Les contrôles des risques pour la technologie de l'information, notamment des contrôles préventifs et de soutien à la réadaptation. commandes de soutien comprennent les systèmes matériels et logiciels, des systèmes d'identification de l'utilisateur, la cryptographie et les outils d'administration de sécurité. Les contrôles préventifs sont la sécurité physique, les systèmes de protection contre les intrusions, l'authentification et les systèmes d'autorisation et les systèmes de contrôle d'accès. contrôles de récupération sont en place pour traiter un événement qui est en cours ou a déjà eu lieu. Ces outils comprennent des audits, les systèmes de détection d'intrusion, systèmes d'exploitation, et de sauvegarde et de restauration des systèmes.
En plus de ces contrôles techniques, une entreprise peut mettre en œuvre des contrôles de gestion, y compris la séparation des tâches, la formation, les exercices de récupération après sinistre et audits informatiques périodique. Tous ces contrôles sont essentiels et nécessaires à la protection des systèmes de technologie de l'information de l'entreprise.