Wenn böswilligen Insidern bewusst ist, dass herkömmliche Tools einzelne Verhaltensweisen nicht erkennen, und sie Ihre IT-Umgebung und den Speicherort Ihrer geschäftskritischen Daten genau kennen.
Wenn zusätzliche Authentifizierungsebenen Ihre Organisation sicherer machen, aber Benutzern die Arbeit erschweren.
Wenn für die Bestimmung der Ausmaße des Schadens durch einen Angriff oder einen menschlichen Fehler zu viele Ressourcen beansprucht.