Oddzielna aktywacja zsynchronizowanych zabezpieczeń dla urządzeń końcowych i mobilnych
Nawet jeśli zarządzamy urządzeniem mobilnym, nadal istnieje ryzyko, że stanie się ono punktem wejścia dla ataków. W związku z tym ważne jest, aby kontrolować dostęp nie tylko na poziomie urządzenia, ale także sieci z którymi one się łączą. Dla wielu urządzeń mobilnych są to właśnie sieci bezprzewodowe.