Das Verteidigungsministerium (DOD) hat keine einzige, streng definierte Liste dessen, was ein "mobiles Computergerät" ausmacht. Ihre Definition ist abhängig von den spezifischen Sicherheits- und Betriebsanforderungen funktionaler und kontextueller. Im Allgemeinen würde jedoch jedes Gerät, das diese Kriterien erfüllt, wahrscheinlich von der DOD als mobiles Computergerät angesehen:
* Portabilität: Das Gerät ist leicht transportierbar und an einem Ort nicht dauerhaft festgelegt. Dies umfasst eine breite Palette von Formfaktoren.
* Computerfunktion: Das Gerät verfügt über Verarbeitungsleistung, Speicher und Speicher, die ausreichend ausreichen, um Aufgaben über die einfache Kommunikation hinaus auszuführen.
* Konnektivität: Das Gerät kann eine Verbindung zu einem Netzwerk herstellen (verdrahtet oder drahtlos), um den Datenaustausch und den Zugriff auf Ressourcen zu aktivieren. Dies ist für viele DOD -Anwendungen von entscheidender Bedeutung.
* Datenspeicherung: Das Gerät speichert Daten, häufig sensible Daten, die nach DOD -Sicherheitsvorschriften Schutz erfordern.
Beispiele für Geräte, die häufig als mobile Computergeräte im DOD -Kontext betrachtet werden, umfassen:
* Laptops: Standard-Laptops, robuste Laptops und ultra-mobile PCs.
* Tabletten: Einschließlich derjenigen, die speziell für robuste Umgebungen entwickelt wurden.
* Smartphones: Obwohl sie aufgrund ihrer allgegenwärtigen Natur oft strengeren Kontrollen unterliegen.
* Handheld -Geräte: Spezialisierte Geräte für bestimmte Aufgaben wie GPS -Empfänger, die in die Mapping -Software integriert sind.
* Wearable Computing Devices: Smartwatches oder andere Geräte sammeln und übertragen Daten.
Die wichtigste Überlegung ist nicht der spezifische Gerätetyp, sondern die -Fähigkeiten, um empfindliche Daten zu verarbeiten und zu übertragen, während er mobil ist . Der DOD klassifiziert und verwaltet diese Geräte gemäß ihrer Sicherheitsklassifizierung und der Empfindlichkeit der von ihnen behandelten Daten. Dies bedeutet häufig, dass strenge Sicherheitsprotokolle, Verschlüsselung und Zugriffskontrollen implementiert werden.