
Brak jednoznacznej i wymuszonej polityki wprowadzania zmian w hasłach

Brak procedur na wypadek różnego rodzaju cyberincydentów

Niewystarczająca dbałość - typowy grzech administratorów - o aktualizowanie oprogramowania - aplikacji, systemów operacyjnych czy oprogramowania firmware

Niedbałość o odpowiednią, zgodną ze standardami i dobrymi praktykami, konfigurację urządzeń podłączonych do sieci

Dostarczanie użytkownikom aplikacji bez wcześniejszych testów w zakresie bezpieczeństwa. Rzadko kiedy programiści dbają o dobrą jakość kodu źródłowego

Brak odseparowanej sieci Wi-Fi dla gości

Częsty brak uregulowania kwestii bezpieczeństwa IT w umowach o współpracy z partnerami i zewnętrznymi dostawcami

Brak szkoleń wprowadzających pracowników w świat ataków socjotechnicznych

Brak atencji w stosunku do urządzeń sieciowych innych niż komputery, np. firmowych drukarek

Udostępnianie poufnych plików przez publicznie dostępny, firmowy serwer WWW. Dane tymczasem mogą zostać zindeksowane przez Google i pojawić w wynikach wyszukiwania

Brak kontroli i monitoringu nad kontami użytkowników o podwyższonych uprawnieniach

Używanie na etapie tworzenia aplikacji i jej testów rzeczywistych danych produkcyjnych, np. osobowych. Powoduje to utratę kontroli nad tymi informacjami, co jest sprzeczne z RODO!

Brak polityki tworzenia i przechowywania kopii zapasowych, a w skrajnych przypadkach całkowity ich brak

Nieprowadzenie regularnych testów, które pozwoliłyby wyszukiwać luki w aplikacjach lub systemach bezpieczeństwa sieciowego