O Departamento de Defesa (DOD) não possui uma lista única e rigidamente definida do que constitui um "dispositivo de computação móvel". Sua definição é mais funcional e contextual, dependendo dos requisitos de segurança e de segurança específicos. No entanto, geralmente, qualquer dispositivo que atenda a esses critérios provavelmente seria considerado um dispositivo de computação móvel pelo DoD:
*
Portabilidade: O dispositivo é facilmente transportável e não é fixado permanentemente em um local. Isso abrange uma ampla gama de fatores de forma.
*
Capacidade de computação: O dispositivo possui energia de processamento, memória e armazenamento suficientes para executar tarefas além da comunicação simples.
*
conectividade: O dispositivo pode se conectar a uma rede (com fio ou sem fio), permitindo a troca de dados e o acesso a recursos. Isso é crucial para muitas aplicações do Departamento de Defesa.
*
armazenamento de dados: O dispositivo armazena dados, geralmente dados sensíveis que requerem proteção de acordo com os regulamentos de segurança do DOD.
Exemplos de dispositivos frequentemente considerados dispositivos de computação móvel no contexto do DOD incluem:
* laptops
: Laptops padrão, laptops robustos e PCs ultra-mobils.
*
comprimidos: Incluindo aqueles projetados especificamente para ambientes robustos.
*
smartphones: Embora muitas vezes sujeitas a controles mais rígidos devido à sua natureza onipresente.
*
dispositivos portáteis: Dispositivos especializados para tarefas específicas, como receptores GPS integrados ao software de mapeamento.
*
Dispositivos de computação vestíveis: Smartwatches ou outros dispositivos coletando e transmitindo dados.
A principal consideração não é o tipo de dispositivo específico, mas sua capacidade
de processar e transmitir dados confidenciais enquanto é móvel . O DOD classificará e gerenciará esses dispositivos de acordo com sua classificação de segurança e a sensibilidade dos dados que eles lidam. Isso geralmente significa rigoroso protocolos de segurança, criptografia e controles de acesso são implementados.