Die IT muss mit den technisch aktuell möglichen *Verfahren*, *Systemen* und *Techniken* ausgestattet sein, um einem Sicherheitsvorfall effektiv zu begegnen. Dazu gehören bspw. *heuristisches* *Monitoring*, *physisch* *getrennte Backups*, unabhängig agierende Infrastrukturen, *Kapselungen*, Möglichkeiten zur Wiederherstellung der *Integrität*, *Vertraulichkeit* und *Authentizität*.