Erst der Test durch richtige Hacker auf ihren produktiven Systemen wird ihnen eine realistische Einschätzung ihrer aktuellen Bedrohungslage ermöglichen. Die Resultate sind meist erschreckend.