وفور تحديد مواطن الضعف؛ فإننا نحاول الدخول لها كمهاجمين خارجيين وداخليين، ثم يتم توثيق وتحليل الثغرات المُحددة والعمل عليها معكم؛ لتحسين وتطوير أي إجراءات مضادة وذات صلة.
درويش، 2005، ص 21 مما سبق يتضح لنا انه من الضروري توفير الأطر القانونية اللازمة للوقاية والردع قبل تطبيق الإدارة الالكترونية وذلك لزيادة ثقة المتعاملين مع الشبكات وبالتالي الاستفادة من الإدارة الالكترونية في توفير الرخاء والمستقبل الأفضل، بالإضافة إلى ضرورة ترسيخ مبدأ الخصوصية الفردية عن طريق استخدام التوقيعات الرقمية والأرقام السرية وكلمات المرور بهدف تقليص التعديات التي يمكن أن تؤثر على فعالية تطبيق الإدارة الالكترونية.
إن إمكانية القضاء على وجود فرصة جنائية أو تجنب خلق مثل هذه الفرصة هي دائماً الحل الأفضل، عندما لا يتم إنشاء اعتبارات أو عوامل إضافية نتيجة لهذا الإجراء الذي من شأنه أن يخلق مخاطر أكبر.