Copias de seguridad de dispositivos móviles de la empresa

copias de seguridad de contenidos de dispositivos móviles son tan importantes como las copias de seguridad de los contenidos de los ordenadores de sobremesa. Para copias de seguridad periódicas de los usuarios son extremadamente útil cuando un dispositivo se pierde o es robado, porque el contenido del dispositivo perdido se pueden restaurar a un nuevo dispositivo. Desde un punto de vista corporativo, copias de seguridad periódicas proporcionan puntos de control que permiten conocer los datos y contenidos de los dispositivos.

Varios dispositivos disponibles hoy en día tienen una gran cantidad de espacio en su disco duro, a menudo en decenas de gigabytes. Por ejemplo, las configuraciones de 16GB y 32GB son comunes para la mayoría de dispositivos. Si es difícil hacer copia de seguridad de los datos que el volumen de miles de dispositivos, que podría ser útil para realizar copias de seguridad sólo los datos críticos que reside en ellos.

Desde una perspectiva de cumplimiento, aquí están los tipos de datos que deben ser copia de seguridad de los dispositivos móviles:

contactos

  • Calendario

  • registro de llamadas

    Video: 3 Apps Android para copias de seguridad automática de fotos

  • Los mensajes SMS

  • Fotos y archivos (si es necesario)

    Video: la importancia de las copias de seguridad

  • Esta política particular también puede ser diferente para los dispositivos de propiedad de la empresa, en comparación con los dispositivos personales. Dependiendo de la tolerancia en particular de su organización por el riesgo, se puede optar por una copia de seguridad cualquiera o todos los datos que acabamos de enumerar.

    Video: Cómo hacer una copia de seguridad de datos celular a su computadora

    Al diseñar una política de copia de seguridad del dispositivo, asegúrese de pensar a través de los siguientes aspectos, así:

    • Donde se almacena todos esos datos? Puede elegir entre varias soluciones basadas en la nube, que respaldan todos los datos del dispositivo a un sistema central en la nube del proveedor. Si esto no es aceptable para su empresa, insistir en una solución que almacena todos los datos de copia de seguridad en un servidor dentro de la red corporativa.

    • ¿Quién está autorizado para ver que los datos? Una solución típica de reserva para los dispositivos debe involucrar a los usuarios para invocar una operación de copia de seguridad de forma manual cada vez que sea necesario, o programar copias de seguridad a intervalos periódicos determinados por el administrador de TI.

      Por lo general, el usuario puede recuperar el contenido al dispositivo (o un sustituto) de forma manual sin necesidad de un tercero (un administrador de TI) para intervenir. copias de seguridad de los usuarios deben estar protegidos por una contraseña configurada por el usuario.

      Además, es posible que también quieren dar privilegios de acceso de los administradores a que los datos de copia de seguridad. En caso los usuarios olvidan sus frases de paso, debería ser posible para restablecer la contraseña, al igual que restablecer las contraseñas de Active Directory.

      Dependiendo del lugar donde se almacena la información del usuario, es importante que el proveedor de software para asignar permisos a las partes adecuadas para que la información sensible. Es importante comprobar si el software del proveedor puede asignar privilegios granulares a varios grupos de usuarios para ver la información sensible que pertenece a los usuarios finales móviles.

      Es importante identificar la lista de las personas que están autorizadas el acceso a todos los datos de copia de seguridad almacenados ya sea dentro de su red corporativa o en la nube de la red de su proveedor.

    • Son comunicaciones cifradas durante las copias de seguridad y restauraciones? Usted debe explorar la solución de su proveedor para comprobar cómo se realiza la copia de seguridad. Los datos deben ser encriptados de ida y vuelta desde el dispositivo al servidor de copia de seguridad central. Si la comunicación que no está cifrado, es posible para los hackers para curiosear en el que el tráfico y acceder a los datos a respaldar (o restaurar).

    Las políticas de cumplimiento para copias de seguridad periódicas
    Política de cumplimientoLos dispositivos personalesDispositivos-propiedad de la empresa
    copias de seguridad de los contenidos de teléfonos inteligentesAlgunos, tal vez no todos, de los datos que se copia de seguridad desde
    dispositivos público empresarial. Como mínimo, incluir lo siguiente:
    contactos, calendario y registro de llamadas.
    Contactos Calendario messagesPhotos y archivos de registro de llamadas SMS
    (Opcional)
    políticas de seguridad periódicasTodas las políticas aplicables a los dispositivos de propiedad de la empresaUbicación de los datos de copia de seguridad
    Control de acceso al cifrado de datos de copia de seguridad de los datos de copia de seguridad
    Artículos Relacionados