Antroje vietoje po USB atmintinių yra neteisingai suderinti belaidės prieigos Wi-Fi prisijungimo taškai. Trečioje – didelės apimties internetinis el.paštas, padedantis įsilaužėliams pavogti didelius duomenų kiekius. Šešetukas baigiasi P2P (
peer-to-peer
) tinklais, išmaniaisiais telefonais bei IM programomis.

IT padaliniai turi nuspręsti, kokią programinę įrangą būtina įdiegti, norint apriboti įvairių technologijų naudojimą, o taip pat būtina imtis priemonių duomenų apsaugai nešiojamuosiuose įrenginiuose,– tai labai svarbu jų praradimo ar vagystės atveju.