Fakt ist, dass es bei weitem mit mehr Aufwand verbunden ist, ein akzeptables Schutzniveau aufzubauen, wenn diverse Endgeräte genutzt werden. Selbst wenn Unternehmen sich um die Überwachung der Sicherheit von mobilen Endgeräte kümmern wollen und auch bereit sind, entsprechende Geldmittel zum Beispiel für eine Mobile-Device-Management- (MDM-)Lösung bereitzustellen – mit BYOD kommt ein Faktor ins Spiel, der diesen Anstrengungen massiv entgegenarbeiten könnte. Warum? Weil die verschiedenen Endgeräte unterschiedlich mit diesen Produkten interagieren. So bietet selbst die generelle Bereitstellung der Standard-Features wie Passwortkomplexität oder Fernlöschung keine Gewähr für eine einfache Implementierung – allein aus dem Grund, weil hier keine einheitliche automatisierte Durchführung erfolgen kann, da beispielsweise je nach Hersteller und Gerätetyp verschiedene Sonderzeichen oder andere Blacklists genutzt werden müssen. Die Unterschiede in den Betriebssystemen wie I-OS, Android oder Windows sind so gravierend, dass hierfür eigens die Regelwerke und Vorgehensweisen jeweils anzupassen sind, was manche MDM-Lösungen schlichtweg überfordert, sollten all diese Systeme im Rahmen von BYOD tatsächlich in das Firmennetz eingebunden werden. Ein weiteres Problem ist, dass auf Grund der
momentan rasant fortschreitenden Weiterentwicklung der Smartphones, die Hersteller von MDM-Lösungen gar nicht mehr nachkommen können und mit der Bereitstellung von Features noch mehr hinterherhinken, als das eh bereits der Fall ist.
Doch auch wenn eine MDM-Lösung beim Thema BYOD keine optimale Unterstützung verspricht, so ist deren Nutzen nicht ganz von der Hand zu weisen. Eine Faustregel besagt, dass für Unternehmen, die mehr als 50 mobile Endgeräte im Einsatz haben, eine solche Lösung empfehlenswert sei, denn ab dieser Größenordnung wird die Verwaltung ohne systematische Unterstützung zunehmend unmöglich. Folglich gibt es hier mittlerweile jede Menge Anbieter, was die Entscheidung zugunsten eines Produktes schwierig macht. Als einziges Auswahlkriterium lediglich auf den bekannten Herstellernamen zu setzen ist nicht unbedingt empfehlenswert. Denn, dies kann Straßer bestätigen, „selbst Lösungen von namhaften Herstellern – ohne konkret jemanden benennen zu wollen – sind kein Garant für reibungslose Funktionalität. Abhängig von den jeweiligen Gegebenheiten ist es möglich, dass auch diese gravierende Schwachstellen aufweisen“. Des Weiteren sei zu bedenken, ob Lösungen von weltweit tätigen Anbietern überhaupt die Funktionen so umsetzen, wie dies seitens der deutschen Gesetzgebung verlangt wird.