Adattörlési stratégiák az üzleti életben. Mobil eszközök a vállalkozásban. 2013. február



Hasonló dokumentumok
A mobilszolgáltatók és a használt mobileszközök piaca. Biztonságos értékteremtés az adattörlés segítségével

Az adattörlés kezelése a vállalatoknál: automatizált folyamatok az optimális hatékonyságért március

BYOD. Bring Your Own Device

Végpont védelem könnyen és praktikusan

OZEKI Phone System. 4 elengedhetetlen szolgáltatás a jövőbeli vállalati telefonos rendszerek számára. A jövő üzleti telefon rendszere SMS

DataD. minősített adattörlés & adatmegsemmisítési megoldások

HP NFC megoldások a fókuszban

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

MDM Exchange Alapokon AVAGY A MICROSOFT EXCHANGE 2013 MINT AZ MDM KŐBALTÁJA

MOBIL PLATFORMHÁBORÚ. Török Gábor

A mobilitás biztonsági kihívásai

Data D. minősített adattörlés & adatmegsemmisítési megoldások

MOBILTRENDEK A SZÁLLÁSFOGLALÁSBAN

1. Mire használható a ViCA (Virtuális Chipkártya Alkalmazás)?

Vállalati mobilitás. Jellemzők és trendek

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

Stratégiai szoftvereszköz- és licencmenedzsment Konferencia november 18. Budapest

Az infoszféra tudást közvetítő szerepe a mai társadalomban

A GDPR megfelelés a jogászok munkáját követően

Touch me - az Iphone világsikerének titkai

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat

Az ilex - The Corporate Law Centre fő jellemzői

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

Mobilplatformok Merre tart a világ? Kis Gergely MattaKis Consulting

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

IT trendek és lehetőségek. Puskás Norbert

Használati. útmutató

Mobilizálódó OSZK. A nemzeti könyvtár mobileszközöket célzó fejlesztései az elmúlt időszakban. Garamvölgyi László. Networkshop, 2013.

MKB. Mobil NetBANKár. Mobil eszköz és böngészı beállítások

Információk az árumozgás előtt, alatt és után komplex információkezelés a gyártótól a vevőig! Vatai Krisztina, Krázli Zoltán - GS1 Magyarország

Mobil hálózati kihívások és adekvát válaszok Magyarországon

Kirobbanó Mobil Web Regionális kitekintés

ViCA. Virtuális Chipkártya Alkalmazás

Mobil készülékek programozása

Cloud Security. Homo mensura november Sallai Gyorgy

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

A LICENSZGAZDÁLKODÁS ÚTVESZTŐI. Gintli Sándor - Neubauer János

A biztonság már közvetlen üzleti előnyt is jelent

Mobil nyomtatás működési elv és megoldás választási kritériumok

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv

FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet

Verzió: PROCONTROL ELECTRONICS LTD

Vezeték nélküli hálózat

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

NÉGY EGYSZERŰ MÓD, AMELLYEL AZ ALKALMAZOTTAK RUGALMASABBAN DOLGOZHATNAK

Küls memóriakártyák. Dokumentum cikkszáma: Ez az útmutató a külső memóriakártyák használatát ismerteti január

Felhasználói Kézikönyv

Küls memóriakártyák. Dokumentum cikkszáma: Ez az útmutató a külső memóriakártyák számítógéppel történő használatát ismerteti

T-Systems Magyarország Zrt. készülék árlista vállalati Ügyfelei számára. Érvényes: április 14-től visszavonásig vagy a készlet erejéig

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

VÁLTOZÓ VIDEÓ VILÁG: MILYEN KÉPERNYŐN NÉZNEK? ELŐADÓ: VÖRÖS CSILLA. Digitalia szeptember 10.

Review Kaspersky Total Security - multidevice free website download software full version ]

AARTECH EASY LOCK Használati útmutató

Külső kártyaeszközök. Felhasználói útmutató

MOBILTELEFONON keresztüli internet telefonálás

Külső memóriakártyák. Felhasználói útmutató

A 365 Solutions Kft. büszke a teljesítményére, az elért sikereire és a munkatársai képességeire. Kamatoztassa ön is a tapasztalatainkat és a

Külső memóriakártyák. Felhasználói útmutató

Gyors telepítési útmutató AC1200 Gigabit kétsávos WLAN hatótávnövelő

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Free Kaspersky Total Security - multidevice free website download software full ]

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Mobil operációs rendszerek. Készítette: Kisantal Tibor

Felhasználói kézikönyv

A RICOH Smart Device Connector felhasználói számára: A készülék konfigurálása

SZÁMLA KONTROLL PUSH ÜZENET GYAKORI KÉRDÉSEK

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

A HIBRIDEK TÉRHÓDÍTÁSA: Európai kutatás a mobil munkaerő preferenciáiról

mlearning Mobil tanulás a gyakorlatban

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére

Ön a megfelelő mennyiségű és minőségű információk alapján hozza meg döntéseit? Stratis Kft. / Autonomy üzleti reggeli /

Apple ID készítése és vásárlás az AppStore áruházban

T-Systems Magyarország Zrt. készülék árlista vállalati Ügyfelei számára. Érvényes: november 10-től visszavonásig vagy a készlet erejéig

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:

Mobil eszközökön tárolt adatok biztonsága

VÁLLALATI ÉS MAGÁN ESZKÖZÖK KETTŐS CÉLÚ FELHASZNÁLÁSÁNAK VESZÉLYEI

Symbian Nokia. A Symbian gyártója és a Nokia szabad forráskódúvá tette a Symbiant, így szabadon fejleszthetőek az applikációk a szoftverre.

FELHASZNÁLÓI ÚTMUTATÓ A. NOKIA PC SUITE 4.51a FOR NOKIA 6510 PROGRAMCSOMAGHOZ. Copyright Nokia Corporation Minden jog fenntartva.

a szolgáltatást igénybe vevő Megbízó/Befizető ügyfelek részére Hatályos: október 24.

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre

T-Systems Magyarország Zrt. készülék árlista vállalati Ügyfelei számára. Érvényes: december 10-től visszavonásig vagy a készlet erejéig

Vodafone-os beállítások Android operációs rendszer esetében

Exact Synergy Enterprise Időtervezés & Számlázás

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat.

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, június 2.

KX-PRW110 KX-PRW120. Smartphone Connect telepítési útmutató. Prémium dizájntelefon Smartphone Connect funkcióval. Típus. Wi-Fi KX-PRW110 KX-PRW120

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét

AirPrint útmutató. 0 verzió HUN

Számla kontroll Push üzenet szolgáltatás Gyakori kérdések

A vállalat mint rendszer. Informatikai rendszerek Vállalati információs rendszerek. Üzleti kapcsolatok. Vevői információs kapcsolatok. Cég.

Sony Ericsson P910i BlackBerry Connect telepítési segédlet

Cloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE)

Átírás:

Adattörlési stratégiák az üzleti életben Mobil eszközök a vállalkozásban 2013. február

2 Bevezetés A modern mobileszközök mára nélkülözhetetlen eszközzé váltak a munkahelyeken is: egy nemrég az USA-ban és Európában készült felmérés szerint a vállalatok 77%-a biztosít okostelefonokat az alkalmazottainak 1. A mobillal ellátott alkalmazottak korábban a végrehajtók, értékesítők és marketingesek közül kerültek ki leginkább, de a hozd a saját készüléked forradalma újrarajzolta az üzleti élet képét, több lehetőséget adva még több és különböző területen dolgozó embernek. 2013 végére a munkahelyeken használt okostelefonok fele a munka - vállalók birtokában lesz az IDC előrejelzése szerint 2. A Gartner szerint 2016-ra a munkaerő kétharmada birtokolni fog egy okostelefont 3. E mobileszközök nagy része tartalmazhat érzékeny vállalati, ügyfél- vagy alkalmazotti adatokat, azonban a cégek jelentős hányada nem ügyel az adatbiztonságra. A fenye getett - séget ugyanis nem csupán a kártevők, az adathalászat és kémprogramok jelentik, a használt eszközök helytelen kezelése sokkal nagyobb biztonsági kockázattal jár. Olyan szigorú szabályokat kell tehát a vállalatoknak bevezetniük, amelyek biztosítják, hogy a mobileszközökön tárolt érzékeny adatok ne kerüljenek illetéktelen kezekbe a selejtezés, megsemmisítés vagy újrafeldolgozás során. A biztonságos adattörlés során igazolni lehet az adatok tényleges eltávolítását. A közelmúltban készült felmérések szerint azonban a szervezetek 71%-a nem rendelkezik szabályozással arra nézve, hogy a BYOD (Bring your own device) eszközökön tárolt adatokat hogyan kell kezelni 4.

3 Tartalomjegyzék Bevezetés 2 Miért fontos a mobileszközök biztonságos törlése? 3 A kockázatátok csökkentése 6 Összefoglalás 10 Hivatkozások 11

4 Miért fontos a mobileszközök biztonságos törlése? KIS ESZKÖZÖK, NAGY KOCKÁZAT A mobileszközök kis méretük ellenére az információk valóságos tárházai. Néhány okostelefon és tablet akár 60 giga - bájtnyi adatot is képes tárolni, köztük egyre inkább céges e-maileket, ügyféladatokat, jelszavakat és más érzékeny információt is, amelyek könnyen illetéktelen kezekbe kerülhetnek, ha megfelelő törlés nélkül szabadulnak meg a készülékektől. Az emberek 99%-a használja mobilját üzleti célokra. 77%-uk használta a telefonokat az üzletfelek nevének és címének tárolására, 23%-uk tárolta az ügyfelek adatait és 17%-uk töltött le céges információkat, dokumentumok és spredsheeteket mutatta ki már 2009-ben egy tanulmány 5. Egy másik tanulmány pedig már 2008-ban kimutatta, hogy a használt okostelefonok sokszor tartalmaznak érzékeny adatokat 6, a mostani tanulmányok pedig ezt már 60% és 99% közé becsülik (7,8). Riasztó adat, hogy egy brit felmérésben a válaszadók 81%-a azt állította, hogy eladás előtt minden adatot törölt a mobiljáról, és tízből hatan meg voltak győződve róla, hogy az információk így tényleg el is tűntek a telefonjukról. 9 A legtöbben elmondták, hogy manuálisan törölték adataikat, így persze a törölt adatok visszaállíthatóak maradtak.

5 SZABÁLYOZÁSI AGGODALMAK Miközben az Egyesült Államokban már az orvosok 80%-a használ 10 speciális, okostelefonon futó alkalmazásokat a mindennapi munkájának elősegítésére és a betegadatok kezelésére, az adatvesztéssel egy szervezet nem csupán a jó hírnevét teszi kockára, de sokszor súlyos büntetéssel is szembe kell néznie. Európában 2013 júniusában várható az adatvédelemre vonatkozó szabályok felülvizsgálatának befejezése, illetve az új szabályok kibocsátása. Ezek már követelményeket fogalmaznak meg az online adatok törlésére és átlátható folyamatok használatára a személyes adatokkal dolgozó cégek számára, továbbá bátorítást is tartalmaznak jóvá - hagyott eszközök és folyamatok alkalmazására. Az új szabályozás szankciókat is kilátásba helyez, kisebb vétségek esetén 250 000 eurótól az éves globális forgalom 0,5%-áig, súlyosabb vétség esetén 1 millió eurótól a forgalom 2%-áig terjedő büntetésekkel lehet számolni. Az Európai Hálózat és Információ Biztonsági Ügynökség (ENISA) szintén felismerte, hogy a legnagyobb kockázatot az információ biztonságára nézve a megfelelő adattörlés nélkül eltávolított okostelefonok jelentik, ezek az eszközök mégsem alanyai azoknak a törlési eljárásoknak, amelyek meg vannak szabva merevlemezek esetében 11. Ez különösen annak az elemzői előrejelzésnek a fényében zavaró, amely szerint 100 millió mobiltelefon kerül újrahasznosításra évente 12.

6 A kockázatok csökkentése A vállalatoknak szükségük van egy biztonságos eljárásra a mobileszközök külső és belső memóriájában tárolt adatok eltávolításához, mielőtt újrafelhasználják, újrahasznosítják vagy megsemmisítik őket. Az eszközök fizikai megsemmisítése nem elégséges, hiszen a töredezett digitális médiából is kinyerhetők az adatok, nem beszélve arról, hogy ez eljárás a környezetre is veszélyes lehet. Sok felhasználó azt gondolja, hogy ha az okostelefonokat visszaállítják a gyári beállításokra, az megsemmisíti az adatokat a belső memóriában is, de a legtöbb esetben az adat ott tovább létezik. Bár egy kezdő nehéznek találhatja az adatok visszaállítását, egy képzett hacker vagy számító - gépes szakértő könnyen megoldhatja ezt. A szoftveres adateltávolítás azonban teljesen felülírja az eszköz memóriáját. Néhány gyártói alkalmazás használja ugyan ezt a technikát, de ezek az alkalmazások nem generálnak ellenőrizhető riportot, mely tartalmazza az eszköz sorozatszámát és más hardveres részleteket, amelyek igazolják, hogy az adat eltűnt, pedig mindez szükséges az eszköz kockázatmentes újraértékesítéséhez vagy újrafelhasználásához. Mindezek mellett ezek az alkalmazások csak bizonyos eszközök operációs rendszereivel működnek együtt, és csak manuálisan végrehajthatóak.

7 FEJLETT ADATTÖRLÉS A nemzetközileg elismert tesztelő ügynökségek (pl. TÜV SÜD) által jóváhagyott, fejlett adattörlés speciális felülíró szoftverrel valósul meg számos biztonsági, technikai és hatékonysági előnnyel. Nem csupán eltávolítja az összes adatot a mobileszközről, de részletes jelentést is szolgáltat bizonyítékként. A hamisításbiztos és ellenőrizhető jelentés alapvető része a szabályos teljesítésnek és a törvény által előírt vizsgála - toknak. Enélkül egy üzleti vállalkozás nem lenne képes adatai biztonságát megőrizni. Az adattörlési megoldásoknak átfogó törlési jelentéseket kell generálniuk, hogy az átvizsgálási folyamatokat, az auditorokat elláthassák a kritikus információkkal, mint a hardver állapota, a fontos szériaszámok és eszközcímkék, a szoftverrészletek a licencek megállapí - tásához, valamint az, hogy milyen törlési módszert alkalmaztak és ki hajtotta végre a törlést.

8 A RUGALMAS, AUTOMATIZÁLT FOLYAMATOK NÖVELIK A PRODUKTIVITÁST A fejlett adattörlő szoftver lehetővé teszi az operátorok számára, hogy automatizálják és végrehajtsák ugyanazokat a törlési folyamatokat számos mobileszköz esetében egy normál munkaállomásról. A törlő szoftver szintén auto ma - tikusan küldi a törlési jelentéseket a központi konzolnak. A hatékonysága mellett a fejtett adattörlő szoftver detektálhatja és egyidejűleg törölheti az adatokat különböző típusú mobileszközökről és tablet platformokról, mert közvetlenül kommunikál az operációs rendszerükkel. Ezek az eszközök széles skálán mozoghatnak: ios, Nokia Symbian, Android, Windows Mobile és BlackBerry. A szervezetek rengeteg, az adatbiztonságot veszélyeztető fenyegetéssel néznek szembe, ezért az érzékeny és tulajdonosi üzleti információk védelme érdekében szigorú szabályozást javasolt bevezetni a mobileszközökre vonatkozóan 13. Az is fontos, hogy ez a szabályozás összetett forgatókönyveket, eljárásokat is tartalmazzon 14, emellett pedig lényeges, hogy a kiválasztott adattörlési technológia a mobileszközökre vonatkozó szabályozás részeként kerüljön alkalmazásra. Ha egy szervezet okostelefont vagy tabletet értékesíteni, adományozni akar, vagy csupán egy másik munkatársnak szeretné kiadni, a fejlett adattörlés során el kell távolítania az információkat az eszközről, mielőtt az elhagyja a cég területét 15. A törlő szoftvert kezelheti a cég belső IT személyzete is, de a vállalat megbízhat egy a mobileszközök újrahasznosításával foglalkozó céget, amely jóváhagyott adattörlést végezhet a helyszínen, vagy amelyik támogatja a mobileszközök biztonságos szállítását a saját telephelyére a törlés céljából. Az IT személyzet vagy az eszközkezelő párosíthatja a sorszámozott törlési jelentést a raktár - készlettel, hogy audit esetén bizonyíthassák, hogy minden adatot töröltek. FELÜLÍRÁSI KÖVETELMÉNYEK PLATFORMONKÉNT: Apple ios: az iphone, ipod és ipad eszközök titkosítottak, ezért nem szükséges felülírni az összes felhasználói adatot tartalmazó területet. Azonban a titkosítási kulcsot felül kell írni, hogy a felhasználói adat később visszaállíthatatlanná váljon. Android: szükséges a felhasználói adatokat tartalmazó területeket felülírni. Egy egyszerű gyári visszaállítás és/vagy újraformázás nem biztonságos, és az adatok meglehetősen könnyen visszaállíthatóak. BlackBerry: szükséges az IT szabályok, külső alkalmazások eltávolítása és a felhasználói adatokat tartalmazó területeket felülírása. Nokia Symbian: szükséges a felhasználói adatokat tartalmazó területeket felülírni. A gyári visszaállítás nem elégséges. Windows Mobile: szükséges a felhasználói adatokat tartalmazó területeket felülírni. A gyári visszaállítás nem elégséges.

9 SAJÁT TULAJDONÚ ESZKÖZÖK SZABÁLYOZÁSA Egyre több saját tulajdonú eszközt használnak a munka - helyen a munkavállalók. A Gartner szerint 2014-re a cégek 90%-a támogatni fogja a vállalati alkalmazások használatát privát eszközökön 16. Ezáltal az alkalmazottak nem csupán produktívabbak lesznek, de csökkenhet a vállalat mobileszköz-támogatásra fordított költsége is. Azonban ezek az előnyök biztonsági kockázattal járnak, különösen, ha nem alkották meg a megfelelő szabályokat. A szabályozásnak magában kell foglalnia az eszköz szériaszám alapján történő munkahelyi regisztrációját az IT személyzetnél, amely ezután nyomon tudja követni az eszköz állapotát, amikor az vállalati adatokhoz fér hozzá. A szabályozás részeként szükség van egy lemondó nyilatkozatra az alkalmazottaktól, akik vállalják, hogy mielőtt egy új mobilkészülékre váltanának, leadják jelenlegi készüléküket az adattörlés végrehajtására. A törlés azután történik meg, miután az információkat letöltötték a készülékről és átvitték a következő készülékre. A mobileszközökkel kapcsolatos szabályozás szerint az alkalmazott felelős minden a céggel kapcsolatos információ kiszivárgásáért a privát mobileszközéről, amíg a törlési jelentés nem jut el az IT személyzetig. Az alkalmazott éppen ezért köteles minden tőle telhetőt megtenni az eszköz védelmére, így például képernyőjelszót használni, és azonnal jelenteni az eszköz eltűnését.

10 Összefoglalás A gyors, erőteljes törlési eljárás növeli a mobileszközök biztonságát. Tekintet nélkül az eszköz tulajdonosára, a mobileszközökkel kapcsolatos vállalati biztonságpolitika részeként nyomon kell követni a felhasználókat és eszközeiket, amelyek hozzáférhetnek a céges adatokhoz. Egyik legfontosabb aspektusa ennek a szabályozásnak az okostelefonok és táblagépek leselejtezése, újrafelhasználása vagy újraértékesítése előtti adattörlési eljárás, amely létfontosságú megelőző intézkedés az adatok elvesztésének, bírságok vagy más negatív hatások elkerülése érdekében. Mivel a Blancco minősített törlési eljárása automatikusan generál részletes törlési jelentést, többféle mobilplatformot támogat és több eszköz törlését is képes egy időben elvégezni, megfelelő választás azon vállalatoknak, amelyek biztonságban akarják tudni adataikat. A technológiai szabványokhoz és tanúsítványokhoz vagy jóváhagyásokhoz igazodva ez a szoftver garantálja, hogy semmilyen adat nem maradt az eszközökön a törlés után.

11 Hivatkozások 1 IDC, IDC Benchmark Study Examines Enterprise Mobile Device Policies, 04 June 2012, http://www.idc.com/getdoc.jsp?containerid=prus23519412 2 Blackberry, Employee-owned Smartphones: Seize the Opportunity, White paper 3 TechCrunch.com, Gartner: 1.2 Billion Smartphones, Tablets To Be Bought Worldwide In 2013; 821 Million This Year: 70% Of Total Device Sales, 6 November 2012, http://techcrunch.com/2012/11/06/gartner-1-2-billion-smartphonestabletsto-be-bought-worldwide-in-2013-821-million-this-year-70-of-total-device-sales/ 4 KnowBe4 ITIC, KnowBe4 and ITIC Latest Study Reveal Companies Lack Security for BYOD, 04 September 2012, http://www.prweb.com/releases/2012/9/prweb9858074.htm 5 Government Technology, 4.2 Million Cell Phone Users Leave Sensitive Data Unprotected, 19 March 2009, http://www.govtech.com/security/42-million-cell-phone.html 6 Businessweek, The Recycled Cell-Phone Trap, 3 November 2008, http://www.businessweek.com/technology/content/nov2008/tc2008113_981236.htm 7 PC World, Your Old Smartphone s Data Can Come Back to Haunt You, 10 July 2011, http://www.pcworld.com/article/235276/your_old_smartphones_data_can_come_back_to_haunt_you.html 8 Dark Reading, Old Smartphones Leave Tons Of Data For Digital Dumpster Divers, 15 December 2011, http://www.darkreading.com/mobile-security/167901113/security/news/232300628/old-smartphonesleavetons-of-data-for-digital-dumpster-divers.html 9 CPPGroup plc, Second Hand Mobiles Contain Personal Data, 22 March 2011, http://www.prnewswire.com/news-releases/second-hand-mobiles-contain-personal-data-118434314.html 10 Healthcare Technology Online, Bracing For Healthcare s Mobile Explosion, 6 January 2012, http://www.healthcaretechnologyonline.com/article.mvc/bracing-for-healthcares-mobile-explosion-0001?sectioncode= Welcome&templateCode=EnhancedStandard&user=2431702&source=nl:32854\ 11 ENISA, http://www.enisa.europa.eu/act/application-security/smartphone-security-1/top-ten-risks/ top-ten-smartphone-risks?searchterm=top+ten+smartphone+ 12 ABI Research, Recycled Handset Shipments to Exceed 100 Million Units in 2012, 20 December 2007, http://www.abiresearch.com/press/1015-recycled+handset+shipments+to+exceed+100+million+units+in+2012 13 CIO, Managing Mobile Devices: 10 Lessons Learned, via Forrester, 22 September 2011, http://www.cio.com/article/690281/managing_mobile_devices_10_lessons_learned_via_forrester 14 Government Security News, The Urgent Need for Mobile Device Security Policies, 14 November 2011, http://www.gsnmagazine.com/article/24983/urgent_need_mobile_device_security_policies 15 International Association of Information Technology Asset Managers (IAITAM) 16 Gartner, Gartner Reveals Top Predictions for IT Organizations and Users for 2011 and Beyond, 2010, http://www.gartner.com/it/page.jsp?id=1480514

További információ a Blancco termékeiről: http://torles.hu A Blancco termékek kizárólagos magyarországi disztribútora a V-Detect Antivírus Kft. www.v-detect.hu