Najpierw wyjaśnijmy znaczenie skrótu, który może niektórym kojarzyć się bardziej z Marszałkowską Dzielnicą Mieszkaniową lub kultowym programem telewizyjnym z lat dziewięćdziesiątych. W tym wypadku pisząc o MDM, mamy na myśli system, który pozwoli zabezpieczyć telefony służbowe. Mobile Device Management – to ogólna nazwa dla oprogramowania, które pozwala administratorom IT na zarządzanie, monitorowanie, a także zabezpieczanie urządzeń mobilnych działających w ramach organizacji. Nie warto mylić tego pojęcia ze "szpiegowaniem", bo zupełnie chodzi o coś innego.
Dodajemy, że współczesne rozwiązania pozwalają kontrolować urządzenia różnych marek i działające w różnych systemach operacyjnych.
CZYTAJ TAKŻE: Czy można odliczyć VAT od akcesoriów na smartfona?
Odpowiedź jest bardzo prosta. Wyobraźmy sobie, że pracownik zgubi telefon. W takiej sytuacji, szybkie zaszyfrowanie danych choćby z książki telefonicznej, to obowiązek wynikający z przepisów np. RODO. Ale to tylko jednak z wielu sytuacji. Wielu pracowników traktuje służbowe smartfony, jak swoją własność instalując na ich pokładzie przeróżne aplikacje, w gronie których mogą pojawić się także programy złośliwe. A to już rodzi konkretne i poważne zagrożenia nie tylko dla pojedynczego urządzenia, ale dla całej firmowej sieci, oprogramowania, zasobów wspólnych itd.
Systemy tej klasy pozwalają zarządzać urządzeniami i zabezpieczać je w naprawdę dużym stopniu. Pozwalają także na zaawansowaną integrację sprzętu z infrastrukturą sieciową firmy. W ograniczonym stopniu mogą przydać się także w sytuacji, w której pracownik przychodzi do pracy z własnym urządzeniem i w pewnym stopniu chce uzyskać dostęp do systemów korporacyjnych. W przypadku bardziej zaawansowanych rozwiązań mówi się już o EMM (Enterprise Mobility Management), czyli całościowego zarządzania mobilnością przedsiębiorstwa.
Wśród zalet MDM wymienia się m.in. możliwość wymuszania haseł oraz tworzenia różnych uprawnień dla różnych grup urządzeń. Ważne jest także lokalizowanie oraz wspomniane blokowanie treści.
Z jednej strony istotne jest centrum sterowania, którym zarządzają administratorzy. Mają oni uprawnienia do monitorowania, a także zdalnej konfiguracji urządzeń. Często równolegle obowiązuje procedura akceptacji aplikacji, które chce zainstalować użytkownik. Administrator może więc dać zielone światło co do instalacji, lub zabronić pobierania określonego programu.
Istnieje także możliwość tworzenia czarnych i białych list aplikacji, które można instalować bez konieczności potwierdzania u administratora MDM.
Z drugiej strony występuje interfejs klienta, który działa na konkretnym urządzeniu i służy do odbierania i wprowadzania poleceń administratora.