Considere o seguinte caso:
Luiza, uma profissional de TI, almoçava com seu amigo Raul, também profissional da área, quando o telefone dele toca. Um problema no Data Center havia acontecido e ele estava de plantão. Raul informa à Luiza que precisaria ir ao Data Center (de uma grande instituição bancária) e a convida para ir com ele prometendo que ela poderia conhecer o famoso local. Chegando à portaria do prédio da instituição bancária, Raul pede ao segurança para permitir o acesso de Luiza, pois ela era sua namorada. Raul consegue acesso através de suas digitais e deixa Luiza adentrar o Data Center (sem nenhum registro de acesso). Dentro do Data Center ele pede que, enquanto ele resolve o problema, os Analistas de Redes mostrem à Luiza o mainframe e ensinem alguns comandos a ela. Os Analistas oferecem à Luiza alguns manuais e permitem que ela execute alguns comandos no mainframe, apenas recomendando que não executasse “delete”. Assim, Luiza ficou até às 22 horas daquele dia, tendo acesso à base cadastral e financeira da instituição bancária.
Num único fato, podem ser identificados vários incidentes de segurança da informação e a violação de regras de segurança da informação, como as listadas abaixo. NÃO foi violada ou NÃO se aplica ao contexto a regra: