Um die mobile Kommunikation abzusichern werden eine Vielzahl unterschiedlicher Lösungen im Bereich MDM geboten. Im Prinzip sind die Produkte vom Ansatz her relativ vergleichbar, da sie letztendlich sowohl die selben Funktionen wie „Remote-Wipe“ oder ‚Aufspüren verlorener Smartphones ermöglichen müssen als auch die Überwachung des gesamten Lebenszyklus aller im Unternehmen eingesetzten Endgeräte vom Rollout bis zur Entsorgung. Wie umfangreich der Schutz dann letztendlich ist, hängt sehr stark davon ab, welche Komponenten im Einzelnen auf das jeweilige Endgerät installiert werden können. „Teilweise unterscheiden sich die Namen der Geräte nur um einen ‚Zusatzbuchstaben’ und schon liegt eine grundlegend andere Technologie darunter“, erklärt Straßer. Dies mache die Aufrechterhaltung des notwendigen Schutzniveaus im Hinblick auf BYOD zusätzlich schwierig. Zudem sei es seiner Meinung nach äußerst fraglich, wie realistisch die Annahme ist, dass der zuständige IT-Mitarbeiter jedes Endgerät, mit dem er konfrontiert wird, auch tatsächlich kennt und entsprechend absichern kann. Unter dem Aspekt, dass „Unternehmen und Hersteller teilweise manch einem Cyberkriminellen hoffnungslos unterlegen sind“ erachtet Straßer diesen Trend insgesamt „als grobfahrlässig“.