Il software MDM, ovvero Mobile Device Management, funziona basandosi su un’architettura client-server. Ciò significa che il processo MDM coinvolge un client e un server. Nel caso dell’MDM, i dispositivi mobili agiscono come client e, ovviamente, il server MDM agisce come server. L’MDM non funziona solo con smartphone o tablet: può anche gestire laptop. Attualmente, il numero di dispositivi mobili coinvolti nelle attività aziendali è enorme e continua a crescere, includendo dispositivi aziendali e dispositivi personali che i dipendenti utilizzano per scopi lavorativi. Il motivo per cui l’MDM è diventato una parte essenziale della routine quotidiana è che tutti questi dispositivi devono essere gestiti e supervisionati correttamente con un coinvolgimento minimo da parte dei dipendenti, sia utenti finali che reparti IT.
Prima che un server MDM possa configurare i dispositivi e distribuire impostazioni, politiche di sicurezza e restrizioni relative ad app, account e utilizzo di internet, deve essere installato nel dispositivo un payload MDM con un profilo di configurazione. Una volta che un dispositivo è registrato in un programma MDM, il server MDM inizia a inviare impostazioni, aggiornamenti e altro ancora utilizzando la tecnologia OTA (over-the-air).
In pratica, il funzionamento dell’MDM si compone di quattro fasi, poiché il server MDM non può inviare notifiche direttamente ai dispositivi finali, cioè ai dispositivi mobili gestiti:
1. Il server MDM utilizza Apple Push Notification Service (APNS) per richiedere l’invio di una notifica di “risveglio” ai dispositivi mobili.
2. APNS invia queste notifiche ai dispositivi, informandoli che devono connettersi al server MDM per ricevere i comandi.
3. I dispositivi mobili si connettono al server MDM, richiedono i comandi e li eseguono effettivamente.
4. I dispositivi mobili gestiti restituiscono al server MDM il risultato delle operazioni. In questo modo, i reparti IT o gli amministratori non devono configurare manualmente i dispositivi registrati nel programma MDM. Questo approccio è particolarmente vantaggioso per le aziende che gestiscono un grande numero di dispositivi in diverse sedi, garantendo che ogni dispositivo con accesso ai dati aziendali sia correttamente amministrato, assicurando la sicurezza dei dati e il corretto utilizzo dei dispositivi coinvolti nelle attività professionali. Questo tipo di gestione remota consente inoltre di tracciare, bloccare e cancellare a distanza i dispositivi considerati smarriti o rubati, prevenendo la perdita di dati sensibili.