Als drittes macht sich ein Unternehmen darüber Gedanken, wie die Daten gestohlen oder vielleicht manipuliert werden können. Auch mögliche Täter sollten ins Blickfeld kommen. Schließlich muss ein Unternehmen auch beurteilen, welcher Schaden entstehen kann, falls bestimmte Informationen abhanden kommen. Gefahren sind etwa gestohlene oder verlorene Datenträger, Vertrauensbruch durch privilegierte Nutzer oder gehackte Applikationen.
Mit der Hilfe der aufgestellten Regel, dem Wissen, wo sensible Daten liegen, und den möglichen Gefahren stellt das Unternehmen nun ein Kontrollsystem auf. Bei der physikalische Kontrolle geht es darum, wer (Authentifizierung) mit welchen Rechten (Autorisierung) Zugang hat. Die Datenkontrolle schließt etwa Verschlüsselung, Data-Loss-Prevention (DLP) und Information-Rights-Management (IRM) ein.
Die verschiedenen Kontrollmechanismen muss ein Unternehmen auch verwalten. Je mehr zentral erfolgt, desto besser ist es. Eine zentrale Verwaltung der Sicherheitsregeln stellt sicher, dass etwa überall die gleichen Policies aktiv sind. Für das Management der Schlüssel gilt ähnliches. Zwar bringt jedes Verschlüsselungsprodukt auch seine eigene Konsole mit, aber einheitliche Regeln im Umgang durchzusetzen wird irgendwann schwierig.
Ein effizienter Schutz hängt auch von einer regelmäßigen Überprüfung ab. Schließlich muss ein Unternehmen auch irgendwie herausfinden, ob die getroffenen Maßnahmen auch greifen beziehungsweise Verstöße gegeben hat. Eine Hilfe dabei sind Lösungen für Security-Information and Event-Managment (SIEM). Sie sammeln die Daten aus verschiedenen Logs und analysieren sie. Data-Loss-Preventions-Systeme (DLP) helfen Sicherheitsbrüche zu erkennen und darauf zu reagieren.