חומת אש ואנטי-וירוס הם חלק ממערך ההגנה, אך ניהול אבטחת מידע כולל עוד עשרות רכיבים, כמפורט בתקנות הגנת הפרטיות.
מערכות אבטחה טכנולוגיות טובות ומתקדמות ככל שיהיו מחייבות ניהול ובקרות והן שכבה תומכת בלבד בקיום נהלים הנדרשים לאבטחת מידע.
דוגמה להמחשה, עובד שביצע ייצוא של נתונים ממערכת המידע לקובץ אקסל ושמר אותם על כונן נייד או על מחשבו האישי, עקף את כל מערכות ההגנה ויצר בתום לב זליגת מידע שיכולה בקלות להגיע לידיים הלא נכונות.