Evaluamos los controles en sus activos de información, sean éstos aplicaciones, infraestructura o políticas. Evaluamos la seguridad de acceso, la segregación de funciones, las interfaces de datos entre aplicaciones, los procesos de negocio y la seguridad en el centro de cómputo, entre otros servicios.