Adatbiztonsági cikkek, hírek

Ne generáljunk szükségtelen szemetet!

Nem győzzük hangsúlyozni, hogy az a legszerencsésebb, ha a GDPR miatt egyébként is kötelező adatkezelési szabályzat foglalkozik azokkal a teendőkkel, melyekre az adat életciklusának végén kell sort kerítenünk. Az év eleje kiváló alkalmat biztosít arra, hogy ezeket az adatkezelési szabályzatokat felülvizsgáljuk, átnézzük – ahogyan azt előző írásunkban már említettük.

Garbage 3259455

Legtöbb vállalatnál az IT biztonsági szabályzat a hálózati és a peremterület biztonsággal agresszíven foglalkozik, és keményen védi a vállalati folyamatok által létrehozott, tárolt, használt és megosztott adatokat. Ezek a szabályzatok azonban azzal nem foglalkoznak azzal, hogy az adatoknak az élete véges, és ebben a szakaszban is kezelni kell őket, archiváljunk vagy töröljünk. A fizikai megsemmisítésre váró adathordozókon maradt adatok könnyedén kerülhetnek illetéktelen kezekbe, biztos, hogy ezt a kockázatot szeretnénk vállalni?

Elavult technológiák hada

A szabályzatot már azért is érdemes felülvizsgálni, hogy lássuk, milyen adatmegsemmisítési gyakorlatot ír elő. A technológiák változásával a régi, jó, kipróbált és költséghatékonynak tűnő módszerekről kiderülhet, hogy elavultak, van helyettük sokkal jobb. Ilyen technológia például az adathordozó szakszerűtlen vagy szükségtelen fizikai megsemmisítése. Az adathordozó fizikai megsemmisítése még mindig egy szóba jöhető lehetőség, mikor a hardver és a rajta lévő adat is elérte életciklusának végét. A hardverek fejlődése miatt a szabályzat előírásai nem képesek minden lehetőséget lefedni.

Lemágnesezés – csak a mágnesen adathordozókon működik, mind a merevlemezeken, de mindig a megfelelő erősségű mágneses mezőt kell használni, ami az újabb merevlemezek esetében változhat. Az SSD-k esetében nem működik ez a megoldás.

Darálás – a fizikai megsemmisítés egészen hatásás adatmegsemmisítési eljárás, szinte az összes adathordozóval működik. Az adattárolásban azonban egyre kisebb és kisebb helyet foglalnak el az adatok, így, ha nem megfelelő apróságúra daráljuk le a merevlemezt, akkor adatrészletek a megmaradt nagy darabokból még minidig visszaállíthatók.

Mindkét módszernek a hátulütője, hogy szemetet generál, illetve elvesztődik az a lehetőség, hogy újrahasznosítsuk az eszközt minősített adattörlés után. Az adatfertőtlenítés nem generál többlet szemetet, az adott adathordozót újból lehet használni vagy el lehet adományozni, és még az adatokat is az előírások szerint kezeli.

A hatástalan adattörlési metódusok is az idejétmúlt gyakorlatok közé tartoznak. Az idejétmúlt adatkezelési szabályzatunk előírhatja például, hogy a z összes adathordozó manuális törlése és formázása a legjobb gyakorlat adatmegsemmisítés szempontjából. Ez messze nem igaz: a formázás és törlés után az adatok ingyenesen elérhető eszközökkel könnyedén visszaálílthatók. Nemcsak, hogy nem biztonságos, független tanúsítványt sem készül az adattörlésről, mellyel a hatóságok előtt igazolni lehet az adatok szakszerű törlését.

Felejtsük el a régi szabványokat

Nagyon sok adatkezelési szabályzat régi szabványokon alapuló adattörlési módszereket tesz kötelezővé a vállalaton belül. Iyen például a DoD szabvány, mely immár 25 éves és valamikor az amerikai védelmi minisztérium legszigorúbb előírásait tartalmazta a teljes és biztonságos adattörlésre. Az idő azonban eljárt felette, legutóbb 2006-ban frissítették, és így nem meglepő, hogy az SSD tárolókkal nem foglalkozik. Ehhez képest a 2014-ben frissített NIST SP 800-88 R1 (PDF) egy sokkal modernebb szabályrendszer, mely technológia semlegesen közelíti meg az adattörlés kérdését.

Elavultak lehetnek adatmegsemmisítési gyakorlataink

Reméljük, hogy mérettől függetlenül minden vállalatnak van már adatkezelési szabályzata, ha másért nem, az igen szigorú GDPR-nak való megfelelés miatt. Ez az adatkezelési szabályzat tartalmazza azokat a tennivalókat is, melyeket az adat életciklusának végén szokás életbe léptetni (ha esetleg mégsem, akkor most érdemes pótolni ezt a hiányosságot.)

Delete facebook 3256056

Elavultak lehetnek adatmegsemmisítési gyakorlataink

Szánjunk egy kis időt adatmegsemmisítési gyakorlataink felülvizsgálatára, hiszen hamar kiderülhet, hogy már nem az aktuális folyamatokra, technológiákra bízzuk adataink megfelelő kezelését. Cikkünkben összeszedtünk pár érvet, hogy miért érdemes átvizsgálnunk adatkezelési szabályzatunkat, második cikkünkben pedig arról is írunk, mit érdemes átvizsgálni.

Technológiai változások

Adatgyűjtési szokásaink, adatfelhasználásunk folyamatosan változik: ha nem a vállalati folyamatok lesznek mások, akkor cserélődnek az adatgyűjtéshez használt hardver és szoftver. A változás szükségszerű, hiszen, ha régi módszereket használunk új eszközökhöz, akkor elhúzódó, időigényes, sérülékeny működés alakul ki.

Szabályozói akarat

Az Európai Unió adatvédelmi szabályzata (GDPR) 2018 májusától kezdte el büntetni azokat a vállalatokat, akik nem megfelelően védték az európai magánszemélyek személyes adatait. A GDPR számos európai adatokkal dolgozó vállalat életét átalakította, de ugyanakkor előkészítette az utat a rendelkezések világszerte történő elfogadásához. Noha az Amerikai Egyesült Államokban még nem fogadták el szövetségi szinten a GDPR-t, Kalifornia államban életbe lépett egy GDPR-ihlette adatvédelmi rendelkezés. a CCPA. Mindez azt mutatja, hogy a hatóságok világszerte azon vannak, hogy az adatok kezelését jogi korlátok közé szorítsák.

Az adat értéke változik

Az adatnak is van szavatossági ideje, egy idő után az elavult, régi, redundáns adat semmit sem ér, csak foglalja a helyet az adathordozón. Érdemes átgondolni, hogy a valaha komoly üzleti értékkel bíró adataink nem képviselnek értéket másoknak? Ha adatgyűjtési szabályzatunk megengedi (és ezt az adatok gazdáival is szabályszerűen tudattuk), akkor ezeket az adatokat másoknak eladhatjuk, miután számunkra már nem képvisel semmilyen értéket. Ha nem ezzel a céllal gyűjtöttük őket, érdemes az elavult, régi, lejárt szavatosságú adatokat úgy kezelni, ahogy megérdemlik: dokumentáltan, szakemberek segítségével töröljük őket. Azért is érdemes a régi adatoktól megszabadulni, mert a hackerek számára ezek is értéket képviselnek. Az IBM és Ponemon Intézet közös kutatása szerint az adatszivárgásokban elveszített adatok átlagos értéke 150 dollár (45 ezer forint) volt rekordonként.

Az adatgyűjtés sebessége és volumene növekszik

Az adatmenedzsment fontossága azután növekedett meg, hogy az adat egyre gyorsabban és egyre nagyobb mennyiségben növekszik. A vállalat szolgáltatásának bővülésével keletkezhet egyre több adat, ahogy az IoT eszközök szenzorjai is csak úgy ontják magukból az információkat, de egyre több a viselhető eszköz is, melyek az emberek egészségügyi jellemzőit rögzíti. Minél több adatunk van, melyet menedzselni és védeni kell, annál nagyobb a kockázata egy biztonsági incidensnek és annál nagyobb kár keletkezik egy esetleges adatszivárgás esetén. És arról nem is beszélve, hogy annál több információt kell valahol tárolnunk, ami azt jelenti, hogy újabb és újabb drága adattároló rendszereket kell beszereznünk. Az adatkezelési szabályzatunk szabhat gátat ennek, mely előírhatja, hogy pontosan meddig milyen adatokat, hogyan tároljunk, illetve életciklusuk végén hogyan semmisítsük meg azokat.

A hackerek egyre kíváncsibbak

A Risk Based Security adatai szerint 2019 első kilenc hónapjában 5183 adatszivárgásos incidenst regisztráltak, ami 7,9 milliárd adatrekordot jelent. Az előző év hasonló időszakához viszonyítva az adatincidensek száma 33,8 százalékkal bővült, míg a napvilágra került adatok mennyisége 112 százalékkal nőtt. A legelterjedtebb adatszerzési metódus a hackelés volt, a legtöbb adat webes forrásokból szivárgott ki. Iparág szerint az orvosi intézmények, kereskedők és közintézmények a legérintetettebbek.

Pongyola fogalmazás

Az jó, ha létezik vállalati adatszabályzat, de nem sokat érünk vele, ha széles körűen fogalmazunk, nem zárunk le minden kiskaput és nem jelöltjük ki pontosan a felelősöket. Főleg az adatmegsemmisítés témaköre az, melyet ezek a szabályzatok nem megfelelően tárgyalnak – holott a teljes adat életciklust le kellene fedni. Végső soron ki az adat tulajdonosa? Ki a hardver tulajdonosa és hol tároljuk az adathordozók teljes, szakszerű és tanúsított adattörlési jegyzőkönyveit? Ki a felelős, ha egy adatszivárgás következtében a régi adat nyilvánosságra kerül? A kérdésekre a válasz derüljön ki a szabályzatból.

GDPR, másfél éve

Közel másfél évvel a GDPR hatályba lépése óta a vállalatok még mindig az adatvédelem elején tartanak. A gigabírságok elmaradtak, a hatóságok elnézők – a védett adatokból pedig egyre több és több születik.

European 3233707

A General Data Protection Regulation nevű EU-s rendelet hatályba lépésének időpontja 2018 május 25.. Sokan féltek ettől  a határidőtől, sokan rettegtek tőle, de a legtöbb vállalkozás minden tőle telhetőt megtett azért, hogy a szabályozásnak megfelelő módon működjön.

A vállalat és adatvagyon kapcsolata bonyolult

Az elmúlt másfél évben a zaj elült, a vállalatok meg csendben alkalmazkodnak az új játékszabályokhoz. A cégek és a GDPR most már boldog párként, kéz a kézbe sétálnak a boldog jövő felé? Még nem. A vállalatok és adatvagyonuk közötti kapcsolat túlzottan is bonyolult ahhoz, hogy tartós következtetéseket levonhassunk. Egy hajózási hasonlattal élve, csak most hagytuk el a kikötőt, és egy hosszú utazás előtt állunk. Egy olyan hajón vagyunk, mely sohasem áll le, kikötőből kikötőbe tart, és folyamatosan, a hatóságokkal együtt tanulunk a legjobb gyakorlatokról és megoldásokról.

Fredrik Forslund, a biztonságos és dokumentált adattörléssel foglalkozó Blancco alelnöke szerint a GDPR abban segítette a vállalatokat, hogy átgondolt adatszabályzatot fogadtak el. Korábban az adattokkal kapcsolatos információk a cégen belül léteztek, de struktúra nélkül, szerte szórtan a vállalati rendszerben. A szabályzat hatására a cégekben megjelent az adatvédelmi biztos, (szerepéről korábban már írtunk) de ugyanakkor a munkaköri leírásokban megjelentek az adatokkal kapcsolatos tudnivalók és tennivalók. Rengeteg képzés indult ezen a területen, számtalan jó gyakorlatot osztanak meg egymással a hatóságok és a vállalatok egyaránt. A vállalatok adattudatossá váltak.

Elemzéssel kezdenek

A Blancco szakembere szerint egy vállalati GDPR projekt mindig a gap elemzéssel kezdődik, vagyis megvizsgálják, hogy a vállalat meglévő működése mennyire felel meg a friss szabályzatnak. Az elemzés során az adat vállalaton belüli életciklusát is megvizsgálják, ellenőrzik, hogy az adatot hogyan menedzselik, hol található, merre tárolják, hogyan készítenek biztonsági mentést és kinek van hozzáférése az adatokhoz.

Az ehhez hasonló elemzések mindig feltárják a visszásságokat: olyan helyen bukkannak adatokra, ahol nem kellene lennie (például kiszuperált gépeken vagy polcon tartott USB memórián), több helyen tárolják az érzékeny adatokat, holott csak egy helyen lenne szabad. Miután a problémákat azonosították, a vállalatoknak bizonyítékra van szükségük, hogy az adatokat megfelelően törölték, az adathordozókat megfelelően fertőtlenítették – ebben tud segíteni a Data Destroy szolgáltatása is.

A döntéshozóknak is fontos az adatfertőtlenítés

Előző cikkünkben arról írtunk, hogy a Gartner Hype Cycle görbéjén az adatfertőtlenítés technológia szintet lépett a megvilágosodás emelkedőjébe. Cikkünkben azt tárgyaljuk, hogy a döntéshozók milyen okokból fordulnak az adatfertőtlenítéshez és milyen javaslatokat fogalmaz meg a Gartner.

Block chain 3145376

A kormányzati szervezetek és a vállalkozások szeretnének megfelelni a szabályozó elvárásainak az adatok menedzselése terén is. Eszközöket keresnek adatbiztonsági szintjük növeléséhez, az szabályzatok betartásához és szeretnének a redundáns, régi vagy szükségtelen adataiktól dokumentált módon megszabadulni. Ehhez pedig olyan megoldásokra van szükségük, mely helyreállíthatatlanul töröli, fertőtleníti az adatokat, és minderről jegyzőkönyvet is készít.

Megelőzhető az incidens

Az adatfertőtlenítés a döntéshozók számára is fontos kérdés, hiszen segítségével megelőzhető az adatbiztonsági incidens, miközben a szabályozói elvárásnak megfelelően működik a cég és környezetünk védelméért is tehetünk valamit. Megfelelő helyen és megfelelő mennyiségű adatot kell tárolnunk, ezzel a kellemetlen adatszivárgási incidensek egy része megelőzhető. Gondoljunk arra, hogy egy hacker tevékenysége nyomán nemcsak az üzleti kincset jelentő adatok jutnak napvilágra. Az is kiderülhet, hogy olyan adatokat is tároltunk, melyeket a törvény előírásai szerint már meg kellett volna semmisítenünk. A támadás jelentette pénzügyi veszteség mellett néha sokkal nagyobb problémát okoz a hasonló incidensek okozta reputációs veszteség, ebből nehezen lehet felépülni.

A szabályozó érthető módon egyre nagyobb érdeklődést tanúsít az adatok témaköre iránt. A GDPR komolyan szabályozza a személyes adatokkal kapcsolatos tennivalóinkat, ennek mintájára egyre több ország írja elő az adatok védelmét. Az 5G technológia robbanásának küszöbén vagyunk, a hazai mobilszolgáltatók már készen állnak, már csak a frekvencia engedélyek megvásárlása szükséges. A technológia még további adatmennyiség növekedést generál, az IoT eszközök soha nem látott mennyiségben terjednek, ahogy nő az általuk előállított adatok mennyisége is. Ami azt jelenti, hogy a nem kívánt adatszivárgások száma növekedhet – ez pedig további szabályozói feladatokat generál.

A környezetvédelemre is lehet figyelni

Noha az ügyvezetői döntésben nem döntő tényező, a környezetvédelmi kérdésekre is oda kell figyelni. A szervezetek motiváltak, hogy csökkentsék ökológiai lábnyomunkat, vagyis kevesebb elektronikus szemetet termeljenek – ami megnyitja az utat az eszközök újrahasznosítása előtt. Néha a helyi szabályozások követelik meg az eszközök újrahasznosítását, de gyakoribb, hogy a vállalatok társadalmi felelősségvállalás programjaik keretén belül, önként vállalják a környezeti terhelés csökkentését.

Ilyen környezetben a Gartner érett technológiának tartja az adatfertőtlenítési technológiát, mely 2-5 éven belül már a produktivitás platójára kerül – ez a kategória a teljesen érett technológiák csoportja. A piackutató cég azt javasolja, hogy a teljeskörű adatfertőtlenítést az összes, adattárolóval rendelkező eszköz esetében használjuk, vagyis a vállalati szerverek, asztali PC-k mellett, mobil eszközökre, IoT eszközökre is figyeljünk adattörléskor.

Együttműködésre van szükség

Egyes szervezeteknél hiányozhat az adatfertőtlenítési kompetencia, mert a különböző eszközök ételciklusait elszigetelt eseményként kezelik, nincs koordinált együttműködés a vállalat különböző részlegei között. A Gartner tanácsa szerint az adatfertőtlenítésben érdekelt össze szereplő (biztonság, compliance, jogi osztály, IT) együttműködésére van szükség ahhoz, hogy megfelelő adatfertőtlenítési szabványokat dolgozzanak ki,melyek konkrét tennivalókat írnak elő az adat végső megsemmisítésére.

A piackutató vállalat további javaslatai szerint a gondos előkészítés és kiválasztás nemcsak a belső folyamatokra alkalmazandó. A Gartner azt tanácsolja, hogy a vállalatok bizonyosodjanak meg, hogy a külső adatfertőtlenítő partner tanúsítványt állít ki az adatok megsemmisítéséről, melyen szerepel az adathordozó sorozatszáma, a használt felülírási módszerek. Azok a vállalatok, akik külső adatmegsemmisítő partnereket bíznak meg, a szerződésben kössék ki azt a lehetőséget, hogy bármikor auditálhatják a külső partner adatfertőtlenítési folyamatait és szabványait. Így meggyőződhetnek arról, hogy a szolgáltató a biztonsági és iparági előírásoknak megfelelően, a megbízó szabványainak és előírásainak megfelelően jár el adatmegsemmisítéskor.

Érettebbé vált az adatfertőtlenítés technológiája

A Gartner szerint az adatfertőtlenítés technológiája egy szinttel érettebb kategóriába lépett, és most a hype cycle görbén a megvilágosodás emelkedőjén tartják számon.

Az idei év első felében rengeteg adatvédelmi incidensnek voltunk a tanúi, a Risk Based Security adatai szerint 54 százalékkal több biztonsági eseménnyel szembesültünk. A GDPR 2018 májusa óta foglalkoztatja a vállalatokat, rengeteg cég nézette át adatvédelmi és adatkezelési gyakorlatát. A GDPR hatására több gigabírság is megszületett – ezek hatására a vállalatok komolyabban és gyakrabban foglalkoznak a saját adatkezelési szokásaikkal.

Block chain 4115197

Nemcsak az adatvédelmi incidensek miatt, hanem a technológia fejlődése is oda vezette a Gartnert, hogy az adatfertőtlenítés technológiát egy érettebb kategóriába sorolja. A piackutató és tanácsadó cég évente felülvizsgálja a különböző technológiákat, így az adatfertőtlenítést is, és idén frissítette a technológiára vonatkozó előrejelzéseit. A Hype Cycle for Data Security 2019, Hype Cycle for Privacy 2019 és Hype Cycle for Endpoint Security 2019 című tanulmányokban (melyek előfizetéssel elolvashatók) az adatfertőtlenítés a megvilágosodás emelkedője fázisba lépett, ami azt jelenti, hogy a megoldás a nice to have kategóriából a szükséges technológiák sorába lépett. A Gartner elemzése szerint a technológia 2-5 év alatt a következő kategóriába, vagyis a plateu of productivity-be lép.

Így értelmezhető ez a görbe

A Gartner hype cycle görbe fejlődésük és üzleti elfogadásuk szerint követi az egyes technológiákat. Az első fázis az innovation trigger, amikor egy olyan szakaszról beszélünk itt, amikor egyszerűen egy kutatási eredmény bemutatásáról van szó, mely üzleti potenciált rejt magában. A görbe második fázisa a peak of inflated expectations, amikor még a csapból is ez a technológia folyik, mindenki túlzott elvárással tekint a technológia iránt és akarva akaratlanul nagykövete lesz. Ebben a fázisban teljesen égbekiáltó, a valóságtól elrugaszkodott ötletet is megszületnek, és ilyenkor nehéz eldönteni, hogy valós gazdasági eredménnyel kecsegtet az adott technológia vagy sem.

Ezt követi a kiábrándulás időszaka, vagyis a trough of disillusionment, amikor kiderül, a fogyasztók még nem készek az adott technológia befogadására, a pilot projektek nem hozzák a tervezett számokat, vagy rájönnek, nem életképes az ötlet. Ebben a fázisban sok technológia elvérzik, amelyik nem, a következő fázisba léphet a Gartner görbén, amely a slope of enlightenment vagyis a megvilágosodás emelkedője – ebben a fázisban van az adatfertőtlenítési technológia. Ebben a fázisban a vállalatok megértik és tudják, pontosan mire is használható az adott technológia. A korai felhasználók mindennapjainak már részese ez a technológia, az innovatív vállalatok is kezdik implementálni őket. A technológia elterjedését a dobozos megoldások megjelenése is segíti.

A stratégiai döntéshozók eszköze

A vállalatok nagyobb része akkor kezdhet el gazdasági megtérülésben gondolkodni, amikor a technológia az ötödik fázisba, a plateu of productvity-be érkezett. Ekkor az adott technológia megszokott, a mindennapok részesévé válik, és már senki sem kérdőjelezi meg gazdasági hasznát.

A Gartner jelentésében azt írják, hogy az adatfertőtlenítés a stratégiai döntéshozók eszköze, mellyel az adatvédelmi problémákat, az adatbiztonsági kérdéseket tudják megnyugtatóan rendezni, megfelelnek a szabályozói elvárásnak, és képesek menedzselni az egyre növekvő adatmennyiséget, melyet az IoT eszközök is csak egyre gyarapítanak. A GDPR is előírja az adattörlési kötelezettséget a vállalatoknak, a megsemmisítéssel akkor kell foglalkozniuk, amikor már nincs szükség rá, vagy az adat tulajdonosa azt kifejezetten kérte. A rossz helyen tárolt adat hackerek célpontjává válhat, mely egy szükségtelen és költséges kockázat.

A T2-es chip sem jelent akadályt

Az Apple T2-es chipekkel ellátott számítógépjeit három éve mutatták be, tehát egyes vállalatoknál lassan a gépek életciklusának végéhez értünk Ennél a mérföldkőnél szembesültek a szakemberek egy kínzó problémával: hogyan szabadulunk meg az adatoktól, tanúsítottan egy szigorúan védett környezetben?

Apple t2 security chip macrumors 700×441

Aple T2

Az Apple kiemelten ügyelt a biztonságra, a 2017 második felében bevezetett T2-es chippel ellátott iMacPro (és a későbbi modellek, mint a MacBook Pro, MacBook Air és Mac Mini) lapkaszinten is figyel a biztonságra. A T2-es chipre több olyan kontrollert építettek be, mely emeli a gép biztonsági szintjét.

Lapkaszintű biztonság

A secure boot funkció például korlátozza, hogy milyen operációs eszköz tölthető be a macOS eszközökre, vagyis csak egy legitim, megbízható operációs rendszer indulhat el a gép bekapcsolásakor. Azt sem engedélyezi, hogy esetleg USB memóriáról bootolják a gépet, vagyis gyakorlatilag megakadályozzák, hogy például hackerek más operációs rendszer indításával férjenek hozzá adatainkhoz. Ez a lapka a hagyományos adattörlési megoldásokkal sem működik együtt: a Blancco Drive Eraser megoldása is operációs rendszerként működik telepítéskor.

A lapkaszintű biztonsági funkció hasznos az Apple eszközeit használó intézményeknek, nem vitás. Azonban mikor arról van szó, hogy az egészségügy intézmények, iskolák, kormányzati szervek, vállalatok bizalmas adatait szakszerűen, auditálható módon fertőtlenítsük, akkor gondot okoz ez az erős biztonság.

Manuális beállítás

A boot sorrend manuálisan ugyan átállítható ezeknél az Apple gépeknél, így az adattörlő megoldást lehet operációs szinten elindítani, de akkor sem látja a törölni kívánt adatokat, a T2-es lapka megakadályozza ezt. És még ha lenne is mód arra, hogy megkerüljük a lapka eme biztonsági funkcióját, gyakran nincs ellenőrizhető bizonyíték arra, hogy az adatot tényleg töröltük.

Vállalati környezetben nem megoldás, hogy a szervezet egy zárható szerkényben tárolja a leselejtezett gépeket, rajtuk a sok személyes, érzékeny és bizalmas (helyenként titkos vállalati) adattal, melyek a szükséges adatkezelés folyamatára várnak. Szerencsére, egyre több a környezettudatos vállalat, akik az értelmetlen tárolás helyett újrahasznosítják ezeket az eszközöket. Mielőtt eladnánk vagy elajándékoznánk az élettartamuk végét elért eszközöket, a szakszerű, tanúsított adatfertőtlenítésről nem szabad megfeledkeznünk.

Van megoldás

A jó hír, hogy a T2-es chipekkel felszerelt Apple gépekre is van a Blancco-nak szakszerű adattörlő és adatfertőtlenítő megoldása. Vállalati környezetben, számítógépes flottánk adatmenedzselésére a T2-es lapkákkal felszerelt eszközökre kifejlesztett Blancco LUN Eraser megoldást használatát javasoljunk, mely a piacon jelenleg az egyetlen adattörlési megoldás T2-es chipekkel ellátott eszközökre.

 A cég kutatás-fejlesztési részleg a LUN megoldásnak egy olyan verzióját dobta piacra, mely futtatható a macOS rendszeren. Amikor a T2-es lapkákkal ellátott eszközökről van szó, akkor nem boot-olunk semmilyen külső megoldást, hanem a UNIX-ra kifejlesztett LUN megoldást futtatjuk a meglévő operációs rendszeren, így hozzáférhetünk a lemezekhez és riportálható, auditálható módon törölhetjük annak tartalmát.

A biztonsági változások ellenére a T2-es chipekkel rendelkező Apple számítógépek számára is elérhető a szakszerű adattörlés és adatfertőtlenítés. Amikor elérkezik az idő, hogy életciklusuk végén lecseréljük Apple eszközeiket, nyugodtan megtehetjük, tudván, hogy az adatokat szakszerű megoldással távolították el.