Es sieht nach einem einfachen Tag für IT-Administrator James aus. Es ist Urlaubszeit und die meisten seiner Endbenutzer sind nicht im Büro, also denkt er, es sei an der Zeit, sich einige der Backlog-Aufgaben anzusehen – vielleicht sogar ein wenig zu prokrastinieren. Doch dann klingelt das Telefon.
Es ist Robert, einer der Endbenutzer in seinem Unternehmen. Robert ist sehr nervös – er ruft vom Hotel aus an, weil er sein iOS-Smartphone am Strand verloren hat. Das Unternehmen verfügt sowohl über unternehmenseigene Geräte als auch über eine BYOD-Richtlinie. Robert ist im BYOD-Programm angemeldet, d. h. es ist sein privates Gerät, auf dem jedoch Unternehmensdaten gespeichert sind, einschließlich der neuesten Finanzprognosen, die er mit seinem Team für eine Präsentation geteilt hat.
James öffnet die Software für die mobile Endgeräte-Verwaltung, die sein Unternehmen verwendet, findet sofort Roberts iOS-Smartphone im Tool und führt eine Remote-Löschung durch. Er möchte sich wieder den liegengebliebenen Aufgaben zuwenden.
Aber das war noch nicht alels. Er sieht eine Echtzeit-Benachrichtigung, dass ein Benutzer versucht hat, eine Gaming-App auf das Unternehmensgerät herunterzuladen, was nicht den Richtlinien entspricht. Eine automatische Benachrichtigung für den Endbenutzer wurde hinterlassen. Es handelt sich um seine Freundin Mary. Marys Flug hatte Verspätung und ihr Kind langweilte sich und bat um ihr Android-Smartphone, um YouTube schauen zu können. Es klickte auf eine Anzeige, die für eine Gaming-App wirbt, und versuchte, sie herunterzuladen.
Was James mit Roberts verlorenem iOS-Smartphone gemacht hat, ist Teil des Mobile Device Management (MDM). Im Fall von Mary sind die Zugriffseinstellungen für Apps, die nicht in der Richtlinie stehen, Teil des Mobile Device Management (MAM). Sowohl MDM als auch MAM gehören zu den Unified Endpoint Management Lösungen. Unabhängig davon, ob ein Unternehmen über BYOD-Richtlinien verfügt, nur unternehmenseigene Geräte oder beides verwendet und ob die Benutzer iOS-Smartphones, Android-Smartphones oder -Tablets besitzen, müssen alle Geräte und Apps verwaltet und geschützt werden. Es müssen mobile Sicherheitsstrategien umgesetzt werden, sonst können Unternehmensdaten, personenbezogene Daten und sensible Daten verlorgen gehen.