Konfigurieren Sie die Zugriffssteuerung, um einen sicheren Zugriff auf Ihre E-Mail-Infrastruktur zu ermöglichen.

E-Mail-Konformitätsrichtlinien

Da Ihre E-Mail nun erfolgreich eingesetzt ist, können Sie noch weiter gehen und Ihre mobile Mail durch das Hinzufügen von Zugriffssteuerung schützen. Diese Kontrollfunktion genehmigt nur gesicherten, konformen Geräten den Zugriff auf Ihre E-Mail-Infrastruktur. Die Zugriffssteuerung wird mithilfe von E-Mail-Konformitätsrichtlinien durchgesetzt.

Die E-Mail-Konformitätsrichtlinien erweitern die Sicherheit, indem der E-Mail-Zugriff von nicht kompatiblen, nicht verschlüsselten, inaktiven oder nicht verwalteten Geräten eingeschränkt wird. Diese Richtlinien ermöglichen Ihnen, E-Mail-Zugriff auf ausschließlich erforderliche und berechtigte Geräte zu gewähren. E-Mail-Richtlinien beschränken auch den E-Mail-Zugriff basierend auf dem Gerätemodell und den Betriebssystemen.

Diese Richtlinien werden als allgemeine E-Mail-Richtlinien, Richtlinien für verwaltete Geräte und E-Mail-Sicherheitsrichtlinien kategorisiert. Die in die einzelnen Kategorien fallenden Richtlinien und die Bereitstellungen, für die sie verwendbar sind, werden in der Tabelle aufgeführt.

In der folgenden Tabelle sind die unterstützten E-Mail-Konformitätsrichtlinien aufgeführt.

Tabelle 1. Unterstützte E-Mail-Konformitätsrichtlinien
  SEG (Exchange, IBM Traveler, G Suite) PowerShell (Exchange)
Allgemeine E-Mail-Richtlinien
Synchronisierungseinstellungen J N
Verwaltetes Gerät J J
E-Mail-Client J J
Benutzer J J
EAS-Gerätetyp J J
Richtlinien für verwaltete Geräte
Inaktivität J J
Gerät kompromittiert J J
Verschlüsselung J J
Modell J J
Betriebssystem J J
ActiveSync-Profil verlangen J J
E-Mail-Sicherheitsrichtlinien
E-Mail-Sicherheitseinstufung J N
Anlagen (verwaltete Geräte) J N
Anlagen (nicht verwaltete Geräte) J N
Hyperlink J N