Dritte Feststellung:
Der technologische Fortschritt, die Verbesserungen der Algorithmen und der daraus resultierende Nutzen wirken sich nicht auf die Erhöhung der Sicherheit von IT-Systemen aus! In der IT-Sicherheit profitieren sowohl diejenigen, die Systeme und Anlagen schützen, als auch gleichermaßen die Cyberkriminellen und Angreifer von der besseren Performance neuerer, leistungsfähiger Hardware, von neuen Tools und aktualisierten Methoden aus der Kryptoforschung.
Vierte Feststellung:
Einzelne Maßnahmen können die Sicherheit gegenüber einer speziellen Bedrohung potentiell erhöhen. Dies können z. B. Lösungen zur Verhinderung, dass E-Mail-Schadcode aktiv wird, oder eine Verbesserung der Identifikation eines Benutzers sein, der eine Remote-Verbindung in einen Firmensitz aufbaut. Dies kann aber auch die Auslagerung bestimmter IT-Bereiche als Service bis hin zu speziellen Internet-Provider-Dienstleistungen für eine überwachte und gesicherte Kommunikation sein. Obendrein spielt der Mensch als Benutzer der Systeme eine bedeutende Rolle zur Aufrechterhaltung der Unternehmenssicherheit. Erst die Abdeckung der möglichst gesamten Breite aller Risiken schafft ein hochentwickeltes Sicherheitsniveau. Hierbei den gebotenen Kosten-Nutzen-Rahmen sinnvoll einzuhalten ist nur bei einer konstruktiven Zusammenarbeit aller an IT-Sicherheit interessierten Gruppen möglich.