Zgodnie z przepisami RODO jednym z podstawowych obowiązków administratora jest wdrożenie odpowiednich środków technicznych i organizacyjnych, które zapewniają bezpieczeństwo przetwarzanych danych i zgodność ich przetwarzania z przepisami rozporządzenia.
Dodatkowo administratorzy mają obowiązek na bieżąco sprawdzać skuteczność funkcjonujących zabezpieczeń, ponieważ stosowanie niesprawdzonego rozwiązania może wyeliminować jego wartość. Może dać także fałszywe poczucie bezpieczeństwa, jak również skutkować niewykryciem krytycznej podatności, która wykorzystana spowoduje negatywne skutki – zwłaszcza może doprowadzić do naruszenia ochrony danych osobowych.
W kontekście powyższego ważne jest więc, aby stosowanie zabezpieczeń miało charakter ciągłego procesu, nie zaś jednorazowego wdrożenia. Pozwala to identyfikować nowe podatności w stosowanych systemach czyli słabości bądź luki w zabezpieczeniach, które nie były znane w momencie uruchamiania danych rozwiązań. Wykorzystanie przytoczonego przez cyberprzestępców może zakłócać funkcjonowanie konkretnego systemu czy doprowadzić do naruszeń ochrony danych osobowych.