Vorkonfigurierte IT-Richtlinien
Der BlackBerry Enterprise Server enthält die folgenden vorkonfigurierten IT-Richtlinien, die Sie ändern können, um IT-Richtlinien zu erstellen, die den Anforderungen Ihres Unternehmens gerecht werden.
|
Vorkonfigurierte IT-Richtlinie |
Beschreibung |
|---|---|
|
Standard |
Diese Richtlinie enthält alle standardmäßigen IT-Richtlinienregeln, die auf dem BlackBerry Enterprise Server festgelegt sind. |
|
Persönliche Gerätehaftung |
Ähnlich wie die Standard-IT-Richtlinie verhindert diese Richtlinie, dass BlackBerry-Gerätebenutzer auf ihren BlackBerry-Geräten von Social Networking-Anwendungen aus auf Terminplanerdaten zugreifen. Diese Richtlinie lässt es zu, dass Benutzer auf ihre persönlichen Kalenderdienste und E-Mail-Nachrichtendienste (z. B. auf ihre BlackBerry Internet Service-Konten) zugreifen, die BlackBerry Device Software mit außerhalb Ihres Unternehmens verfügbaren Methoden aktualisieren, Anrufe tätigen, wenn Geräte gesperrt sind, sowie Text ausschneiden, kopieren und einfügen. Benutzer können E-Mail-Nachrichten nicht von einem E-Mail-Nachrichtendienst an einen anderen weiterleiten. Sie können die IT-Richtlinie "Persönliche Gerätehaftung" verwenden, wenn es in Ihrem Unternehmen Benutzer gibt, die ihre eigenen Geräte erwerben und die Geräte mit einer BlackBerry Enterprise Server-Instanz in Ihrer Unternehmensumgebung verbinden. |
|
Einfache Kennwortsicherheit |
Ähnlich wie die Standard-IT-Richtlinie erfordert diese Richtlinie ein einfaches Kennwort, mit dem Benutzer ihre Geräte entsperren können. Benutzer müssen die Kennwörter regelmäßig ändern. Die IT-Richtlinie umfasst ein Kennwort-Timeout, das Geräte sperrt. |
|
Mittlere Kennwortsicherheit |
Ähnlich wie die Standard-IT-Richtlinie erfordert diese Richtlinie ein komplexes Kennwort, mit dem Benutzer ihre Geräte entsperren können. Benutzer müssen die Kennwörter regelmäßig ändern. Diese Richtlinie umfasst einen maximalen Kennwortverlauf und deaktiviert Bluetooth-Technologie auf Geräten. |
|
Mittlere Sicherheit ohne Anwendungen von Drittanbietern |
Ähnlich wie die Richtlinie für mittlere Kennwortsicherheit erfordert diese Richtlinie ein komplexes Kennwort, das Benutzer oft ändern müssen, ein Sicherheits-Timeout und einen maximalen Kennwortverlauf. Diese Richtlinie hindert Benutzer daran festzulegen, dass ihre Geräte von anderen Bluetooth-fähigen Geräten erkannt werden können, und verhindert, dass Geräte Anwendungen von Drittanbietern herunterladen. |
|
Erhöhte Sicherheit |
Ähnlich wie die Standard-IT-Richtlinie erfordert diese IT-Richtlinie ein komplexes Kennwort, das Benutzer häufig ändern müssen, ein Kennwort-Timeout zur Sperrung von Geräten und einen maximalen Kennwortverlauf. Diese Richtlinie schränkt Bluetooth-Technologie auf Geräten ein, aktiviert starken Inhaltsschutz, deaktiviert den USB-Massenspeicher und erfordert, dass Geräte externe Dateisysteme verschlüsseln. |
|
Erhöhte Sicherheit ohne Anwendungen von Drittanbietern |
Ähnlich wie die IT-Richtlinie "Erhöhte Sicherheit" erfordert diese IT-Richtlinie ein komplexes Kennwort, das Benutzer häufig ändern müssen, ein Kennwort-Timeout zur Sperrung von Geräten und einen maximalen Kennwortverlauf. Diese Richtlinie schränkt Bluetooth-Technologie auf Geräten ein, aktiviert starken Inhaltsschutz, deaktiviert den USB-Massenspeicher, erfordert, dass Geräte externe Dateisysteme verschlüsseln, und verhindert, dass Geräte Anwendungen von Drittanbietern herunterladen. |
