Maksym Yemelyanov - Fotolia

Unerlässlich: Strategie zum Backup mobiler Daten

Firmen benötigen eine Strategie zum Backup ihrer mobilen Daten. Die Sicherung der Daten sollte transparent, automatisiert, redundant und zuverlässig erfolgen.

Die Herausforderung Nummer 1 für die erfolgreiche Sicherung mobiler Unternehmensdaten hat nichts mit dem jeweiligen Betriebssystem oder der verwendeten Backup-Software zu tun: Es fehlt oft eine Strategie zur Sicherung der mobilen Daten, die den betrieblichen, finanziellen und sicherheitstechnischen Anforderungen eines Unternehmens gerecht wird.

Uns allen wurde mehr als einmal gesagt, alle Daten regelmäßig zu sichern; aber ich bin immer noch überrascht, wie viele Leute diesen Ratschlag nicht befolgen. Mit der EMM-Software (Enterprise Mobility Management), die heute in jedem Unternehmen Standard sein sollte, ist es ganz einfach, Daten zu sichern, die unter der Kontrolle der IT stehen. Diese Funktion betrifft jedoch nur einen Teil der Herausforderungen beim Backup mobiler Daten.

Mobiles Backup besteht aus zwei Komponenten

Die Daten selbst bilden den Ausgangspunkt für die Entwicklung einer Strategie zur Sicherung mobiler Daten. Dieser Ansatz besteht aus zwei Teilen.

Erstens sollten alle geschäftlichen Daten, die Benutzer erstellen und aufrufen, von allen persönlichen Daten auf einem bestimmten Gerät getrennt und in einem eigenen Verzeichnis abgelegt werden. EMM-Software macht diesen Ansatz heute einfach, indem sie Container oder Sandboxes verwendet, um Unternehmensdaten zu isolieren, zu speichern, zu sichern und wiederherzustellen (Restore).

Der zweite Teil betrifft das Backup des restlichen Geräts, einschließlich des Betriebssystems und insbesondere der persönlichen Daten. EMM-Software greift im Regelfall nicht auf diese Daten zu – und eigentlich sollte dies auch nicht in einer BYOD-Situation der Fall sein, weil diese Daten nicht dem Unternehmen gehören. Daher müssen Arbeitgeber die Benutzer über die Sicherung persönlicher mobiler Daten aufklären. Jedes moderne Betriebssystem enthält Funktionen für Backup und Wiederherstellung; zudem gibt es eine Vielzahl von externen Anbietern von Backup-Services aus der Cloud.

Wie oft soll das Backup mobiler Daten erfolgen?

Unternehmen müssen zudem entscheiden, wie häufig sie die mobilen Daten sichern. Da einzelne Nutzer in der Regel die Anforderungen der mobilen Datensicherung ziemlich lax umsetzen, sollten Firmen den Backup-Prozess automatisieren. Als Beispiel sei hier die Datensicherungsstrategie genannt, die wir bei der Farpoint Group anwenden:

Als Apple-affines Unternehmen benutzen wir Time Machine, um Macs auf einem lokalen Laufwerk zu sichern – in unserem Fall Time Capsule, aber ein USB-Laufwerk würde auch funktionieren. Das Backup läuft mehrmals täglich unauffällig im Hintergrund. Wir verwenden die iCloud, um iOS-Geräte zu synchronisieren und zu sichern; aber alle mobilen Unternehmensdaten, die auf iOS erstellt wurden, landen auf den Macs, durch Richtlinien oder manuell, wenn dies im Einzelfall erforderlich ist.

Um sicher zu gehen, setzen wir aber auch einen Cloud-basierten Continuous-Backup-Service ein, der den Anforderungen unserer Sicherheitsrichtlinien entspricht und autorisierten Benutzern den Zugriff auf gesicherte Dateien ermöglicht. Und wir machen gelegentlich Komplett-Backups auf USB-Geräte, die wir in einen feuerfesten Safe sperren.

Die Zeit ist reif für die mobile Datensicherung

Entscheidend ist, dass eine Strategie für das mobile Backup immer transparent, automatisiert, redundant, einfach zu implementieren und zuverlässig ist – und das bei minimalem Aufwand für den Betrieb.

Daten sind mit das wertvollste, das Unternehmen heute besitzen, zusammen mit den Menschen, die diese Informationen erstellen und nutzen. Verlieren sie diese Daten und diese Personen, werden Firmen insgesamt binnen kürzester Zeit schockierend unproduktiv.

Datenintegrität ist ein Element der IT, das sowohl lebensnotwendig als auch einfach zu gewährleisten ist, sobald eine effektive und ordnungsgemäß unterstützte Strategie für die Sicherung mobiler Daten im Unternehmen vorhanden ist. Firmen, die noch keine entsprechende Strategie haben, sollten jetzt einsteigen.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Die Funktionen einer EMM-Plattform

Kaufkriterien für EMM-Software

Tipps für die EMM-Implementierung

Artikel wurde zuletzt im Januar 2018 aktualisiert

Erfahren Sie mehr über Mobile-Device-Management (MDM)

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close