Ein ausgereiftes Konzept für EMM ist heute zwingend erforderlich, wenn Unternehmen dem Wildwuchs an unterschiedlichen Endgeräten Herr werden wollen. Damit EMM nicht zum zahnlosen Papiertiger mutiert, müssen entsprechende Lösungen an die Nutzer-Bedürfnisse angepasst sein. In der Regel führt die IT-Abteilung EMM ein. Dabei verfolgt sie, verantwortungsbedingt, andere Ziele als die letztendlichen Nutzer. Während die IT den Fokus auf Sicherheit legt, steht bei Anwendern der Komfort im Mittelpunkt. Beides geht aber selten Hand in Hand. Nutzer wollen vor allem eines: ihre eigentlichen Aufgaben erledigen. Stellt das EMM ihnen zu viele Stolpersteine in den Weg, wächst die Unzufriedenheit. Im schlimmsten Fall greift der Nutzer wieder zum privaten Endgerät, das meist nicht den Sicherheitsanforderungen des Unternehmens entspricht. Damit steigt das Risiko für Security Incidents.
Um Diskrepanzen zwischen IT-Compliances und den Nutzerbedürfnissen zu vermeiden, gibt es verschiedene Herangehensweisen. Ein häufiger Kritikpunkt von Nutzern sind beispielsweise Multifaktor-Authentifizierungen, die den Login-Prozess von Anwendungen in die Länge ziehen. Denkbar wäre hier, basierend auf dem IP-Adressbereich, das Unternehmensnetz als sicher einzustufen und eine Multifaktor-Authentifizierung nur außerhalb davon anzufordern. Gerade bei der Einführung eines EMM bietet es sich auch an, eine Gruppe aus Friendly Usern mit Angehörigen der verschiedenen Fachabteilungen aufzubauen. Diese kommunizieren die Anforderungen aus ihrem Fachbereich an die IT und treten dort gleichzeitig als Fürsprecher der EMM-Lösung auf. Ziel für Unternehmen sollte es sein, beide Seiten zufriedenzustellen und Frust zu vermeiden. Denn letzten Endes bringen nur zufriedene Mitarbeiter das Unternehmen weiter.