9Schützen und Absichern

image

Abb. 9–1FitSM-Prozess »Schützen und Absichern«

Wo Informationen verarbeitet werden, spielt auch deren Sicherheit eine Rolle. Dabei geht es nicht nur um den Schutz vor böswilligen Angreifern und harten Wettbewerbern. In den letzten Jahren ist eine stetige Zunahme der gesetzlichen Vorgaben zu beobachten1.

Durch die Identifikation von Risiken und deren angemessene Behandlung soll mit vertretbarem Aufwand ein adäquates Sicherheitsniveau geschaffen werden. Die hierzu notwendigen Schritte beschreibt FitSM im Prozess Information Security Management (ISM).

9.1PR6 – Information Security Management

Im Rahmen des Information Security ...

Get IT-Service-Management mit FitSM now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.