BlackBerry Administration Service for Microsoft Exchange Ayuda 5.0 SP3
BlackBerry Administration Service for Microsoft Exchange Ayuda 5.0 SP3
Ayuda en línea de BlackBerry Administration Service
Novedades de BlackBerry Enterprise Server 5.0 SP3
Utilizar la consola de BlackBerry Administration Service
Cuentas de administrador
Cuentas de usuario
Asignación de dispositivos a usuarios
Mensajería
Archivos adjuntos
Datos del organizador
Mensajería instantánea
BlackBerry Web Desktop Manager
BlackBerry Device Software
Aplicaciones BlackBerry Java Applications
Aplicaciones y contenido Web de la empresa
Alta disponibilidad
Registro
Políticas de TI
Descripciones de reglas de políticas de TI
Grupo de políticas de Sólo escritorio
Grupo de políticas de Sólo dispositivo
Grupo de políticas globales
Grupo de políticas del Centro de aplicaciones
Grupo de políticas de BlackBerry App World
Grupo de políticas de BlackBerry Messenger
Grupo de políticas de BlackBerry Smart Card Reader
Grupo de políticas de BlackBerry Unite!
Grupo de políticas de Bluetooth®
Grupo de políticas del navegador
Grupo de políticas de cámara
Grupo de políticas Perfil de autoridad de certificación
Grupo de políticas de sincronización de certificados
Grupo de políticas de Chalk Pushcast
Grupo de políticas comunes
Grupo de políticas de TI Fecha y hora
Grupo de políticas de escritorio
Grupo de políticas de aplicación IOT de dispositivos
Grupo de políticas Documents To Go
Grupo de políticas de mensajería de correo electrónico
Grupo de políticas del cliente del sistema de voz de empresa
Grupo de políticas de la pantalla externa
Grupo de políticas del firewall
Grupo de políticas de mensajería instantánea
Grupo de políticas de servicios basados en ubicación
Grupo de políticas de MDS Integration Service
Grupo de políticas del limpiador de memoria
Grupo de políticas de ayuda del dispositivo
Grupo de políticas de contraseña
Grupo de políticas de dispositivos personales
Grupo de políticas de sincronización de la gestión PIM
Grupo de políticas de aplicación PGP
Grupo de políticas del teléfono
Grupo de políticas de aplicaciones de valor añadido de RIM
Grupo de políticas de correo electrónico seguro
Grupo de políticas de seguridad
Regla de política de TI Permitir conexiones externas
Regla de política de TI Permitir las conexiones internas
Regla de política de TI Permitir las llamadas salientes con el dispositivo bloqueado
Regla de política de TI Permitir el restablecimiento del temporizador de inactividad
Regla de política de TI Permitir captura de pantalla
Regla de política de TI Permitir el almacenamiento en caché de la contraseña de la tarjeta inteligente
Regla de política de TI Permitir conexiones en ambos sentidos
Regla de política de TI Permitir el acceso de las aplicaciones de terceros a contenidos de pantalla
Regla de política de TI Permitir a aplicaciones de otros fabricantes usar el almacén constante
Regla de política de TI Permitir que aplicaciones de otros fabricantes usen el puerto serie
Regla de política de TI Mecanismos de autenticación admitidos
Regla de política de TI Tiempo de permanencia del estado del certificado en la caché
Regla de política de TI Tiempo de caducidad máximo del estado del certificado
Regla de política de TI Protección de contenido de la lista de contactos
Regla de política de TI Intensidad de protección de contenido
Regla de política de TI Utilización de la protección de contenido
Regla de política de TI Copia de seguridad en el ordenador
Regla de política de TI Desactivar 3DES Transport Crypto
Regla de política de TI Desactivar BlackBerry App World
Regla de política de TI Desactivar la exploración de carpetas compartidas remotas
Regla de política de TI Desactivar importación de certificados o claves desde memoria externa
Regla de política de TI Desactivar cortar/copiar/pegar
Regla de política de TI Desactivar la memoria externa
Regla de política de TI Desactivar el reenvío entre los servicios
Regla de política de TI Desactivar el etiquetado geográfico de las fotografías
Regla de política de TI Desactivar GPS
Regla de política de TI Desactivar el uso de certificados no válidos
Regla de política de TI Desactivar módem IP
Regla de política de TI Desactivar la copia de seguridad del almacén de claves
Regla de política de TI Desactivar el nivel de seguridad bajo del almacén de claves
Regla de política de TI Desactivar el acceso a FTP de Media Manager
Regla de política de TI Desactivar el envío normal de mensajes
Regla de política de TI Desactivar el envío normal punto a punto
Regla de política de TI Desactivar retención de texto sin formato
Regla de política de TI Desactivar las aplicaciones de uso compartido público de fotografías
Regla de política de TI Desactivar las aplicaciones de redes sociales públicas
Regla de política de TI Desactivar la radio cuando está en el soporte
Regla de política de TI Desactivar el uso de certificados revocados
Regla de política de TI Desactivar la entrada de contraseña inteligente
Regla de política de TI Desactivar comprobaciones de estado de certificado caducado
Regla de política de TI Desactivar el uso del estado caducado
Regla de política de TI Desactivar el uso de certificados sin acreditación
Regla de política de TI Desactivar el uso de certificados no verificados
Regla de política de TI Desactivar CRL no verificadas
Regla de política de TI Desactivar el almacenamiento masivo USB
Regla de política de TI Desactivar el uso de certificados débiles
Regla de política de TI Desactivar la descarga de aplicaciones de otros fabricantes
Regla de política de TI Cifrado en archivos multimedia de la memoria de dispositivo integrada
Regla de política de TI Imponer modo de funcionamiento FIPS
Regla de política de TI Nivel de cifrado del sistema de archivos externo
Regla de política de TI Nivel FIPS
Regla de política de TI El firewall bloquea los mensajes entrantes
Regla de política de TI de direcciones de lista blanca del firewall
Regla de política de TI Imponer la protección de contenido de las claves principales
Regla de política de TI Forzar protección criptográfica de análisis de potencia
Regla de política de TI Forzar introducción de la contraseña del dispositivo mientras esté activada la autenticación de usuarios
Regla de política de TI Forzar visualización del icono del Visor de políticas de TI en la pantalla de inicio
Regla de política de TI Imponer el parpadeo del LED cuando el micrófono está activo
Regla de política de TI Forzar bloqueo si está cerrado
Regla de política de TI Imponer bloqueo si el dispositivo está en la funda
Regla de política de TI Forzar autenticación de varios factores
Regla de política de TI Forzar notificaciones para claves con nivel de seguridad medio
Regla de política de TI Forzar respuesta al desafío del lector de tarjetas inteligentes mientras esté activada la autenticación de usuarios
Regla de política de TI Imponer autenticación de dos factores para tarjetas inteligentes
Regla de política de TI Imponer respuesta al desafío de dos factores para tarjetas inteligentes
Regla de política de TI Tiempo de permanencia máximo de la contraseña del almacén de claves
Regla de política de TI Bloquear al desconectar el autenticador de proximidad
Regla de política de TI Bloquear al extraer tarjeta inteligente
Regla de política de TI Renuncia de responsabilidad de inicio de sesión
Regla de política de TI Período de comprobación máximo del estado del certificado del autenticador del usuario de tarjetas inteligentes
Regla de política de TI Formateo de la tarjeta de memoria al borrar el dispositivo
Regla de política de TI Clasificación de mensajes
Regla de política de TI Título de clasificación de mensajes
Regla de política de TI Nivel de seguridad del almacén de claves de cifrado mínimo
Regla de política de TI Nivel de seguridad del almacén de claves de firma mínimo
Regla de política de TI Contraseña necesaria para la descarga de aplicaciones
Regla de política de TI Requerir mensajes APB seguros
Regla de política de TI Patrón de la contraseña necesaria
Regla de política de TI Restablecer valores predeterminados de serie al borrar
Regla de política de TI Retraso del borrado de seguridad después de la recepción de una política de TI
Regla de política de TI Retraso del borrado de seguridad después del bloqueo
Regla de política de TI Borrado de seguridad en caso de batería baja
Regla de política de TI Colores del servicio de seguridad
Regla de política de TI Algoritmos hash del archivo Cod del transcodificador de seguridad
Regla de política de TI Huellas digitales de certificado de confianza
Regla de política de TI Utilización de la protección de contenido de dos factores
Regla de política de TI Weak Digest Algorithms
Grupo de políticas de aplicación S/MIME
Grupo de políticas de exclusividad del servicio
Grupo de políticas del conjunto de herramientas de aplicaciones SIM
Grupo de políticas de marcado inteligente
Grupo de políticas TCP
Grupo de políticas de aplicación TLS
Grupo de políticas de TI Comentario de usuario
Grupo de políticas del correo de voz visual
Grupo de políticas de la VPN
Grupo de políticas de Wi-Fi
Grupo de políticas Actualizaciones de software con cable
Grupo de políticas de actualizaciones inalámbricas de software
Grupo de políticas de aplicación WTLS
Seguridad
Wi-Fi y redes VPN
Administración del servidor y las licencias
Resolución de problemas
Inicio
»
Descripciones de reglas de políticas de TI
»
Grupo de políticas de seguridad
Grupo de políticas de seguridad
Última actualización: 2011-09-16
© 2011 Research In Motion Limited. Todos los derechos reservados. |
Glosario
|
Aviso legal