Jednym z niebezpiecznych praktyk jest umieszczanie przy komputerach karteczek post-it z hasłami dostępu do nich, a zdarza się to nawet w tak ważnych i dysponujących istotnymi informacjami instytucjach, jak centrum zarządzania kryzysowego czy sztab wojskowy. Z podobną nieroztropnością podchodzimy także do naszych danych, np. nosząc razem kartę bankomatową i numer PIN.
Dr Wojciech Rafał Wiewiórowski podaje też inne przykłady złego zabezpieczania danych. Większość błędów, które dotyczą przetwarzania danych, nad bezpieczeństwem których mamy czuwać, polega na braku skojarzenia faktu, że poza tym, co ujawniamy, jest jeszcze coś, co albo jest jawne i można to znaleźć np. w publicznym rejestrze, albo osoba, której udostępniamy dane, posiada inne informacje, które po połączeniu, stają się danymi umożliwiającymi zidentyfikowanie osób. Na przykład sytuacja sprzed kilku lat: władze uczelni planowały informować o wynikach kolokwium za pośrednictwem Internetu. W sieci podawane miały być jedynie ocena i numer indeksu studenta. Na pierwszy rzut oka wydawało się więc, że to wystarczająca pseudonimizacja danych. Zapomniano tylko, że na tej samej stronie internetowej w innym miejscu dostępne są listy grup ćwiczeniowych, na których zamieszczone są imiona i nazwiska studentów oraz numery ich indeksów. – Zatem klucz do rozszyfrowania wyników kolokwiów wisiał obok – podsumował GIODO.
E-hasła są jak majtki – trzeba je zmieniać często, nie zostawiać na widoku i nie pożyczać obcym
W ten humorystyczny sposób dr Wojciech Rafał Wiewiórowski, Generalny Inspektor Ochrony Danych Osobowych mówi, jak dbać o codzienną higienę komputerów i innych urządzeń elektronicznych, z których coraz częściej korzystamy.