicing), se orientan hacia paradigmas propios de la informática y los servicios de computación en nube.
La apertura de la red a multitud de usos y aplicaciones ya supone un aumento de los puntos de ataque a la red, y ello ha llevado a la creación de esta norma que viene a disponer que la importancia del papel de los suministradores en su arquitectura y gestión aconseja tomar precauciones para evitar posibles incidentes atribuibles a su actuación. Por ello se establece en su articulado, el obligado cumplimiento del Esquema Nacional de Seguridad de:
A este respecto, se someterá a los operadores y suministradores a estrictos controles de seguridad para garantizar su cumplimiento respecto al borrado seguro de su contenido y destrucción de soportes de información se aplicará a todo tipo de equipos susceptibles de almacenar información, incluyendo medios electrónicos y no electrónicos.
Para todo ello se ha facultado al Ministerio de Asuntos Económicos y Transformación Digital, el órgano competente para la aplicación la inspección, supervisión y en su caso de la propuestas de sanción respecto a la aplicación del Esquema Nacional de Seguridad de redes y servicios 5G, como así lo establecido en el real decreto-ley que nos ocupa, así como todas las potestades que se establece de la función inspectora previstas en el título VIII de la Ley 9/2014, de 9 de mayo, General de Telecomunicaciones.
Autor l Rafael Chust
Director Delete Technology España
Tel.: + (34) 638988979
Hermanos Becquer 5 Madrid 28006 España
Tel.: + (1) 3053638809
255 Alhambra Circle Suite 500 Coral Gables 33134. Miami, Florida