С тех пор, как мобильные устройства стали популярным средством работы с личной и профессиональной информацией, они превратились в цель злоумышленников. В то же время, разрыв между возможностями хакерских атак и решений для безопасности сетей организаций и предприятий продолжает расти. Эти тенденции подчеркивают, во-первых, необходимость в дальнейшем уделять больше внимания состоянию мобильной безопасности, во-вторых, потребность в обеспечении целостности политик и решений для безопасности.
Как подчеркивают в Infonetics Research, хотя большинство угроз безопасности за последние 18 месяцев было направлено на настольные компьютеры, хакеры все пристальнее присматриваются к мобильным устройствам. Постоянно расширяющаяся база мобильных устройств подогревает интерес стремящихся к прибыли хакеров. Не случайно 40% ИТ-директоров ставят смартфоны на первое место по показателям внешней информационной уязвимости. Компаниям нужны средства обеспечения безопасности, которые бы предоставляли комплексную защиту: от ядра сети до широкого спектра конечных устройств.  
Среди рекомендаций, даваемых аналитиками, – установка встроенных приложений защиты от вредоносного ПО, использование защищенных соединений, а также централизация процессов блокировки, форматирования, резервного копирования и восстановления данных для потерянных и украденных устройств. Кроме того, необходимо централизовать управление мобильными устройствами для соблюдения и контроля требований политики безопасности.