Parece un día fácil para James, administrador de TI. Es época de vacaciones y la mayoría de sus usuarios finales están fuera de la oficina, por lo que cree que es hora de echar un vistazo a algunas de las tareas pendientes, tal vez incluso de posponerlas un poco. Pero entonces, suena el teléfono.
Es Robert, uno de los usuarios finales de su empresa. Robert está muy nervioso: llama desde el hotel porque ha perdido su smartphone iOS en la playa. Su empresa tiene tanto dispositivos corporativos como una política BYOD (traiga su propio dispositivo). Robert está inscrito en el programa BYOD, por lo que era su dispositivo personal pero con datos corporativos en el almacén de datos, incluidas las últimas proyecciones financieras que ha compartido con su equipo para una presentación.
James abre el software de gestión de dispositivos móviles que utiliza su empresa, encuentra inmediatamente el smartphone iOS de Robert en la herramienta y realiza un borrado remoto. Quiere volver a las tareas pendientes.
Pero esto no ha terminado. Ve una notificación en tiempo real de que un usuario ha intentado descargar una aplicación de juegos en el dispositivo corporativo, lo que no está dentro de la política. Se ha dejado una notificación automática al usuario final. Es su amiga, Mary; el vuelo de Mary se retrasó y su hijo estaba aburrido y pidió su smartphone Android para ver YouTube. Hizo clic en un anuncio que promocionaba una aplicación de juegos e intentó descargarla.
Lo que James ha hecho con el smartphone iOS perdido de Robert forma parte de la gestión de dispositivos móviles (MDM). En el caso de Mary, la configuración de acceso para aplicaciones que no están en la política forma parte de la gestión de aplicaciones móviles (MAM). Tanto MDM (gestión de dispositivos móviles) como MAM forman parte de la gestión unificada de endpoints. Tanto si una empresa tiene políticas BYOD, utiliza solo dispositivos propiedad de la empresa o ambas cosas, y si los usuarios tienen smartphones iOS, smartphones Android o tablets, todos los dispositivos y aplicaciones deben gestionarse y protegerse. Es necesario poner en marcha estrategias de seguridad móvil, de lo contrario se pueden perder datos corporativos, datos personales y datos confidenciales.