Wichtig ist eine einheitliche Konfiguration mobiler Geräte, losgelöst von ihrer Hersteller-Provinienz und Geräteform, Smartphone oder Tablet. Kennwort-Richtlinien und Funktionen wie Bildschirmsperre sollten unabhängig von den eingesetzten
Betriebssystemen wie I-OS, Android, Windows-Phone oder RIM von zentraler Stelle aus beispielsweise über eine Web-Oberfläche konfigurierbar sein. Gleiches sollte für die Sperrung verlorener oder gestohlener Endgeräte gelten. Die Sperrung eines mobilen Geräts soll remote möglich sein. Auch die darauf residierenden Daten sollten binnen weniger Sekunden löschbar sein.
Dass nur richtlinienkonforme mobile Geräte Zugriff auf E-Mail-Server und Unternehmens-E-Mails erhalten, dafür sollte ein integrierter, sicherer Proxy für Exchange-Activesync sorgen. Der Proxy überprüft regelmäßig die einwählenden Endgeräte auf ihre Richtlinien-Konformität. Weitgehend lückenlos sollte auch die Kontrolle und Einhaltung anderer Unternehmensrichtlinien sein, so beispielsweise im Falle von Jailbreaks, Kennwort-Konfigurationen und Apps aus Blacklists. Das Installieren unnötiger oder unsicherer Apps kann über die Definition eines Enterprise-App-Store für I-Phone und I-Pad sowie Android unterbunden werden. Dieses Verfahren greift verlässlich sowohl gegenüber öffentlichen als auch intern entwickelten Apps.