Parece um dia fácil para James, um administrador de TI. É período de férias, e a maioria de seus usuários finais está fora do escritório. Então, ele acha que é hora de dar uma olhada em algumas das tarefas do backlog — talvez até procrastine um pouco. Mas, então, o telefone toca.
É Robert, um dos usuários finais da empresa. Robert está muito nervoso — ele está ligando do hotel porque perdeu seu smartphone iOS na praia. A empresa dele tem dispositivos corporativos e uma política de BYOD (bring your own device). Robert está inscrito no programa BYOD, então era seu dispositivo pessoal, mas com dados corporativos armazenados, incluindo as últimas projeções financeiras que ele compartilhou com sua equipe para uma apresentação.
James abre o software para gerenciamento de dispositivos que sua empresa está usando, encontra imediatamente o smartphone iOS de Robert na ferramenta e faz um apagamento remoto. Ele quer voltar às tarefas do backlog.
Mas ainda não acabou. Ele vê uma notificação em tempo real de que um usuário tentou baixar um aplicativo de jogos no dispositivo corporativo, o que não está na política. Uma notificação automática para o usuário final foi deixada. É sua amiga, Mary; o voo de Mary atrasou, o filho dela estava entediado e pediu o smartphone Android para assistir ao YouTube. Ele clicou em um anúncio promovendo um aplicativo de jogos e tentou fazer o download.
O que James fez com o smartphone iOS perdido de Robert faz parte do gerenciamento de dispositivos móveis (MDM). No caso de Mary, as configurações de acesso para aplicativos que não estão na política fazem parte do gerenciamento de aplicações móveis (MAM). Tanto o MDM quanto o MAM fazem parte de soluções de unified endpoint management. Independentemente de a empresa ter políticas de BYOD, usar apenas dispositivos de propriedade corporativa ou ambos, e independentemente de os usuários terem smartphones iOS, smartphones ou tablets Android, todos os dispositivos e aplicativos precisam ser gerenciados e protegidos. As estratégias de segurança móvel precisam ser implementadas. Caso contrário, pode-se perder dados corporativos, dados pessoais e dados confidenciais.