Im Grunde sollten sich Unternehmen streng an ihre – auch mobilen – Sicherheitsrichtlinien halten. Wenn die Verwaltungs-, Remote und Sicherheitsfunktionen der Geräte nicht den Policies entsprechen, dann sollte man sie auch nicht einsetzen. Administratoren sollten darüberhinaus immer Bescheid wissen, welche Geräte innerhalb des Unternehmens genutzt werden, was darauf installiert ist und ob diese manipuliert wurden. Ist ein Gerät beispielsweise „gejailbreakt“ oder „gerootet“ worden, steht die Tür ins Unternehmensnetzwerk weit offen.
Allerdings ist es für die IT-Abteilung nicht einfach, ihren mobilen Fuhrpark zu überblicken. Obwohl es für mobile Geräte auch schon entsprechende Monitoring-Tools wie für den PC üblich gibt, werden diese meist noch nicht richtig genutzt. Die bereits eingesetzten Smartphones und Tablets kommen zudem auch nur physikalisch zur unternehmenseigenen IT-Abteilung zurück, wenn der Akku kaputt ist oder Grundsätzliches an der Hardware oder Software nicht funktioniert. Und nur dann können die IT-Administratoren einen Eindruck vom Sicherheitszustand der Geräte gewinnen. Smartphones und Tablets sind daher immer noch stark vom Mitarbeiterverhalten abhängig, da dieser oftmals noch selbstbestimmt Programme installieren oder löschen kann. Auch wenn es zum Beispiel für Android mobile App-Kontroll-Features gibt, müssen diese zunächst auf das Gerät gebracht werden. Die Verwaltung mobiler Geräte ist also einerseits noch sehr stark eingeschränkt. Zum Zweiten ist es nicht möglich, alle Geräte auf ein Mal zu erfassen. IT-Administratoren müssen daher eine enorme Manpower aufbringen, um auf allen Smartphones und Tablets eine Art einen Basisschutz auszurollen, was im Vergleich zu herkömmlichen PCs mit einem Basis-Antivirenschutz und allgemeinen Rolloutoptionen um ein Vielfaches einfacher ist.