(3)ケース3
管理者より上位の役職にある職員から、「現在の防火壁の設定では、どうしても組織外との特定のサービスの接続(例えばftp)ができない。個別対応して防火壁に穴を開けてくれないか。」との依頼があった。
(4)ケース4
役所の職員が、出先機関の名称を用いて、個人の契約するプロバイダの空間の中にホームページを開設した。正式に組織全体のホームページには掲載されてはいないが、内容については広報紙と同一の内容であり、住民から見ると公式なのか個人のものなのかは区別がつかない。
(5)ケース5
首長の名前を語った掲示版がインターネットの中に出現し、職員及び職員の家族の住所・氏名等の個人情報が流出した。
(6)ケース6
大規模な災害の発生に伴い、団体のインターネット接続設備が物理的に半壊、一時電源供給が停止、外部回線の主回線は不通、バックアップはかろうじて使用可能という状況が発生した。このような中、外部から安否確認、救援にかかわる問い合わせが、メールで72時間で1000通以上到着した。
(7)ケース7
インターネットヘの接続セグメントにある非メールサーバとして稼働していたサーバで、設定ミスにより生きていた第三者からのメール転送機能のセキュリティホールをつかれ、「○○市役所」発の「アダルトサイト閲覧料金請求書」を数万通、インターネット中にばらまかれた。この結果、抗議のメールが殺到した。
これらのケースにおいて、組織内にセキュリティ方針が確立しており、また権限をもって運用する管理者がいれば適切に対応できるはずである。特に「なぜしてはならないか」を明確に説明できるはずである。