Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Netzwerk- und Internetsicherheitstechnologien in der IT-basierten Unternehmensberatung

Title: Netzwerk- und Internetsicherheitstechnologien in der IT-basierten Unternehmensberatung

Diploma Thesis , 2004 , 86 Pages , Grade: 1,0

Autor:in: Christian Pauly (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Den Rahmen dieser Arbeit bildet ein IT-basiertes Beratungskonzept und bereits vorhandene Sicherheitstechnologien für Netzwerke und das Internet. Der Schwerpunkt der Untersuchung liegt auf der Implementierung von Sicherheitstechnologien, die Transaktionen, Kommunikation und Geschäftsprozesse innerhalb eines IT-basierten Beratungskonzeptes hinsichtlich bestimmter Sicherheitsaspekte zuverlässig ermöglichen.
Bevor die zentralen Inhalte der Arbeit thematisiert werden, wird im Folgenden zunächst der strukturelle Aufbau des Vorgehens aufgezeigt. Damit soll die Grundlage für ein umfassendes Verständnis der Inhalte aufgezeigt werden.
In Kapitel 2 werden nach der allgemeinen Begriffsbestimmung der Unternehmensberatung verschiedene Formen der IT-basierten Beratung vorgestellt. Im weiteren Verlauf wird die IT-basierte Unternehmensberatung am Beispiel eines E-Consulting-Konzeptes konkretisiert und der Ablauf des Beratungsprozesses dargestellt. Abschließend werden in der Beratung verwendete Informationstechnologien vorgestellt und an Hand zweier Praxisbeispiele näher erläutert.

Das dritte Kapitel gibt einen Überblick über vorhandene Netzwerk- und Internetsicherheitstechnologien. Dabei werden zunächst der Sicherheitsbegriff und die Sicherheitsaspekte erläutert, gefolgt von einer Darstellung der Netzwerkgrundlagen. Daran anschließend folgt eine Einführung in die Kryptographie, unter Berücksichtigung der dafür notwendigen Infrastruktur. Weiterhin werden Firewalltechnologien und Systeme zur Netzwerkeinbruchserkennung und Schutzmaßnahmen gegen Schadsoftware betrachtet.
Kapitel 4 fügt die Bereiche IT-basierte Unternehmensberatung und Netzwerk- und Internetsicherheitstechnologien zusammen. Dazu werden zunächst zu sichernde informationstechnologische Basiskomplexe der IT-basierten Beratung herausgearbeitet, an Hand derer im weiteren Verlauf eine genauere Einordnung der in Kapitel 3 vorgestellten Sicherheitstechnologien vorgenommen wird. Dabei wird zunächst auf allgemeine Maßnahmen zum Schutz von Netzwerkinfrastrukturen eingegangen, bevor eine konkrete Auflösung hinsichtlich der identifizierten Basiskomplexe aufgezeigt wird.
Das fünften Kapitel schließt die Arbeit ab. In einem Fazit werden wichtige Ergebnisse der Ausführungen dargelegt und mögliche Weiterentwicklungen erläutert.

Excerpt


Inhaltsverzeichnis

1 Motivation und Aufbau der Arbeit

2 IT-basierte Unternehmensberatung

2.1 Grundlagen der Unternehmensberatung

2.2 IT-basierte Beratungsformen

2.3 Grundsätzliche Merkmale eines E-Consulting-Konzeptes

2.4 Phasenmodell eines E-Consulting-Konzeptes

2.4.1 Kontakt- und Akquisitionsphase

2.4.2 Angebotsphase und Vertragsgestaltung

2.4.3 Auftragsdurchführung und Qualitätssicherung

2.5 IT-basierte Unternehmensberatung in der Praxis

2.5.1 IT im Beratungseinsatz

2.5.2 Ernst & Young Online

2.5.3 et.alia ROCS

3 Netzwerk- und Internetsicherheitstechnologien

3.1 Sicherheitsbegriff und Sicherheitsaspekte

3.2 Netzwerk- und Protokollgrundlagen

3.2.1 Das Open Systems Interconnect-Schichtenmodell

3.2.2 Das TCP/IP-Referenzmodell

3.3 Kryptographie

3.3.1 Grundlagen der Kryptographie

3.3.2 Symmetrische Verschlüsselungsverfahren

3.3.3 Asymmetrische Verschlüsselungsverfahren

3.3.4 Hybride Verschlüsselungsverfahren

3.3.5 Kryptographische Prüfsummen

3.4 Digitale Signaturen

3.5 Public Key Infrastruktur

3.5.1 Schlüsselmanagement

3.5.2 Zertifikate

3.5.3 Zertifizierungsstellen

3.6 Firewalltechnologie

3.6.1 Definition und Bestandteile von Firewallsystemen

3.6.2 Paketfilter

3.6.3 Applikationsfilter

3.7 Intrusion Detection Systeme

3.8 Schutz vor Schadsoftware

4 Sicherheitstechnologien in der IT-basierten Unternehmensberatung

4.1 Einordnung zu sichernder Komplexe der IT-basierten Beratung

4.2 Schutz der unternehmensinternen IT-Infrastrukturen

4.3 Sicherheitstechnologien bei E-Mail-basierter Beratung

4.3.1 Grundlagen der E-Mail-basierten Unternehmensberatung

4.3.2 Pretty Good Privacy

4.3.3 Secure Multipurpose Internet Mail Extension-Standard

4.4 Sicherheitstechnologien bei Client/Server-basierter Beratung

4.4.1 Grundlagen der Client/Server-basierten Unternehmensberatung

4.4.2 Secure Socket Layer und Transport Layer Security

4.4.3 Secure Hypertext Transfer Protocol

4.5 Sicherheitstechnologien bei Anbindung externer Systeme

4.5.1 Anbindung externer Systeme bei IT-basierter Beratung

4.5.2 Virtual Private Networks

4.5.2.1 Grundlagen von Virtual Private Networks

4.5.2.2 Authentifikation

4.5.2.3 IPSec

4.5.2.4 Layer 2 Transfer Protocol

5 Fazit und Ausblick

Zielsetzung & Themen

Die vorliegende Arbeit untersucht die Implementierung und Bedeutung von Sicherheitstechnologien für IT-basierte Beratungskonzepte, mit dem Ziel, Transaktionen, Kommunikation und Geschäftsprozesse innerhalb dieser Beratungsformen zuverlässig und sicher über das Internet zu ermöglichen.

  • Analyse von IT-gestützten Unternehmensberatungsprozessen (E-Consulting).
  • Grundlagen und Funktionsweisen moderner Netzwerk- und Internetsicherheitstechnologien.
  • Schutzmaßnahmen für die IT-Infrastruktur, E-Mail-Kommunikation und Client/Server-Verbindungen.
  • Integration von Sicherheitskomponenten wie Kryptographie, Firewalls und VPNs in Beratungskontexte.

Auszug aus dem Buch

3.3.4 Hybride Verschlüsselungsverfahren

Hybride Verschlüsselungsverfahren koppeln die Vorteile symmetrischer und asymmetrischer Verfahren unter Vermeidung der Nachteile beider Systeme. In der Praxis werden asymmetrische Verfahren zur sicheren Schlüsselverteilung verwendet, während symmetrische Verfahren dazu dienen, den Datenverkehr zu sichern. Die Funktionsweise stellt sich wie in Abbildung 9 dar.

Der Empfänger einer Nachricht übermittelt dem Sender seinen öffentlichen Schlüssel über einen sicheren Übertragungskanal. Der Sender generiert einen zufälligen Sitzungsschlüssel, mit dem er mittels eines symmetrischen Verfahrens seinen Klartext verschlüsselt. Der Sitzungsschlüssel wird mittels des öffentlichen Schlüssels des Empfängers und unter Zuhilfenahme eines asymmetrischen Algorithmus chiffriert. Der Chiffretext und der chiffrierte Sitzungsschlüssel werden an den Empfänger übermittelt. Der Empfänger dechiffriert den Sitzungsschlüssel mit seinem privaten Schlüssel, erhält den Sitzungsschlüssel und dechiffriert damit den Chiffretext.

Zusammenfassung der Kapitel

1 Motivation und Aufbau der Arbeit: Führt in die Thematik der IT-basierten Unternehmensberatung ein und erläutert die Relevanz der Sicherheit für elektronische Beratungskonzepte.

2 IT-basierte Unternehmensberatung: Definiert Grundlagen der Beratung und beschreibt Phasenmodelle sowie Praxisbeispiele für moderne E-Consulting-Lösungen.

3 Netzwerk- und Internetsicherheitstechnologien: Bietet eine detaillierte Übersicht über technische Sicherheitsaspekte wie Kryptographie, Firewalltechnologien und Intrusion Detection Systeme.

4 Sicherheitstechnologien in der IT-basierten Unternehmensberatung: Verknüpft die theoretischen Sicherheitsverfahren mit den praktischen Anforderungen von E-Consulting, insbesondere in E-Mail- und Client/Server-Umgebungen.

5 Fazit und Ausblick: Bewertet die Ergebnisse der Arbeit und erörtert die zukünftige Bedeutung der Sicherheit in der Beratungsbranche.

Schlüsselwörter

IT-basierte Unternehmensberatung, E-Consulting, Netzwerksicherheit, Internetsicherheit, Kryptographie, Symmetrische Verschlüsselung, Asymmetrische Verschlüsselung, Public Key Infrastruktur, Firewalltechnologie, Intrusion Detection Systeme, Pretty Good Privacy, Secure Socket Layer, Virtual Private Networks, IPSec, Datensicherheit

Häufig gestellte Fragen

Worum geht es in der Arbeit grundlegend?

Die Arbeit untersucht, wie Sicherheitstechnologien dazu beitragen können, den Beratungssektor durch IT-gestützte Verfahren effizienter zu gestalten, ohne die Vertraulichkeit und Integrität sensibler Daten zu gefährden.

Welche zentralen Themenfelder deckt die Arbeit ab?

Die Schwerpunkte liegen auf den Phasen des E-Consulting, der Funktionsweise kryptographischer Verfahren, der Rolle von PKI, Firewalls sowie dem Schutz von E-Mail- und Client/Server-Verbindungen.

Was ist das primäre Ziel der Untersuchung?

Das primäre Ziel ist es, ein Verständnis dafür zu schaffen, welche Sicherheitstechnologien notwendig sind, um moderne, netzbasierte Beratungskonzepte für Unternehmen und Klienten sicher und wettbewerbsfähig zu gestalten.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert auf einer Literaturanalyse und strukturierten Systembetrachtung, die den aktuellen Stand der Sicherheitstechnologien analysiert und diese auf die spezifischen Anforderungsprofile der IT-basierten Beratung anwendet.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in eine detaillierte Beschreibung der IT-Beratungsprozesse, gefolgt von einer tiefgehenden Analyse der IT-Sicherheitstechnologien und deren spezifischer Implementierung in Beratungsarchitekturen.

Durch welche Begriffe lässt sich die Arbeit am besten charakterisieren?

Die Arbeit wird durch Begriffe wie E-Consulting, Kryptographie, IT-Sicherheitspolitik, VPN und die Integration von Sicherheit in Geschäftsprozesse definiert.

Warum ist die Unterscheidung zwischen Tunnel- und Transportmodus bei IPSec wichtig?

Der Tunnelmodus schützt die Infrastruktur des Unternehmens, indem er die IP-Header kapselt, während der Transportmodus den Schutz auf Host-Ebene implementiert und direkteren Schutz gegen interne Angriffe zwischen Endpunkten bietet.

Welche Rolle spielen Zertifizierungsstellen in einer PKI?

Sie fungieren als vertrauenswürdige Instanzen, die für die Identität der Teilnehmer bürgen, indem sie Zertifikate ausstellen und deren Echtheit und Gültigkeit gegenüber Dritten bestätigen.

Excerpt out of 86 pages  - scroll top

Details

Title
Netzwerk- und Internetsicherheitstechnologien in der IT-basierten Unternehmensberatung
College
University of Mannheim
Grade
1,0
Author
Christian Pauly (Author)
Publication Year
2004
Pages
86
Catalog Number
V28928
ISBN (eBook)
9783638305730
Language
German
Tags
Netzwerk- Internetsicherheitstechnologien IT-basierten Unternehmensberatung
Product Safety
GRIN Publishing GmbH
Quote paper
Christian Pauly (Author), 2004, Netzwerk- und Internetsicherheitstechnologien in der IT-basierten Unternehmensberatung, Munich, GRIN Verlag, https://www.grin.com/document/28928
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  86  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint