Eigentlich ist alles gut. Das Gerät ist aktiviert, die MDM-Lösung ist eingerichtet. Natürlich kommuniziert der MDM-Client mit dem Server und alle ins Auge gefassten Sicherheitseinstellungen – wie erzwungenes Passwort mit mehr als acht Zeichen, bunt gemischt aus Zahlen, Klein- und Großbuchstaben sowie Sonderzeichen – sind als zwingend nötig eingerichtet. Die für die tägliche Arbeit erforderlichen Apps sind im MDM-Client als „zu installieren“ markiert und die SIM-Karte steckt im Gerät. Man glaubt, man hat die größten Hürden genommen, bis dann der Benutzer sein Gerät in Betrieb nimmt. Spätestens dann, wenn er gezwungen wird, statt seiner Sicherheitsabfrage plötzlich ein Gebilde aus mehr als bunt gemischten Zeichen einzugeben, wird es schwierig. Doch kein Grund, um schwach zu werden. Ein vierstelliger, numerischer Sicherheitscode ist innerhalb weniger Minuten geknackt. Und dann besteht in aller Regel nicht nur Zugang zu Kontakten, sondern üblicherweise zu weitaus genaueren Interna aus dem eigenen Unternehmen.
In den meisten anderen Belangen sind die Benutzer dann jedoch recht kreativ. Da zeigt sich dann die Stärke und Verbreitung gängiger Smartphone-Plattformen. Die Benutzung ist in aller Regel intuitiv und erschließt sich selbst für unerfahrene Nutzer schnell. Vereinzelt stößt die „Überwachung“ des Gerätes jedoch auf Unbehagen. Ist es in diesem Beispielfall noch nachvollziehbar, warum der Arbeitgeber gerne wüsste, was auf seinen Geräten installiert ist, erweist es sich bei Geräten, die der Arbeitnehmer selbst ins Unternehmen bringt und mit den passenden Applikationen betankt, schon schwieriger. Hier will sich der Einzelne natürlich nicht vorschreiben lassen, was alles an Apps auf dem Smartphone landet und damit wird dann die Kontrolle schwierig.
Aber auch für diese Fälle können MDM-Lösungen Abhilfe schaffen. Einige bieten die Möglichkeit in Fällen von BYOD mit einer Art Sandbox-Verfahren nur einen Container mit den notwendigen Firmen-Apps auf das mitarbeitereigene Smartphone zu übertragen und damit eine vollständige und sichere Trennung zum Rest des Gerätes zu ermöglichen. Für alle anderen Fälle gilt: genaue Planung und möglichst Einhaltung der vorgegebenen Richtlinien. Wenn das Gerät geknackt wird oder Blacklist-Apps installiert werden etc., muss dem Gerät der Zugang zum System verwehrt werden. Ohne Kompromisse.