BlackBerry Enterprise Server for IBM Lotus Domino 5.0 HostedHelp
Pagina iniziale della Guida
Guida in linea di BlackBerry Administration Service
Novità di BlackBerry Enterprise Server 5.0 SP4
Utilizzo della console di BlackBerry Administration Service
Account amministratore
Account utente
Assegnazione di dispositivi agli utenti
Messaggistica
Allegati
Dati dell'agenda elettronica
Messaggistica istantanea
BlackBerry Web Desktop Manager
BlackBerry Device Software
BlackBerry Java Application
Applicazioni e contenuti Web aziendali
Disponibilità elevata
Registrazione
Criteri IT
Regole dei criteri IT
Gruppo criteri Application Center
Gruppo criteri BlackBerry App World
Gruppo criteri di BlackBerry Bridge
Gruppo criteri: BlackBerry Messenger
Gruppo criteri di BlackBerry Pushcast
Gruppo criteri BlackBerry Smart Card Reader
Gruppo criteri BlackBerry Unite!
Gruppo criteri Bluetooth
Gruppo criteri Browser
Gruppo criteri Fotocamera
Gruppo criteri Sincronizzazione certificati
Gruppo criteri Profilo dell'autorità di certificazione
Gruppo criteri comuni
Gruppo criteri Dispositivi complementari
Data e ora Gruppo di criteri IT
Gruppo criteri Desktop
Gruppo criteri Solo desktop
Gruppo criteri applicazione IOT dispositivo
Gruppo criteri Solo dispositivo
Gruppo criteri Documents To Go
Gruppo criteri Messaggi di posta elettronica
Gruppo criteri Enterprise Voice Client
Gruppo criteri display esterno
Gruppo criteri firewall
Gruppo criteri Globale
Gruppo criteri di messaggistica istantanea
Gruppo criteri servizi basati sulla posizione
Gruppo criteri: MDS Integration Service
Gruppo criteri Server multimediale
Gruppo criteri pulitura memoria
Gruppo di criteri NFC
Gruppo criteri Guida in linea del dispositivo
Gruppo criteri Diagnostica su dispositivo
Gruppo criteri applicazione PGP
Gruppo criteri sincronizzazione PIM
Gruppo criteri Password
Gruppo criteri Dispositivi personali
Gruppo criteri telefono
Gruppo criteri Applicazioni RIM a valore aggiunto
Gruppo criteri applicazione S/MIME
Gruppo criteri Casella strumenti applicazione SIM
Gruppo criteri posta elettronica protetta
Gruppo criteri di protezione
Regola dei criteri IT: Consenti connessioni esterne
Regola dei criteri IT: Consenti connessioni interne
Regola dei criteri IT Consenti chiamata in uscita quando bloccato
Regola dei criteri IT Consenti la reimpostazione del timer di inattività
Regola dei criteri IT: Consenti acquisizione schermata
Regola dei criteri IT: Consenti memorizzazione in cache della password della smart card
Regola dei criteri IT: Consenti connessioni Split-Pipe
Regola dei criteri IT: Consenti la sincronizzazione dei dati dalla ricerca con comando vocale
Regola dei criteri IT Consenti alle applicazioni di terzi di accedere ai contenuti visualizzati
Regola dei criteri IT: Consenti l'utilizzo dell'archivio permanente ad applicazioni di terzi
Regola dei criteri IT: Consenti l'utilizzo della porta seriale alle applicazioni di terzi
Regola dei criteri IT: Consenti ricerca con comando vocale
Regola dei criteri IT: Meccanismi di autenticazione consentiti
Regola dei criteri IT: Installazione applicazione solo da URL specifici
Regola dei criteri IT: Metodi di installazione delle applicazioni
Regola dei criteri IT Timeout della cache dello stato del certificato
Regola dei criteri IT: Tempo massimo di scadenza dello stato dei certificati
Regola dei criteri IT: Protezione del contenuto dell'elenco contatti
Regola dei criteri IT Livello di protezione del contenuto
Regola dei criteri IT Utilizzo della protezione del contenuto
Regola dei criteri IT: Ripristino Desktop
Regola dei criteri IT: Disattiva 3DES Transport Crypto
Regola dei criteri IT Disattiva BlackBerry App World
Regola dei criteri IT Disattiva esplorazione delle cartelle condivise remote
Regola dei criteri IT Disattiva certificato o importazione chiave dalla memoria esterna
Regola dei criteri IT: Disattiva Taglia/Copia/Incolla
Regola dei criteri IT: Disattiva memoria esterna
Regola dei criteri IT Disattiva inoltro tra servizi
Regola dei criteri IT: Disattiva funzione di geo-tagging per foto
Regola dei criteri IT: Disattiva GPS
Regola dei criteri IT: Disabilita l'utilizzo di certificati non validi
Regola dei criteri IT: Disattiva modem IP
Regola dei criteri IT: Disattiva backup dell'archivio chiavi
Regola dei criteri IT: Disattiva protezione bassa dell'archivio chiavi
Regola dei criteri IT Disattiva accesso FTP a Media Manager
Regola dei criteri IT: Disattiva invio normale messaggio
Regola dei criteri IT: Disattiva invio normale peer-to-peer
Regola dei criteri IT: Disabilita solo testo permanente
Regola dei criteri IT: Disattiva applicazioni di condivisione pubblica foto
Regola dei criteri IT Disattiva applicazioni pubbliche di social networking
Regola dei criteri IT: Disattiva radio quando inserito nell'alloggiamento
Regola dei criteri IT: Disabilita l'utilizzo di certificati revocati
Regola dei criteri IT: Disattiva password smart
Regola dei criteri IT: Disattiva controlli dello stato non aggiornato dei certificati
Regola dei criteri IT: Disattiva lo stato non aggiornato
Regola dei criteri IT: Disabilita l'utilizzo di certificati non attendibili
Regola dei criteri IT: Disabilita l'utilizzo di certificati non verificati
Regola dei criteri IT: Disattiva CRLs non verificati
Regola dei criteri IT Disattiva memorizzazione di massa USB
Regola dei criteri IT: Disattiva l'utilizzo di certificati deboli
Regola dei criteri IT Vieta download di applicazioni di terzi
Regola dei criteri IT: Applica crittografia ai file multimediali sulla memoria su scheda del dispositivo
Regola dei criteri IT Applica modalità di funzionamento FIPS
Regola dei criteri IT: Livello di crittografia file system esterno
Regola dei criteri IT Livello FIPS
Regola dei criteri IT: Messaggi in arrivo bloccati dal firewall
Regola dei criteri IT Indirizzi lista bianca firewall
Regola dei criteri IT: Forza protezione del contenuto delle chiavi principali
Regola dei criteri IT: Applica protezione analisi alimentazione crittografica
Regola dei criteri IT Forza immissione della password del dispositivo quando è attiva l'autenticazione utente
Regola dei criteri IT Mostra icona Visualizzazione criterio IT nella schermata iniziale
Regola dei criteri IT: Forza lampeggio del LED a microfono attivo
Regola dei criteri IT: Forza blocco quando chiuso
Regola dei criteri IT: Forza blocco nella custodia
Regola dei criteri IT: Forza autenticazione a più fattori
Regola dei criteri IT: Forza notifiche per chiavi con livello di protezione medio
Regola dei criteri IT Forza risposta autenticazione Smart Card Reader quando è attivata l'autenticazione utente
Regola dei criteri IT: Forza risposta autenticazione a due fattori tramite smart card
Regola dei criteri IT: Forza risposta autenticazione a due fattori tramite smart card
Regola dei criteri IT: Timeout massimo della password dell'archivio chiavi
Regola dei criteri IT: Uso pulsante di blocco
Regola dei criteri IT: Blocca disconnessione autenticatore di prossimità
Regola dei criteri IT Blocca rimozione smart card
Regola dei criteri IT: Dichiarazione di non responsabilità per l'accesso
Regola dei criteri IT: Periodo massimo di verifica dello stato del certificato dell'autenticatore utente smart card
Regola dei criteri IT Formattazione scheda di memoria durante la pulizia della memoria del dispositivo
Regola dei criteri IT: Classificazione messaggi
Regola dei criteri IT: Titolo di classificazione messaggi
Regola dei criteri IT: Livello di protezione minimo della chiave di crittografia dell'archivio chiavi
Regola dei criteri IT: Livello di protezione minimo della chiave per firma dell'archivio chiavi
Regola dei criteri IT: Password obbligatoria per download delle applicazioni
Regola dei criteri IT: Convertitore principale
Regola dei criteri IT: Richiedi messaggi APB protetti
Regola dei criteri IT: Modello password obbligatorio
Regola dei criteri IT: Reimposta valori predefiniti durante pulizia della memoria
Regola dei criteri IT: Ritardo della cancellazione protetta dopo la ricezione dei criteri IT
Regola dei criteri IT: Ritardo della cancellazione protetta dopo il blocco
Regola dei criteri IT Cancellazione protetta con batteria scarica
Regola dei criteri IT: Colori dei servizi di protezione
Regola dei criteri IT: Convertitore di sicurezza hash file .cod
Regola dei criteri IT: Identificatori di certificati attendibili
Regola dei criteri IT: Utilizzo della protezione del contenuto a due fattori
Regola dei criteri IT: Algoritmi digest deboli
Gruppo criteri esclusività servizi
Gruppo criteri Chiamate rapide
Gruppo criteri TCP
Gruppo criteri applicazioni TLS
Feedback utenti Gruppo di criteri IT
Gruppo criteri VPN
Gruppo criteri Segreteria visiva
Gruppo criteri applicazione WTLS
Gruppo criteri Wi-Fi
Wired Software Updates policy group
Gruppo criteri aggiornamenti software wireless
Protezione
Reti Wi-Fi e VPN
Gestione dei server e delle licenze
Risoluzione dei problemi
Glossario
Note legali
Schermata iniziale
»
Regole dei criteri IT
Gruppo criteri di protezione
Ultimo aggiornamento: 2012-10-30
©2012 Research In Motion Limited. Tutti i diritti riservati.