Dobre praktyki ICT nakazują, aby śledzić trendy cyberbezpieczeństwa i dobierać środki ochrony adekwatnie do ekspozycji na ryzyko. W praktyce ten dobór zwykle jest kompromisem między wymaganiami technologicznymi, użytecznością, a możliwościami budżetowymi. Należy pamiętać, że bezpieczeństwo cyfrowe to ciągły “wyścig zbrojeń”, gdzie liczba potencjalnych wektorów ataku i naruszeń rośnie wprost proporcjonalnie do ogólnego rozwoju i skoków technologicznych. Tak zwani źli aktorzy świata ICT zaznajamiają się z wszelkimi nowinkami i próbują je wykorzystać do realizacji swoich celów (przykład: wsparcie sztucznej inteligencji do działań ofensywnych).
Szeroki wachlarz działań defensywnych, które zapewniają ciągłość działania i chronią przed naruszeniami integralności (i poufności) danych organizacji, stale się powiększa. Korzystanie z nich stanowi o zdolności unikania rosnącego cyberzagrożenia. Uzupełniają je działania związane z budowaniem odporności cyfrowej, czyli umiejętności ograniczania szkód, gdy bezpieczeństwo systemu ICT jednak zostanie naruszone. Cyberodporność dotyczy wszelkich zagrożeń zarówno zewnętrznych, jak i wewnętrznych i wymaga oswojenia się z fundamentalnym założeniem, że żaden system ochrony cyfrowej nie jest idealny (nawet mimo pełnego wsparcia dostawcy i instalowania aktualizacji).Reasumując, techniki cyberbezpieczeństwa nastawione są na minimalizację ryzyka ataku, a strategia cyberodporności obejmuje działania minimalizujące skutki ataków. Im ściślej te dwie kategorie są ze sobą powiązane, tym pełniejsze jest podejście organizacji do bezpieczeństwa ICT.