Wenn sich Geräte oder Anwendungen außerhalb der Sichtbarkeit und Kontrolle der IT-Abteilung befinden, spricht man von Schatten-IT. Die Folgen dieser unautorisierten Anwendungen sind in der Regel negativ.
Die ideale MDM-Lösung integriert Wünsche der Anwender und Sicherheitsaspekte der IT. Die IT kann Richtlinien auf Basis von Geräteeigentum, Status oder Standort festlegen.