Dadurch wird eine verbesserte Einbindung in den Service Lifecycle gewährleistet - Security Management wurde bisher in einer eigenen Veröffentlichung thematisiert. In ITIL werden nicht alle Bereiche des Informationssicherheitsmanagements detailliert beschrieben, da für diesen Themenbereich ausführlichere Normen - wie z.B. ISO 27001 - zur Verfügung stehen, sondern ITIL gibt einen Einblick in die wesentlichen Tätigkeiten und dient der Festlegung der Schnittmengen zu den anderen Service Management Prozessen.
Aufgrund der in ITIL 2011 eingeführten Design-Koordination haben sich die Datenströme leicht verändert. Die Übersichtsgrafik für das Informationssicherheitsmanagement (.JPG) veranschaulicht die wesentlichen Interfaces des ITIL-Prozesses (.JPG) (siehe Bild 1). Das ITIL Security Management besteht aus den Teilprozessen: ITIL Security Management: Verfahrensziel: Entwicklung geeigneter technischer und organisatorischer Massnahmen, um sicherzustellen, dass alle Vermögenswerte, Angaben, Daten und IT-Services eines Betriebes in Bezug auf Diskretion, Unversehrtheit und Erreichbarkeit stets abgesichert sind.
Im ITIL Security Management werden die nachfolgenden ITIL Begriffe und Akronyme (Informationsobjekte) zur Abbildung von Prozessausgaben und -eingängen verwendet: Es versorgt andere Service-Management-Prozesse und das IT-Management mit Daten über den Status der Datensicherheit. In der Informationssicherheitsrichtlinie wird der Unternehmensansatz zur Verwaltung der Datensicherheit beschrieben und mitteilt. Darin enthalten sind Hinweise auf konkretere Richtlinien zur Unterstützung der Datensicherheit, wie z.B. verbindliche Vorschriften für die Nutzung von Informationssystemen und -daten.
Eine Sicherheitswarnung wird in der Regel vom Informationssicherheitsmanagement ausgegeben, wenn Gefahren für die Datensicherheit vorhersehbar sind oder bereits aufgetreten sind. Im Security Management Informationsystem ( "SMIS") werden alle wichtigen Informationen des Informationssicherheitsmanagements zentral gespeichert. Eine Liste für regelmäßige Prüfungen von Verfügbarkeits-, Kontinuitäts- und Sicherungsmechanismen, die von Availability Management, IT Service Continuity Management und Informationssicherheitsmanagement zusammen aufrechterhalten werden.
Solch ein Log wird z.B. bei den Freigabetests in der Service-Übergangsphase oder bei den Prüfungen in den Bereichen Verfügbarkeit, IT Service Continuity oder Informationssicherheitsmanagement erzeugt. Es werden verbindliche Vorschriften für die Verwendung von Netzen und Datenbanken sowie für die Inanspruchnahme und Bereitstellung von Diensten und Netzen zur Sicherstellung einer angemessenen Datensicherheit festgelegt.
Er ist dafür zuständig, dass alle Waren, Angaben, Dateien und IT-Dienste eines Betriebes hinsichtlich Geheimhaltung, Unversehrtheit und Erreichbarkeit stets abgesichert sind. In der Regel ist es in ein konzernweites Sicherheitsmanagementsystem integriert, das einen größeren Handlungsspielraum als der Dienstleister hat; dazu gehört unter anderem die Abwicklung von Dokumenten und Telefongesprächen innerhalb des gesamten Betriebes nach sicherheitstechnischen Aspekten und die Zutrittskontrolle zu Betriebsanlagen.
1 ] A: Rechenschaftspflichtig im RACI-Modell: Zuständig dafür, dass das Informationssicherheitsmanagement als Gesamtprozess richtig und komplett durchgeführt wird. 2 ] R: Responsible i.S.d. RACI Model: Zuständig für die Durchführung von bestimmten Tasks im ITIL Security Management.