Die Wirksamkeit technischer Sicherheitsmaßnahmen sollte in Form von technischen Penetrationstests evaluiert werden. Dabei sollten unterschiedliche Ebenen wie Web-Applikationen, Client-Rechner wie Notebooks und das Netzwerk berücksichtigt werden. Insbesondere in extra für spezielle Anwendungen entwickelten Applikationen und Eigenentwicklungen schlummern oftmals gravierende Schwachstellen.