การจัดการกับระบบรักษาความปลอดภัยข้อมูลอย่างเป็นระบบและมีประสิทธิภาพด้วย ISMF นั้น ประกอบไปด้วยขั้นตอนทั้ง 7 ขั้นตอน ซึ่งเราปฏิบัติตามขั้นตอนต่าง ๆ ทีละขั้น เริ่มจาก ขั้นตอนที่ 1 คือการตรวจสอบช่องโหว่และประเมินความเสี่ยงให้กับระบบของเราเอง
หลังจากที่เราได้ปฏิบัติตาม ISMF ในขั้นตอนที่ 1 และ 2 เราจะเข้าสู่ขั้นตอนที่ 3 คือ “Practical Information Security Policy”
สำหรับปี ค.ศ. 2004 ที่กำลังจะมาถึงนี้ ความเปลี่ยนแปลงทางด้าน Information Security Technology ได้มีให้เห็นอย่างต่อเนื่อง สืบมาจากเทคโนโลยีต่างๆ ที่ถูกนำมากล่าวถึงและเปิดตัวในปี 2003 และคาดว่าจะมีแนวโน้มที่ดีขึ้นในปี ค.ศ. 2004
จากข้อมูลที่ IDC ได้ทำนายทิศทาง IT ในปี 2546 สรุปได้ว่า Information Security จะเป็นเรื่องสำคัญที่มาแรงพอๆกับเรื่อง Linux จะมาแทนที่ระบบปฏิบัติการ UNIX พร้อมทั้งคาดว่าในปีหน้า จะมีการโจมตีระบบเครือข่ายอินเตอร์เน็ตครั้งใหญ่อีกด้วย
นับวันโปรแกรมจำพวก Malware หรือโปรแกรมที่ทำงานแบบไม่หวังดีกับระบบของเราจะมีมากขึ้นทุกทีโดย Mal ware จะทำงานในลักษณะที่เป็น Virus ทั้งประเภท Worm หรือหนอนอินเทอร์เน็ต
จากฉบับที่แล้ว Information Security Management Framework (ISMF) ประกอบด้วยขั้นตอนทั้งหมด 7 ขั้นตอน โดยที่ขั้นตอนแรกที่เราต้องทำก่อนก็คือ Risk Management/Vulnerability Assessment