يبدو أن اليوم سيكون سهلًا بالنسبة لسمير، مسؤول تكنولوجيا معلومات. إنه وقت الإجازة ومعظم مستخدميه النهائيين خارج المكتب، لذا فهو فكر أن الوقت قد حان لإلقاء نظرة على بعض المهام المتراكمة، وربما حتى المماطلة قليلًا. ولكن بعد ذلك، يرن الهاتف.
إنه فهد، أحد المستخدمين النهائيين في شركته. فهد منفعل للغاية، إنه يتصل من الفندق لأنه فقد هاتفه الذكي الذي يعمل بنظام تشغيل iOS على الشاطئ. تتمتع شركتهم بالأجهزة المؤسسية وسياسة أحضر جهازك معك (BYOD) . فهد مُسجل في نظام أحضر جهازك معك (BYOD)؛ لذلك كان جهازه الشخصي، ولكن مُخزّن عليه بيانات الشركة، بما في ذلك أحدث التوقعات المالية التي شاركها مع فريقه في عرض تقديمي.
يفتح سمير برنامج إدارة الأجهزة المحمولة التي تستخدمه شركته، ويجد على الفور هاتف فهد الذكي الذي يعمل بنظام تشغيل iOS في الأداة، ويجري بمسح عن بُعد. ويريد العودة إلى المهام المتراكمة.
لكن الأمر لم ينتهِ بعد. يرى إشعارًا في الوقت الفعلي يفيد بأن أحد المستخدمين حاول تنزيل تطبيق ألعاب على جهاز الشركة، وهو أمر غير مدرج في السياسة. تم ترك إشعار تلقائي للمستخدم النهائي. إنها صديقته ماري، تأخرت رحلة ماري وكان طفلها يشعر بالملل وطلب الهاتف الذكي بنظام تشغيل Android الخاص بها لمشاهدة YouTube. لقد نقر على إعلان يروج لتطبيق ألعاب وحاول تنزيله.
ما فعله سمير بهاتف فهد الذكي المفقود الذي يعمل بنظام تشغيل iOS هو جزء من إدارة الأجهزة المحمولة. في حالة ماري، تعد إعدادات الوصول للتطبيقات غير الموجودة في السياسة جزءًا من إدارة تطبيقات الأجهزة المحمولة. تُعدّ كل من إدارة الأجهزة المحمولة وإدارة تطبيقات الأجهزة المحمولة جزءًا من إدارة نقاط النهاية الموحدة. سواء أكانت الشركة تتبع سياسات نظام أحضر جهازك معك (BYOD)، أم تستخدم الأجهزة المملوكة للشركة فقط أم كليهما، وسواء أكان لدى المستخدمين هواتف ذكية تعمل بنظام تشغيل iOS أم هواتف ذكية تعمل بنظام تشغيل Android أم جهاز لوحي، فإن جميع الأجهزة والتطبيقات تحتاج إلى الإدارة والحماية. لا بد من وضع استراتيجيات أمن الأجهزة المحمولة في مكانها الصحيح، وإلا فقد يفقد المرء بيانات الشركة والبيانات الشخصية والبيانات الحساسة.