Video: Enterprise Security and Privacy Compliance Strategies for Your Salesforce Backups 2024
Regelmäßige Backups von Inhalten mobiler Geräte sind genauso wichtig wie das Sichern der Inhalte von Desktop-Computern. Die regelmäßigen Sicherungen des Benutzers sind äußerst nützlich, wenn ein Gerät verloren geht oder gestohlen wird, da der Inhalt des verlorenen Geräts auf einem neuen Gerät wiederhergestellt werden kann. Aus der Sicht eines Unternehmens bieten regelmäßige Backups Prüfpunkte, die Einsicht in die Daten und Inhalte von Geräten bieten.
Mehrere heute verfügbare Geräte haben viel Speicherplatz auf ihren Festplatten, oft in einigen Gigabyte. Zum Beispiel sind Konfigurationen mit 16 GB und 32 GB für die meisten Geräte üblich. Wenn es schwierig ist, diese Datenmenge für Tausende von Geräten zu sichern, kann es nützlich sein, nur die kritischen Daten zu sichern, die sich auf ihnen befinden.
Aus Compliance-Sicht sind hier die Datentypen aufgeführt, die von mobilen Geräten gesichert werden sollen:
-
Kontakte
-
Kalender
-
Anrufliste
-
SMS-Nachrichten
-
Fotos und Dateien (falls erforderlich)
Diese spezielle Richtlinie kann auch bei unternehmenseigenen Geräten im Vergleich zu persönlichen Geräten abweichen. Abhängig von der besonderen Risikobereitschaft Ihrer Organisation können Sie festlegen, dass alle oder nur die Daten, die wir gerade aufgelistet haben, gesichert werden.
Wenn Sie eine Gerätesicherungsrichtlinie entwickeln, sollten Sie auch die folgenden Aspekte berücksichtigen:
-
Wo sind all diese Daten gespeichert? Sie können aus mehreren Cloud-basierten Lösungen wählen, die alle Gerätedaten auf einem zentralen System in der Cloud des Anbieters sichern. Wenn dies für Ihr Unternehmen nicht akzeptabel ist, bestehen Sie auf einer Lösung, die alle gesicherten Daten auf einem Server in Ihrem Unternehmensnetzwerk speichert.
-
Wer ist berechtigt, diese Daten zu sehen? Eine typische Sicherungslösung für Geräte muss die Benutzer einbeziehen, um eine Sicherungsoperation bei Bedarf manuell auszuführen, oder Backups in vom IT-Administrator festgelegten periodischen Intervallen planen.
In der Regel kann der Benutzer die Inhalte manuell auf dem Gerät (oder einem Ersatz) wiederherstellen, ohne dass ein Dritter (ein IT-Administrator) eingreifen muss. Die Sicherungen des Benutzers sollten durch eine vom Benutzer konfigurierte Passphrase geschützt werden.
Außerdem können Sie Administratoren Zugriffsberechtigungen für diese gesicherten Daten gewähren. Falls Benutzer ihre Passphrasen vergessen, sollte es möglich sein, die Passphrase zurückzusetzen, genauso wie das Zurücksetzen von Active Directory-Passwörtern.
Je nachdem, wo die Informationen des Benutzers gespeichert werden, ist es wichtig, dass der Softwareanbieter den entsprechenden Parteien die Berechtigung erteilt, diese vertraulichen Informationen zu sehen. Es ist wichtig zu überprüfen, ob die Software des Anbieters granulare Zugriffsrechte für verschiedene Benutzergruppen zuweisen kann, um sensible Informationen zu sehen, die zu mobilen Endbenutzern gehören.
Es ist wichtig, die Liste der Personen zu identifizieren, die autorisierten Zugriff auf alle gesicherten Daten haben, die entweder in Ihrem Unternehmensnetzwerk oder in der Cloud des Netzwerks Ihres Anbieters gespeichert sind.
-
Ist die Kommunikation während Backups und Restaurationen verschlüsselt? Sie sollten die Lösung Ihres Anbieters untersuchen, um zu überprüfen, wie die Sicherung durchgeführt wird. Die Daten müssen vom Gerät zum zentralen Backup-Server hin und her verschlüsselt werden. Wenn diese Kommunikation nicht verschlüsselt ist, ist es Hackern möglich, sich diesen Datenverkehr anzuschauen und auf die Daten zuzugreifen, die gesichert (oder wiederhergestellt) werden.
Compliance-Richtlinie | Persönliche Geräte | Unternehmenseigene Geräte |
---|---|---|
Regelmäßige Backups von Smartphone-Inhalten | Einige, möglicherweise nicht alle Daten, die von
unternehmenseigene Geräte. Fügen Sie mindestens Folgendes hinzu: Kontakte, Kalender und Anrufprotokoll. |
Kontakte Kalender Anrufprotokoll SMS-NachrichtenFotos und Dateien
(optional) |
Regelmäßige Backup-Richtlinien | Alle Richtlinien für unternehmenseigene Geräte | Speicherort der gesicherten Daten
Zugriff auf gesicherte Daten -up-Daten Verschlüsselung von gesicherten Daten |