Sembra una giornata facile per James, un amministratore IT. È tempo di vacanze e la maggior parte dei suoi utenti finali sono fuori ufficio, quindi pensa che sia il momento di dare un'occhiata ad alcuni compiti arretrati, forse anche di procrastinare un po'. Ma poi, il telefono squilla.
Si tratta di Robert, uno degli utenti finali della sua azienda. Robert è molto nervoso: chiama dall'hotel perché ha perso il suo smartphone iOS in spiaggia. La loro azienda ha sia dispositivi aziendali che una politica BYOD (bring your own device). Robert è iscritto al programma BYOD, quindi era il suo dispositivo personale ma con i dati aziendali archiviati, comprese le ultime proiezioni finanziarie che ha condiviso con il suo team per una presentazione.
James apre il software di gestione dei dispositivi mobili che la sua azienda sta utilizzando, trova immediatamente lo smartphone iOS di Robert nello strumento e esegue una formattazione da remoto. Vuole tornare a svolgere i compiti arretrati.
Ma non è finita. Vede una notifica in tempo reale che un utente ha provato a scaricare un'app di gioco sul dispositivo aziendale, il che non rispetta le politiche. È stata inviata una notifica automatica all'utente finale. È la sua amica Mary: il suo volo è stato ritardato e il figlio si annoiava e ha chiesto il suo smartphone Android per guardare YouTube. Ha fatto clic su un annuncio che pubblicizzava un'app di gioco e ha provato a scaricarla.
Ciò che James ha fatto con lo smartphone iOS smarrito di Robert fa parte della gestione dei dispositivi mobili (Mobile Device Management, MDM). Nel caso di Mary, le impostazioni di accesso per le app che non sono incluse nei criteri fanno parte della gestione delle applicazioni mobili (Mobile Application Management, MAM). Sia MDM che MAM fanno parte di soluzioni di gestione unificata degli endpoint. Che un'azienda abbia politiche BYOD, utilizzi solo dispositivi di proprietà aziendale o entrambi e che gli utenti abbiano smartphone iOS, smartphone o tablet Android, tutti i dispositivi e le app devono essere gestiti e protetti. È necessario mettere in atto strategie di sicurezza mobile, altrimenti si possono perdere dati aziendali, dati personali e dati sensibili.