It sikkerhedpolitik

  • HHX 2. år
  • Informatik
  • 4
  • 21
  • 7155
  • Word2007

Rapport: It sikkerhedpolitik

Denne opgave handler om It sikkerhedspolitik, med nogle elementer fra Salg og Service.

Indhold

Indledning: 1
Metode 1
IT-Sikkerhedspolitik 2
Fysisk sikkerhed 2
Logisk sikkerhed 3
Kommunikationssikkerhed 5
Datasikkerhed 8
Kommunekemi Logisk sikkerhed 10
Kommunekemi Kommunikationsikkerhed 12
Kommunekemi Datasikkerhed 12
Overvejelser ved. køb af IT sikkerhed 13
Risikovurdering 14
Muligheden for outsourcing 14
Vurdering af forskellige produkter 15
Leverandørvurdering 15
Mulighed for samarbejdspartnere 15
Implementeringsprocessen 16
IT sikkerhedsbehov 18
Konklusion 21

Uddrag

Indledning:
I 1982 blev en af de allerførste, og måske endda den første rigtige virus, lavet. Virussen hedder den dag i dag Elk Cloner-virussen. Den blev lavet af en 16-årig dreng ved navn Rich Skrenta. Virussen var ment som en joke og var lavet for at drille hans venner. Virussen var en såkaldt boot virus, der blev overført via et diskettedrev. Den var lavet til Apple Mac computere, der var dog ikke tale om en farlig virus, derimod små tekstbeskeder, der hoppede frem.
Siden den første ufarlige virus er udviklingen gået stærkt, både inden for hacker, virus, orme, spyware osv.
I år 1986 kom den første Microsoft virus , og siden da har der været brug for antivirus- programmer, firewall programmer, og efterhånden som virksomhederne blev mere følsomme over for deres systemer, har de haft brug for en IT-sikkerhedspolitik. Efterhånden som de farlige programmer og hackere er blevet mere avancerede, er IT-beskyttelsen også blevet nødt til at følge med.
I dag er det meget få virksomheder, der kan fungere uden deres IT-system. Derfor bliver der investeret svimlende summer på IT-sikkerhedspolitik hvert år.
I denne tekst vil jeg kigge nærmere på, hvad en IT-sikkerhedpolitik skal indeholde og hvad det er, man beskytter sig imod. Jeg vil komme ind på, hvilke overvejelser en virksomhed bør gøre sig, før de investerer i et IT-sikkerhedsudstyr. Jeg vil også se på leverandørafhængigheden.

Metode :
Først gik jeg på biblioteket, for at låne så mange bøger om it-sikkerhedspolitik som muligt, derefter benyttede jeg Internettet, til at finde nogle brugbare information og artikler.
Jeg ville også prøve på, at få kontakt til en virksomhed, og så hører om deres it- sikkerhedspolitik, så jeg kunne få et bedre indblik i, hvordan en ”Rigtig” IT- sikkerhedpolitik så ud.
Derefter ville jeg skrive rapporten, og afslutte med min konklusion... Køb adgang for at læse mere

It sikkerhedpolitik

[0]
Der er endnu ingen bedømmelser af dette produkt.

Materialer relateret til It sikkerhedpolitik.