Jednym z niebezpiecznych praktyk jest umieszczanie przy komputerach karteczek post-it z hasłami dostępu do nich, a zdarza się to nawet w tak ważnych i dysponujących istotnymi informacjami instytucjach, jak centrum zarządzania kryzysowego czy sztab wojskowy. Z podobną nieroztropnością podchodzimy także do naszych danych, np. nosząc razem kartę bankomatową i numer PIN.

Dr Wojciech Rafał Wiewiórowski podaje też inne przykłady złego zabezpieczania danych. Większość błędów, które dotyczą przetwarzania danych, nad bezpieczeństwem których mamy czuwać, polega na braku skojarzenia faktu, że poza tym, co ujawniamy, jest jeszcze coś, co albo jest jawne i można to znaleźć np. w publicznym rejestrze, albo osoba, której udostępniamy dane, posiada inne informacje, które po połączeniu, stają się danymi umożliwiającymi zidentyfikowanie osób. Na przykład sytuacja sprzed kilku lat: władze uczelni planowały informować o wynikach kolokwium za pośrednictwem Internetu. W sieci podawane miały być jedynie ocena i numer indeksu studenta. Na pierwszy rzut oka wydawało się więc, że to wystarczająca pseudonimizacja danych. Zapomniano tylko, że na tej samej stronie internetowej w innym miejscu dostępne są listy grup ćwiczeniowych, na których zamieszczone są imiona i nazwiska studentów oraz numery ich indeksów. – Zatem klucz do rozszyfrowania wyników kolokwiów wisiał obok – podsumował GIODO.