Quando si esamina l'elemento di disponibilità della triade della CIA, la maggior parte delle definizioni menziona che la disponibilità viene affrontata garantendo il funzionamento del sistema utilizzando controlli come disaster recovery, business continuity, rate limiting per mitigare DOS (Denial of Service) ecc.
L'elemento disponibilità può anche essere affrontato garantendo che le informazioni siano disponibili solo per determinati utenti attraverso controlli tecnici quali controllo degli accessi, crittografia, ecc.?