Bezpieczeństwo danych elektronicznych w administracji publicznej dr Paweł Markowski BOSSG Data Security Sp. z o.o.

Podobne dokumenty
Bezpieczeństwo danych elektronicznych w administracji publicznej Rafał Iwaniec BOSSG Data Security Sp. z o.o.

LiquiDATA najwyższy poziom bezpieczeństwa IT. Janusz Iwaniec

ZGI Data Security. Informacja o usłudze niszczenia nośników danych. Wrocław, dnia r. Co to jest LiquiDATA?

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5", 2.5". Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *.

Szkolenie. Ochrona danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Oferta cenowa wraz z opisem metod niszczenia towarów

Ochrona Danych Osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman


Bezpieczeństwo danych osobowych listopada 2011 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Nowa norma DIN 66399

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

POLITYKA BEZPIECZEŃSTWA

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

Ochrona danych osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

wraz z wzorami wymaganej prawem dokumentacją

Ochrona danych osobowych przy obrocie wierzytelnościami

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Szacowany koszt. Ekspertyza standardowa Bezpłatnie* Do 7 dni roboczych. Ekspertyza przyspieszona 250 PLN Do 3 dni roboczych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

PolGuard Consulting Sp.z o.o. 1

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

REGULAMIN FUNKCJONOWANIA MONITORINGU WIZYJNEGO W SPÓŁDZIELNI MIESZKANIOWEJ MIŁA

Zał. nr 2 do Zarządzenia nr 48/2010 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Wypożyczalnia elektronik

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Rozdział I Zagadnienia ogólne

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

II Lubelski Konwent Informatyków i Administracji r.

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

Twardy dysk. -urządzenie pamięci masowej

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim

1 Cel i zakres zasad

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Propozycja współpracy w zakresie organizacji selektywnej zbiórki odpadów biurowych, zintegrowanego zarządzania gospodarką odpadami i ochroną

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

GIODO Techniczne aspekty zabezpieczenia zbiorów danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r.

Architektura komputerów

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Niszczarka Wallner S580. szerokość wejścia: 220 mm

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Kserokopiarka Ricoh aficio MPC2800

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

TARNATOR C4 TARNATOR C1 SD 9332 CICHA PRACA, DOSKONAŁA NISZCZARKA BIUROWA, PRODUKT ROKU 2008/2009 NISZCZARKI TARNATOR. Niszczarki dokumentów. 15l.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Ochrona biznesu w cyfrowej transformacji

zetula.pl Zabezpiecz Swoje Dane

Parametry techniczne SUNWOOD SD Niszczarka dokumentów

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

WYMAGANIA I ZALECENIA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI

NISZCZARKI DOKUMENTÓW I MULTIMEDIÓW

Ochrona danych osobowych - zmiany po 1 stycznia 2015r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

White Canyon. Gama Produktów WipeDrive

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W Szkole Podstawowej nr 4 im. Józefa Lompy w Rudzie Śląskiej

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Polityka bezpieczeństwa informacji

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ProDevice ASM120 Pierwszy na świecie demagnetyzer z funkcjonalnoscią pre-paid!

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

Transkrypt:

Bezpieczeństwo danych elektronicznych w administracji publicznej dr Paweł Markowski BOSSG Data Security Sp. z o.o.

BEZPIECZEŃSTWO DANYCH ELEKTRONICZNYCH Ochrona i zabezpieczenie informacji powinno być priorytetem zarówno administracji publicznej, jak i firm prywatnych. Konieczne jest właściwe zabezpieczenie elektronicznych nośników takich jak dyski twarde, zarówno w trakcie jak i po ich eksploatacji.

UTRATA INFORMACJI TO SAME STRATY

KONIECZNOŚĆ OCHRONY 90% danych, w tym informacji wrażliwych przetwarzana jest za pomocą systemów teleinformatycznych w formie elektronicznej. Możliwość bezpiecznej, a przede wszystkim skutecznej utylizacji niepotrzebnych nośników danych stała się pilną potrzebą zarówno służb mundurowych, administracji państwowej i samorządowej, wszystkich organizacji gromadzących dane osobowe, a także firm.

WYMOGI PRAWNE ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. Środki bezpieczeństwa na poziomie podstawowym Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające dane osobowe, przeznaczone do: 1) likwidacji pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie;

CZY DANE NA TWOICH NOŚNIKACH NA PEWNO NIE MOGĄ ZOSTAĆ ODZYSKANE? Ustawa o ochronie danych osobowych (Dz. U. 2002 r. Nr 101 poz. 926 ze zm.) Art. 51. Kto administrując zbiorem danych lub będąc obowiązany do ochrony danych osobowych udostępnia je lub umożliwia dostęp do nich osobom nieupoważnionym, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Jeżeli sprawca działa nieumyślnie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Art. 52. Kto administrując danymi narusza choćby nieumyślnie obowiązek zabezpieczenia ich przed zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

DANE MOŻNA ODZYSKAĆ Powszechnie stosowane metody usuwania danych: programowe mechaniczne magnetyczne (degaussing) nie są skuteczne Pozostawiają one materiał (nienaruszony fizycznie nośnik, lub jego fragmenty), który może zostać poddany analizie przez odpowiednie laboratoria zajmujące się odzyskiwaniem danych.

DANE MOŻNA ODZYSKAĆ Średnia światowa skuteczność odzyskiwania danych w profesjonalnym laboratorium wynosi obecnie około 80%! Na ten wynik składają się również najcięższe przypadki, w których nośniki celowo zostały fizycznie zniszczone, spalone, roztrzaskane czy zalane. W większości tego typu przypadków dane można odzyskać Wypowiedź Pawła Odora z firmy Kroll Ontrack dla IT Professional listopad 2011

CZY WIELOKROTNE NADPISYWANIE TO DOBRA METODA? długi czas niszczenia danych (nawet ponad dobę) podczas niszczenia brak lub ograniczone możliwości korzystania ze stanowiska pracy, duże zużycie prądu (szczególnie przy nadpisywaniu wielu nośników jednocześnie) konieczność uruchomienia nośnika w celu przeprowadzenia kasowania brak gwarancji, że kasujący dane nie skopiuje nic z nośnika przed lub w trakcie kasowania, podatność na błędy i ataki wirusów komputerowych, brak stuprocentowej gwarancji, że głowica nadpisująca dane znajduje się idealnie nad sektorem, który ma nadpisać (talerz dysku kręci się z prędkością nawet 15.000 obrotów na minutę, a głowica musi trafić dokładnie w obszar o rozmiarach 2-3 nanometrów ), nieskuteczność przy uszkodzonych nośnikach, pozostawia materiał do analizy, a więc nie gwarantuje braku możliwości odzyskania danych w specjalistycznych laboratoriach,

CZY WIELOKROTNE NADPISYWANIE TO DOBRA METODA? Sam Guttman przyznaje, że trwałe usunięcie danych wyłącznie za pomocą nadpisywania jest niemożliwe - i to niezależnie od tego, ile razy się tę operację wykona. Jarosław Chrostowski, Wiedza i życie, marzec 2006

WIÓRKOWANIE MECHANICZNE Fizyczne niszczenie nośników polega na rozdrobnieniu nośników danych, lub zdarciu z nich powłoki magnetycznej za pośrednictwem różnego rodzaju mielących, ścinających lub prasujących urządzeń, czyli np. niszczarek sprzętowych, zgniatarek, czy rozdrabniarek nośników. Ewentualnie chociażby na przewierceniu, uderzeniu młotkiem, czy porysowaniu talerzy śrubokrętem. Dyski zmielone przemysłową niszczarką. Jeden z talerzy został zaledwie przecięty na pół.

WIÓRKOWANIE MECHANICZNE Wiórki niszczone zgodnie z normą DIN 32757, odnoszącą się do dokumentów papierowych, a nie elektronicznych, zgodnie z klasą 4 ściśle tajne mogą mieć nie więcej niż 30 mm 2 powierzchni. Na tej wielkości skrawku papieru nie zmieści się wiele liter, ale ile danych może pozostać na takim skrawku dysku? Od 2005 r. bity są zapisywane na talerzach dysków twardych pionowo. Proces pionowego zapisu pozwala na zachowanie do 155 Gb (ok. 19 GB) na powierzchni jednego centymetra kwadratowego. * *Ekspert z magazynu CHIP, Andrzej Zdziałek, artykuł na portalu Trochę techniki 15.09.2011

WIÓRKOWANIE MECHANICZNE Skoro 1 cm 2 = 100 mm 2 = 19 GB danych, to 30 mm2 = 5,7 GB danych na 1 wiórku!

Czy można je odzyskać? Profesor Gordon F. Hughes, Associate Director, University of California, San Diego, Center for Magnetic Recording Research, już w październiku 2004 r. wskazywał, że można odzyskiwać dane ze znacznie mniejszych ścinków według niego odzyskanie danych ze ścinka o powierzchni np. 0,2 mm 2 zajęłoby około godzinę. WIÓRKOWANIE MECHANICZNE Źródło: http://cmrr.ucsd.edu/people/hughes/cmrrsecureeraseprotocols.pdf "(...) - Kilka lat temu pewien inżynier pokazał publiczności pocięty dysk twardy, którego kawałki wyglądały jak nitki, i okazało się, że z jednej takiej nitki da się uratować około 2GB danych, czyli tyle, ile mieści się na pendrivie. Można więc zmielić sprzęt na drobny wiór czy pociąć w niteczki, ale jak komuś będzie zależało na odzyskaniu zapisanych w nim danych, to i tak mu się uda.( ) dr Cezary Iwan z Wrocławskiego Centrum Badań EIT+, wypowiedź dla money.pl, 15.05.2012 r.

Czy można je odzyskać? NISZCZENIE MECHANICZNE Podczas ataku na World Trade Center, 11 września 2001 roku, tysiące ton ciężaru z zawalonych budynków, które sprasowały, połamały, pogniotły wszystko co znajdowało się w środku - w tym także komputery i znajdujące się w nich dyski twarde; wysoka temperatura pożarów, woda, którą je gaszono, oraz wszechobecny pył, który został wręcz wprasowany w powierzchnię talerzy dysków. Jednak nie przeszkodziło to w odzyskaniu tych danych, które uznano za wartościowe - i to jeszcze w 2001 roku. Użyto do tego technologii laserowego skanowania ze zniszczonych nośników po prostu przeniesiono dane na nośniki sprawne http://www.rediff.com/money/2001/dec/17wtc.htm http://archives.cnn.com/2001/tech/industry/12/20/wtc.harddrives.idg/

NISZCZENIE MECHANICZNE Zdjęcia niektórych spośród ponad 400 dysków, z których udało się odzyskać dane po katastrofie w World Trade Center.»Źródło: CONVAR - Die Datenretter»

NISZCZENIE MECHANICZNE Zdjęcia niektórych spośród ponad 400 dysków, z których udało się odzyskać dane po katastrofie w World Trade Center.»Źródło: CONVAR - Die Datenretter»

NISZCZENIE MECHANICZNE Zdjęcia niektórych spośród ponad 400 dysków, z których udało się odzyskać dane po katastrofie w World Trade Center. ( ) są one spalone, zanieczyszczone, częściowo zatopione w betonie, ale jestem pewny, że możemy je naprawić ( )" Wypowiedź przedstawiciela firmy CONVAR dla Heute Journal, 3/11/2002

CZY NA PEWNO MOŻNA ZAUFAĆ DEGAUSSEROWI? Proces niszczenia danych jest niewidoczny, dysk wygląda tak samo przed włożeniem do degaussera, jak i po jego wyjęciu (podobnie jak z nadpisywaniem) Dysk wygląda tak samo przy prawidłowym i nieprawidłowym działaniu degaussera [0%, albo np. 10% mocy zamiast 100% - bo może być popsuty, albo celowo zmodyfikowany] To, że w w/w przypadku powinna zadziałać kontrolka, to nie znaczy, że zawsze zadziała (szcz. w przypadku celowej modyfikacji, lub działania częścią mocy) Załóżmy hipotetycznie, że tylko w 1 przypadku na 100, coś nie do końca zadziałało

CZY NA PEWNO MOŻNA ZAUFAĆ DEGAUSSEROWI? Im większej pojemności jest dysk, tym silniejszego pola magnetycznego trzeba użyć. W przypadku dzisiejszych dysków jest to 18 tysięcy Gaussów* wewnątrz dysku. Degaussery gorszej jakości mogą po jakimś czasie się zużyć i pole magnetyczne osłabnie. A operator nie będzie miał o tym pojęcia. Dlatego sprzęt trzeba regularnie konserwować (* W 2011 r. było to 10 tysięcy Gaussów) Paweł Odor, z firmy Kroll Ontrack, specjalizującej się w odzyskiwaniu danych Źródło: Gazeta Wyborcza, 18.06.2012 A jaką mamy pewność, że firma, która taką usługę świadczy, ma w 100% sprawny sprzęt?

CZY NA PEWNO MOŻNA ZAUFAĆ DEGAUSSEROWI? Aby być pewnym skuteczności usunięcia danych degausserem, należy przeprowadzić kosztowną ekspertyzę każdego z niszczonych dysków z osobna, która wykaże czy wszystkie zawarte na nich dane rzeczywiście zostały bezpowrotnie usunięte.

CO ODRÓŻNIA LiquiDATA OD INNYCH METOD NISZCZENIA? Przed nadpisywaniem Po nadpisywaniu Przed demagnetyzacją Przed wiórkowaniem Po demagnetyzacji Po wiórkowaniu Przed LiquiDATA Po LiquiDATA

NAJBARDZIEJ SPEKTAKULARNE PRZYKŁADY ODZYSKANIA DANYCH Wyciek kluczowych danych NASA** XII.2010 r. - NASA sprzedała 14 komputerów bez odpowiedniego usunięcia plików z dysków 10 z nich trafiło w ręce prywatne w legalnym obiegu Były tam strategiczne dane agencji i informacje dotyczące programu Space Shuttle Odzyskane dane po katastrofie promu Columbia** 1.02.2003 r. uległ on katastrofie podczas wchodzenia w atmosferę ziemską Odnaleziono jeden z trzech twardych dysków Mimo ogromnego zniszczenia dysku udało się odzyskać z niego ok. 99% danych Odzyskane dane po ataku na World Trade Center*** 11.09.2001 r. zawaliły się bliźniacze wieże WTC Jeszcze przed końcem 2001 r. odzyskano 100% danych z prawie wszystkich ważnych dysków Koszt odzyskiwania zamknął się w 20-30.000 USD za dysk * Źródło: http://media.krollontrack.pl/pr/175775/dlaczego-nasa-stracila-strategiczne-dane-komentarz-ekspertow ** Źródło: http://www.focus.pl/newsy/zobacz/publikacje/niezniszczalny-dysk/nc/1/glos/5/ *** Źródło: http://www.rediff.com/money/2001/dec/17wtc.htm

BEZPIECZEŃSTWO Z LiquiDATA Dlatego, aby skutecznie zniszczyć dane na zużytych dyskach, powstała technologia

LiquiDATA to metoda chemicznego niszczenia danych Unikatowa Nieodwracalna Ekologiczna Mobilna i szybka Ekonomiczna Sprawdzona

MOBILNE CENTRUM UTYLIZACJI DANYCH (MCUD) Jedyny na świecie samochódlaboratorium, który zapewnia wygodną i bezpieczną utylizację nośników danych technologią LiquiDATA, w dowolnej lokalizacji, bez konieczności wywożenia ich z siedziby klienta. Gwarancja bezpieczeństwa!

PRZEBIEG PROCESU CHEMICZNEGO NISZCZENIA DANYCH ZA POMOCĄ TECHNOLOGII LiquiDATA 1. Przyjazd do Klienta Mobilnym Centrum Utylizacji Danych 4. Wstępne mechaniczne wiórkowanie 2. Protokolarne przekazanie dysków do zniszczenia 5. Niszczenie i utylizacja w pierwszym reaktorze 3. Demontaż talerzy, segregacja i odzysk surowców wtórnych 6. Niszczenie i utylizacja w drugim reaktorze

EFEKT KOŃCOWY PROCESU NISZCZENIA Po zakończeniu procesu zostaje tylko odrobina ekologicznej cieczy Gołym okiem można stwierdzić, że dysk na pewno został zniszczony

CZY CHEMICZNE NISZCZENIA NOŚNIKÓW DANYCH JEST BEZPIECZNE? Cały proces przebiega pod nadzorem kilkunastu kamer zarówno wewnątrz, jak i na zewnątrz Mobilnego Centrum Utylizacji Danych Pracownicy noszą białe, pozbawione kieszeni kombinezony By zapewnić jak najlepszy monitoring procesu, część elementów wyposażenia pojazdu wykonana jest z przezroczystego tworzywa Klient otrzymuje nagranie procesu niszczenia, może też śledzić na żywo jego przebieg na własnym komputerze, dzięki szyfrowanej transmisji sygnału z kamer, lub być podczas niego obecny osobiście Skuteczność zniszczenia można stwierdzić gołym okiem: dysk zmienił się w ciecz, więc dane zostały nieodwracalnie zniszczone i nie da się ich w żaden sposób odzyskać

CZY CHEMICZNE NISZCZENIA NOŚNIKÓW DANYCH JEST BEZPIECZNE?

GWARANCJA NIEMOŻLIWOŚCI ODCZYTANIA DANYCH Środki bezpieczeństwa na poziomie podstawowym Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające dane osobowe, przeznaczone do: 1) likwidacji pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie; ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. Rozpuszczenie dysku do postaci cieczy za pomocą technologii LiquiDATA sprawia, że dane po prostu się rozpływają dysk uszkadza się definitywnie, w sposób uniemożliwiający odczytanie zapisanych na nim danych.

LiquiDATA to gwarancja bezpieczeństwa Twoich danych Dostępna już dzisiaj!

Dziękuję za uwagę