Si sta sempre più diffondendo anche presso le aziende, più o meno consapevolmente,  l'uso di dispositivi personali (BYOD) e la condivisione dell'informazione per mezzo di online storage. Questa tendenza sta progressivamente creando buchi nella gestione dei dati aziendali e della loro sicurezza. Un utente procuce e salva l'80% dei propri dati in formati e strumenti non strutturati come email, pdf, video o immagini, che non vanno a popolare basi di dati o sono in formati facilmente indicizzabili e condisibili su piattaforme aziendali. Questo processo di deregolamentazione dei processi aziendali e degli strumenti favorisce innegabilmente la sottrazione di informazioni riservate, ma sopratutto operazioni di spionaggio sui prodotti, sulla clientela, sulla partecipazione a bandi gara.

la definzione di una appropriata policy di accesso e di governo dell'inforamzione è un primo serio passo verso per governare il problema. Naturalmente le  policy devono  essere anche supportate da strumenti tecnologici che permettano di riportare i dati in azienda dal cloud Internet; gestendone i profili di accesso in ragione del classificazione di rischio associata all'informazine. Un percorso complesso ma che rappresenta l'unica soluzione per mantere il governo dell'informazione e rimanre allo stesso tempo competitivi.