Web 2.0 Taschenrechner
Posted by Julia Werner •
Mobile Geräte
Inhaltsverzeichnis
Mobile Geräte in Exchange Server
Artikel
02/11/2022
2 Minuten Lesedauer
2 Mitwirkende Ist diese Seite hilfreich? Yes No Haben Sie weiteres Feedback für uns? Feedback wird an Microsoft gesendet: Wenn Sie auf die Sendeschaltfläche klicken, wird Ihr Feedback verwendet, um Microsoft-Produkte und -Dienste zu verbessern. Datenschutzrichtlinie Übermitteln Vielen Dank.
In diesem Artikel
Es gibt viele verschiedene Mobiltelefone und mobile Geräte, die für Exchange ActiveSync aktiviert sind. Dazu gehören Android-Smartphones und -Tablets sowie die Apple-iPhone, iPod und iPad.
Sowohl Mobiltelefone als auch Nicht-Telefon-Mobilgeräte unterstützen Exchange ActiveSync, und in den meisten Exchange ActiveSync Dokumentationen wird der Begriff "Mobilgerät" verwendet. Sofern für die von uns erläuterten Features kein Mobiltelefonsignal erforderlich ist, z. B. SMS-Nachrichtenbenachrichtigungen, gilt der Begriff "Mobilgerät" sowohl für Mobiltelefone als auch für andere mobile Geräte wie Tablets.
Funktionen von Exchange ActiveSync
Exchange ActiveSync ist ein Kommunikationsprotokoll, das drahtlosen mobilen Zugriff auf E-Mail-Nachrichten, Zeitplanungsdaten, Kontakte und Aufgaben ermöglicht. Exchange ActiveSync ist auf Telefonen von Drittanbietern verfügbar, die für Exchange ActiveSync aktiviert sind.
Exchange ActiveSync bietet Direct Push-Technologie. Direct Push verwendet eine verschlüsselte HTTPS-Verbindung, die von dem mobilen Gerät zum Server hergestellt und aufrechterhalten wird, sodass neue E-Mail-Nachrichten und sonstige Exchange-Daten mithilfe der Push-Funktion auf das Mobiltelefon übertragen werden können.
Um Direct Push mit Microsoft Exchange Server 2013 zu verwenden, benötigen Ihre Benutzer ein mobiles Gerät, das direct Push unterstützt.
Funktionen von Exchange ActiveSync
Exchange ActiveSync bietet Zugriff auf viele unterschiedliche Funktionen, mit denen Sie Sicherheitsrichtlinien für mobile Geräte erzwingen können. Mithilfe von Exchange 2013 können Sie mehrere Postfachrichtlinien für mobile Geräte konfigurieren und steuern, welche mobilen Geräte mit dem Exchange-Server synchronisiert werden können. Exchange ActiveSync ermöglicht es, einen Befehl zur Remotegerätzurücksetzung zu senden, der sämtliche Daten von einem mobilen Gerät entfernt, falls das mobile Geräte verloren geht oder gestohlen wird. Benutzer können eine Remotegerätzurücksetzung auch über Outlook Web App initiieren.
Exchange ActiveSync ermöglicht es Benutzern, ein Wiederherstellungskennwort zu generieren. Dieses Wiederherstellungskennwort wird auf dem mobilen Gerät gespeichert und verwendet, wenn ein Benutzer sein Kennwort vergessen hat. Der Benutzer generiert das Wiederherstellungskennwort zu dem Zeitpunkt, zu dem er auch das Gerätekennwort oder die PIN generiert. Dieses Wiederherstellungskennwort kann zum Entsperren des mobilen Geräts verwendet werden. Unmittelbar nachdem dieses Wiederherstellungskennwort verwendet wurde, muss der Benutzer eine neue PIN erstellen.
POP3- und IMAP4-Einschränkungen
Wenn Ihr mobiles Gerät Exchange ActiveSync nicht unterstützt oder wenn Sie die umfangreichen Funktionen von Exchange ActiveSync nicht benötigen, können Sie über POP3 oder IMAP4 auf Ihre E-Mails auf dem mobilen Gerät zugreifen. Weitere Informationen zum POP3- und IMAP4-Zugriff auf Ihr Postfach finden Sie unter POP3 und IMAP4 in Exchange Server.
Mobile Geräte
Was Sie über mobile Geräte wissen sollten
Nachdem mobile Geräte zu Allzweckcomputern geworden sind, auf denen nahezu jede Anwendung läuft, sind sie, und hier vor allem Smartphones und Tablets, in unserem Berufs- und Privatleben allgegenwärtig. Neben Sprachanrufen und Textnachrichten bieten sie die Nutzung von Internetdiensten (soziale Netzwerke, Teilen von Inhalten usw.) und umfassen Funktionen, mit denen immer mehr Informationen über die Nutzer erfasst werden, beispielsweise Standortdaten und andere umweltbezogene und persönliche Parameter. Intelligente mobile Geräte nehmen wesentlichen Einfluss auf die Arbeitsweise von Organisationen, auch der Organe und Einrichtungen der EU. Zunehmend werden Anwendungen für diese Geräte entwickelt, die feste PC-Arbeitsplätze und Laptops in einigen Einsatzfeldern ersetzen. Zu den Vorteilen des Einsatzes mobiler Geräte zählen höhere Mitarbeiterzufriedenheit, Kosteneinsparungen und die Möglichkeit der Telearbeit.
Nutzer mobiler Geräte verarbeiten in der Regel personenbezogene Daten (auch als personenbezogene Informationen bezeichnet) anderer Menschen, wenn sie beispielsweise jemanden fotografieren, Kontaktlisten führen, E-Mails verschicken oder empfangen usw. Potenziell berührt werden davon alle natürlichen Personen (betroffenen Personen), die in irgendeiner Verbindung zu der Organisation stehen, seien es Mitarbeiter, Auftragnehmer, Bewerber um eine freie Stelle, Journalisten oder andere.
Welche sind die wichtigsten Datenschutzfragen?
Rechenschaftspflicht – Organisationen, die die Verwendung mobiler Geräte zulassen, müssen die Vorteile der Nutzung mobiler Geräte für jede einzelne Verarbeitung (auf Einzelfallbasis) gegen die möglichen Risiken und die Eingriffsintensität abwägen. Diese Abschätzung sollte unter Berücksichtigung der zusätzlichen Funktionalitäten und Merkmale der mobilen Geräte sowie der Auswirkungen auf die Sicherheit der IT-Infrastruktur erfolgen.
Recht auf Information – Stellen Organisationen mobile Geräte bereit, müssen sie die Nutzer darüber informieren, welche Datenverarbeitung durchgeführt wird. Dies ist ein Element von Bestimmungen zur zulässigen Nutzung mobiler Geräte, in denen die Regeln für die dienstliche Verwendung niedergelegt sind. Wenn die Nutzung eigener Geräte zur Erfüllung dienstlicher Aufgaben gestattet ist, gewinnen solche Bestimmungen zusätzlich an Bedeutung, um die Rechte und Pflichten von Organisationen und ihren Mitarbeitern eindeutig zu definieren.
Datensicherheit – Sicherheit gehört zu den wichtigsten Grundsätzen des Datenschutzes. Um ein angemessenes Schutzniveau sicherzustellen, müssen Organisationen einen Risikomanagementprozess einführen, mit dem die mit dem Einsatz mobiler Geräte zur Verarbeitung personenbezogener Daten verbundenen Sicherheitsrisiken bewertet werden; in der Folge müssen Organisationen Maßnahmen umsetzen, um den ermittelten Risiken zu begegnen.
Weitere Informationen
Leitlinien des EDSB zum Schutz personenbezogener Daten auf von den EU-Organen genutzten mobilen Geräten
Verwandte Themen:
Informationssicherheit und Informationssicherheitsrisikomanagement
Web 2.0 Taschenrechner
Wissenschaftlicher Taschenrechner
web2.0rechner unterstützt mathematische Funktionen für trigonometrische Berechnungen, logarithmische und exponentielle Funktionen und Gleitkomma-Arithmetik mit große Zahlen. Für Hausaufgaben aus Schule und Studium, sind die erweiterten Funktionen für Kurvendiskussion, Differentialrechnung, lineare Algebra und der Gleichnungslöser integriert.
Tagged:
Leave a Reply
neueste Artikel
- How to Check The Serial Number...
Buying a huawei watch can sometimes be a dream come true, especially if you have had b... - Synology DiskStation Manager
Der DiskStation Manager (DSM) ist das Betriebssystem für die Network Attached Storage-Systeme (NAS... - SAN vs. NAS: Unterschied ...
„Big Data“ lässt grüßen! Laut einer Studie des Festplatten-Giganten Seagate soll sich der weltweit... - Online Banking Software: 4...
Wer Bankgeschäfte über das Internet erledigen möchte, muss dafür nicht zwingend über die Internets... - Ninite – das wohl nützlic...
System-Tools gibt es wie Sand am Meer. Die meisten versprechen viel und halten wenig. Wirklich gut... - Digitalisierung anpacken:...
Die Corona-Pandemie hat ohne Zweifel einen starken Beitrag zur Digitalisierung kleinerer und mitte...
populäre Artikel
- How to Check The Serial Number...
Buying a huawei watch can sometimes be a dream come true, especially if you have had b... - Synology DiskStation Manager
Der DiskStation Manager (DSM) ist das Betriebssystem für die Network Attached Storage-Systeme (NAS... - Online Banking Software: 4...
Wer Bankgeschäfte über das Internet erledigen möchte, muss dafür nicht zwingend über die Internets... - Einrichten einer lokalen...
Dieser Artikel richtet sich an alle Hobby-Webentwickler, die ihre erstellten Web-Projekte auf dem... - Digitalisierung anpacken:...
Die Corona-Pandemie hat ohne Zweifel einen starken Beitrag zur Digitalisierung kleinerer und mitte...
Lieblingsartikel
- SAN vs. NAS: Unterschied ...
„Big Data“ lässt grüßen! Laut einer Studie des Festplatten-Giganten Seagate soll sich der weltweit... - Online Banking Software: 4...
Wer Bankgeschäfte über das Internet erledigen möchte, muss dafür nicht zwingend über die Internets... - Ninite – das wohl nützlic...
System-Tools gibt es wie Sand am Meer. Die meisten versprechen viel und halten wenig. Wirklich gut... - Einrichten einer lokalen...
Dieser Artikel richtet sich an alle Hobby-Webentwickler, die ihre erstellten Web-Projekte auf dem...