Wydaje się, że nie jest to już zbyt odległa wizja, iż pracodawca –zamiast mało wydajnego sprzętu i wymagającego aktualizacji coraz bardziej rozbudowanego oprogramowania – będzie zapewniał tylko łącze internetowe. Przejawem takiej tendencji wydaje się być konsumeryzacja IT czy cloud computing.

Obecnie produkowane urządzenia elektroniczne muszą zostać podzielone na przeznaczone dla masowego klienta – konsumenta oraz na potrzeby przedsiębiorcy. W ramach sprzętu i oprogramowania dla przedsiębiorcy także z czasem musi nastąpić dalsza specjalizacja. Przeciętnie komputery czy programy użytkowe mają możliwości znacznie przekraczające nasze potrzeby. Klasycznym wręcz przykładem może być Windows 7, który de facto stanowi celowo „zubożoną Vistę”. Przedsiębiorca nie chce płacić za elementy przydatne do rozrywki, ale za rozwiązania, które wystarczają do pracy.
Odwrotne potrzeby i spojrzenie na te kwestie ma odbiorca masowy, co potwierdzają przykłady IPhone’a czy IPada. Z drugiej strony istnieje możliwość połączenia potrzeb konsumenta z potrzebami przedsiębiorstwa i dopuszczenie możliwości korzystania z prywatnych urządzeń mobilnych przez pracownika. Tutaj jednak pojawia się m.in. kwestia podniesienia bezpieczeństwa i zapewnienia poufności danych – na innym poziomie przy wykorzystaniu w „pracy”, a innym – „dla rozrywki”. Przy czym wskazany jest przegląd nie tylko zabezpieczeń technologicznych czy organizacyjnych, ale również prawnych. W ramach usług chmurowych oferowane są np. funkcje zaawansowanego uwierzytelniania, pojedynczego logowania czy zarządzanie tożsamością. Takie mechanizmy wydają się być dla przedsiębiorcy łatwiejsze we wdrażaniu i zarządzaniu, a użytkownicy mogą mieć zagwarantowaną kontrolę nad dostępem. Wszystko wskazuje więc na to, że zarówno usługi, jak i technologie mogą i będą udostępniane inaczej. Pamiętać jednak należy, że niebezpieczeństwo to nie tylko więcej mobilnych punktów dostępu do danych, ale także zagrożenie wewnętrzne – ze strony pracowników. Kontrola użytkownika nad dostępem może okazać się dla pracodawcy niewystarczająca.
Według badań przeprowadzanych przez niezależne instytucje duża część pracowników bez skrępowania dzieli się niektórymi informacjami o przedsiębiorstwie ze znajomymi, uważając je za neutralne, a ponad połowa kończących zatrudnienie pracowników zabiera ze sobą dane należące do pracodawcy (w tym poufne). Konsumeryzacja w aspekcie określanym wcześniej jako wykorzystywanie osobistych urządzeń do pracy powinna znaleźć (ale nie musi) odzwierciedlenie w odpowiednich regulacjach obowiązujących u przedsiębiorcy. Jeśli kontrola działań pracownika przez pracodawcę przybiera formę planowanego monitoringu, np. kontrola poczty, rozmów telefonicznych itd. pracodawca nie tylko powinien zwracać uwagę na odpowiednie prawne zabezpieczenie danych, ale jest zobligowany do zapewnienia takich warunków pracy, w których nie będzie dochodzić do naruszania dóbr osobistych pracowników. Powinien więc informować ich o stosowanych regułach i sposobach monitorowania, w szczególności w autonomicznych źródłach prawa pracy. Pracodawca powinien również ustalić zakres i metody kontroli, aby były adekwatne w stosunku do celu, który zamierza osiągnąć. W przypadku monitoringu pracownika okoliczności usprawiedliwiające jego zastosowanie, jak i zasady prowadzenia, powinny być określone w układzie zbiorowym pracy lub regulaminie, a w przypadku ich braku – w umowie o pracę. Osoby monitorowane powinny mieć możliwość zapoznania się z jego wynikami oraz złożenia stosownych wyjaśnień. W konsekwencji określonych działań pracownika zastosowanie mogą znaleźć przepisy o odpowiedzialności porządkowej i materialnej z kodeksu pracy, ale również np. ustawy o zwalczaniu nieuczciwej konkurencji, ustawy o prawie autorskim i prawach pokrewnych, ogólna odpowiedzialność odszkodowawcza z kodeksu cywilnego (delikt) czy wreszcie przepisy kodeksu karnego. Dlatego w szczególności przy zmianach w modelu działania należy zwrócić uwagę na często lekceważoną profilaktykę, w tym prawną, zawierając odpowiednie klauzule w umowach z pracownikami, dostosowując regulaminy itd.
Przypomnieć należy, iż informacja staje się tajemnicą przedsiębiorstwa dopiero wówczas, gdy przedsiębiorca podjął niezbędne działania w celu zachowania ich poufności.