Selbst die besten technischen Sicherheitsmaßnahmen bieten keinerlei Schutz, wenn diese unzureichend konfiguriert sind oder die entsprechenden Prozesse fehlen, um diese zu steuern.