Der vermutlich hartnäckigste Mythos der IT-Branche lautet, dass die Systeme nicht mehr ordnungsgemäß funktionieren, weil ihre Technologie zu langsam, zu alt oder überholt ist. Kein Wunder, dass in der Security das Schlagwort „Next Generation“ so beliebt ist. Es suggeriert technischen Fortschritt und impliziert, dass die vorherige Generation ausgedient hat. Dieser Eindruck entsteht gerade dann, wenn einmal mehr ein prominentes Angriffsopfer in den Schlagzeilen landet. Schon wird reflexartig der Ruf nach neuen Tools und Technologien laut, um der veränderten Bedrohungslage zu begegnen. Häufig wird dabei gar nicht geprüft, ob der Angriff wirklich auf technisches Versagen zurückgeht. Bei genauerer Betrachtung zeigt sich oft, dass es vollkommen ausgereicht hätte, die vorhandene Technologie korrekt zu konfigurieren. Ein typisches Beispiel hierfür sind Firewall-Regeln: Wie oft wird Datenverkehr von oder zu einer bestimmten IP-Adresse – beziehungsweise von oder zu einem bestimmten Port – zugelassen, der aus Sicherheitsgründen eigentlich blockiert werden müsste? Und auch fehlerhaft konfigurierte Netzwerke, Server und Endpoints leisten häufig Sicherheitsvorfällen Vorschub, etwa wenn Zugriffsberechtigungen für Dateien nicht korrekt festgelegt oder Patches nicht aufgespielt werden.
Auch der „Verizon Data Breach Report“ und andere Studien zu Sicherheitsvorfällen kommen zu dem Schluss, dass sorgfältig implementierte Kontrollmaßnahmen sowie eine ordnungsgemäße Konfiguration der Systeme ausreichen, um die überwiegende Mehrzahl der Angriffe zu stoppen. Menschliches Versagen führt zu weitaus mehr Sicherheitsverletzungen als veraltete Technologien.