Enterprise-Mobile Device Backups

Regelmäßige Backups von mobilen Gerät Inhalte sind ebenso wichtig wie die Sicherung der Inhalte von Desktop-Computern auf. Um die regelmäßige Sicherungen des Benutzers sind äußerst nützlich, wenn ein Gerät verloren geht oder gestohlen wird, weil der Inhalt des verlorenen Gerät kann auf ein neues Gerät wiederhergestellt werden. Aus Unternehmenssicht, regelmäßige Backups bieten Checkpoints, die einen Einblick in die Daten und Inhalte für Geräte zur Verfügung stellen.

Mehrere Geräte zur Verfügung haben heute eine große Menge an Speicherplatz auf ihren Festplatten, die oft in zig Gigabyte. Zum Beispiel, 16GB und 32GB-Konfigurationen sind häufig für die meisten Geräte. Wenn es schwierig ist, dass die Datenmenge zu sichern für Tausende von Geräten, kann es sinnvoll sein, nur die kritischen Daten zu sichern, die sich auf ihnen befindet.

Aus Compliance-Perspektive, hier sind die Datentypen, die von mobilen Geräten gesichert werden sollen:

  • Impressum

  • Kalender

  • Anrufliste

  • SMS-Nachrichten

  • Fotos und Dateien (falls erforderlich)

Diese besondere Politik kann auch für unternehmenseigenen Geräte unterscheiden sich im Vergleich zu persönlichen Geräten. In Abhängigkeit von bestimmten Toleranz Ihres Unternehmens für das Risiko, können Sie einige oder alle der Daten zu sichern wir nur aufgelistet.

Wenn Sie ein Gerät Backup-Richtlinie auszuarbeiten, sollten Sie auch über die folgenden Aspekte zu denken:

  • Wo ist all die Daten gespeichert? Sie können aus mehreren Cloud-basierten Lösungen wählen, die in der Hersteller-Wolke auf einem zentralen System alle Gerätedaten sichern. Wenn dies nicht akzeptabel für Ihr Unternehmen ist, bestehen Sie auf eine Lösung, die auf einem Server in Ihrem Firmennetzwerk alle gesicherten Daten speichert.

  • Wer ist berechtigt, diese Daten zu sehen? Eine typische Backup-Lösung für Geräte beinhalten die Benutzer müssen manuell eine Sicherungsoperation aufzurufen, wann immer erforderlich, oder Planung von Backups in regelmäßigen Abständen durch den IT-Administrator bestimmt.

    Typischerweise kann der Benutzer die Inhalte auf das Gerät wiederherzustellen (oder Ersatz) manuell ohne eine dritte Partei (ein IT-Administrator), um zu intervenieren. Die Sicherungen des Benutzers sollte von einem Benutzer konfigurierte Passwort geschützt werden.

    Darüber hinaus können Sie auch Administratoren Zugriffsrechte auf, dass die gesicherten Daten geben wollen. Falls Benutzer ihre Passwörter vergessen, sollte es möglich sein, das Passwort zurücksetzen, wie Active Directory Passwörter zurückzusetzen.

    Je nachdem, wo die Informationen des Benutzers gespeichert ist, ist es wichtig, für die Software-Anbieter die Erlaubnis entsprechenden Parteien zuzuordnen, dass sensible Informationen. Es ist wichtig zu überprüfen, ob die Hersteller-Software granulare Berechtigungen für verschiedene Gruppen von Benutzern zuweisen können vertrauliche Informationen, um zu sehen, die auf mobile Endanwender gehört.

    Es ist wichtig, die Liste der Personen zu identifizieren, die den Zugriff auf alle gesicherten Daten gespeichert entweder in Ihrem Firmennetzwerk oder in der Cloud von Ihrem Lieferanten-Netzwerk zugelassen sind.

  • Sind Kommunikation bei Backups und Wiederherstellungen verschlüsselt? Fragen Sie Ihren Händler-Lösung zu überprüfen, wie die Sicherung erfolgt erkunden. Die Daten müssen hin und her von dem Gerät zum zentralen Backup-Server verschlüsselt werden. Wenn die Kommunikation nicht verschlüsselt ist, ist es möglich, für Hacker auf, dass der Verkehr zu schnüffeln in und Zugriff werden die Daten gesichert (oder wiederhergestellt).

Compliance-Richtlinien für regelmäßige Backups
Compliance PolicyPersonal DevicesGeräte unternehmenseigenen
Regelmäßige Backups von Smartphone-InhaltenEinige, vielleicht nicht alle, die Daten, die fromcorporate eigene Geräte gesichert ist. Zumindest sind die folgenden: Kontakte, Kalender und Anrufprotokoll.Kontakte Kalender Anrufprotokoll SMS messagesPhotos und Dateien (optional)
Regelmäßige Backup-RichtlinienAlle Richtlinien für unternehmenseigenen GeräteLage von gesicherten Daten
Die Zugriffskontrolle auf die gesicherten Daten Verschlüsselung der gesicherten Daten

Menü