Den Rahmen dieser Arbeit bildet ein IT-basiertes Beratungskonzept und bereits vorhandene Sicherheitstechnologien für Netzwerke und das Internet. Der Schwerpunkt der Untersuchung liegt auf der Implementierung von Sicherheitstechnologien, die Transaktionen, Kommunikation und Geschäftsprozesse innerhalb eines IT-basierten Beratungskonzeptes hinsichtlich bestimmter Sicherheitsaspekte zuverlässig ermöglichen.
Bevor die zentralen Inhalte der Arbeit thematisiert werden, wird im Folgenden zunächst der strukturelle Aufbau des Vorgehens aufgezeigt. Damit soll die Grundlage für ein umfassendes Verständnis der Inhalte aufgezeigt werden.
In Kapitel 2 werden nach der allgemeinen Begriffsbestimmung der Unternehmensberatung verschiedene Formen der IT-basierten Beratung vorgestellt. Im weiteren Verlauf wird die IT-basierte Unternehmensberatung am Beispiel eines E-Consulting-Konzeptes konkretisiert und der Ablauf des Beratungsprozesses dargestellt. Abschließend werden in der Beratung verwendete Informationstechnologien vorgestellt und an Hand zweier Praxisbeispiele näher erläutert.
Das dritte Kapitel gibt einen Überblick über vorhandene Netzwerk- und Internetsicherheitstechnologien. Dabei werden zunächst der Sicherheitsbegriff und die Sicherheitsaspekte erläutert, gefolgt von einer Darstellung der Netzwerkgrundlagen. Daran anschließend folgt eine Einführung in die Kryptographie, unter Berücksichtigung der dafür notwendigen Infrastruktur. Weiterhin werden Firewalltechnologien und Systeme zur Netzwerkeinbruchserkennung und Schutzmaßnahmen gegen Schadsoftware betrachtet.
Kapitel 4 fügt die Bereiche IT-basierte Unternehmensberatung und Netzwerk- und Internetsicherheitstechnologien zusammen. Dazu werden zunächst zu sichernde informationstechnologische Basiskomplexe der IT-basierten Beratung herausgearbeitet, an Hand derer im weiteren Verlauf eine genauere Einordnung der in Kapitel 3 vorgestellten Sicherheitstechnologien vorgenommen wird. Dabei wird zunächst auf allgemeine Maßnahmen zum Schutz von Netzwerkinfrastrukturen eingegangen, bevor eine konkrete Auflösung hinsichtlich der identifizierten Basiskomplexe aufgezeigt wird.
Das fünften Kapitel schließt die Arbeit ab. In einem Fazit werden wichtige Ergebnisse der Ausführungen dargelegt und mögliche Weiterentwicklungen erläutert.
Inhaltsverzeichnis
- Motivation und Aufbau der Arbeit
- IT-basierte Unternehmensberatung
- Grundlagen der Unternehmensberatung
- IT-basierte Beratungsformen
- Grundsätzliche Merkmale eines E-Consulting-Konzeptes
- Phasenmodell eines E-Consulting-Konzeptes
- Kontakt- und Akquisitionsphase
- Angebotsphase und Vertragsgestaltung
- Auftragsdurchführung und Qualitätssicherung
- IT-basierte Unternehmensberatung in der Praxis
- IT im Beratungseinsatz
- Ernst & Young Online
- et.alia ROCS
- Netzwerk- und Internetsicherheitstechnologien
- Sicherheitsbegriff und Sicherheitsaspekte
- Netzwerk- und Protokollgrundlagen
- Das Open Systems Interconnect-Schichtenmodell
- Das TCP/IP-Referenzmodell
- Kryptographie
- Grundlagen der Kryptographie
- Symmetrische Verschlüsselungsverfahren
- Asymmetrische Verschlüsselungsverfahren
- Hybride Verschlüsselungsverfahren
- Kryptographische Prüfsummen
- Digitale Signaturen
- Public Key Infrastruktur
- Schlüsselmanagement
- Zertifikate
- Zertifizierungsstellen
- Firewalltechnologie
- Definition und Bestandteile von Firewallsystemen
- Paketfilter
- Applikationsfilter
- Intrusion Detection Systeme
- Schutz vor Schadsoftware
- Sicherheitstechnologien in der IT-basierten Unternehmensberatung
- Einordnung zu sichernder Komplexe der IT-basierten Beratung
- Schutz der unternehmensinternen IT-Infrastrukturen
- Sicherheitstechnologien bei E-Mail-basierter Beratung
- Grundlagen der E-Mail-basierten Unternehmensberatung
- Pretty Good Privacy
- Secure Multipurpose Internet Mail Extension-Standard
- Sicherheitstechnologien bei Client/Server-basierter Beratung
- Grundlagen der Client/Server-basierten Unternehmensberatung
- Secure Socket Layer und Transport Layer Security
- Secure Hypertext Transfer Protocol
- Sicherheitstechnologien bei Anbindung externer Systeme
- Anbindung externer Systeme bei IT-basierter Beratung
- Virtual Private Networks
- Grundlagen von Virtual Private Networks
- Authentifikation
- IPSec
- Layer 2 Transfer Protocol
- Analyse von Sicherheitsrisiken in der IT-basierten Unternehmensberatung
- Bewertung von Netzwerk- und Internetsicherheitstechnologien im Kontext der Unternehmensberatung
- Entwicklung von Sicherheitskonzepten für verschiedene Beratungsformen
- Bewertung von Best-Practice-Beispielen für IT-basierte Beratungsformen
- Identifizierung von zukünftigen Trends im Bereich der IT-Sicherheit und der IT-basierten Unternehmensberatung
Zielsetzung und Themenschwerpunkte
Die Diplomarbeit untersucht den Einsatz von Netzwerk- und Internetsicherheitstechnologien in der IT-basierten Unternehmensberatung. Ziel ist es, die Sicherheitsrisiken bei verschiedenen Beratungsformen aufzuzeigen und geeignete Schutzmechanismen zu identifizieren. Dabei liegt der Fokus auf den spezifischen Anforderungen der IT-basierten Beratung und den Besonderheiten von E-Mail-, Client/Server- und VPN-basierten Beratungsformen.
Zusammenfassung der Kapitel
Das erste Kapitel befasst sich mit der Motivation und dem Aufbau der Diplomarbeit. Es wird die Relevanz der IT-basierten Unternehmensberatung und die Bedeutung von Sicherheitstechnologien in diesem Kontext erläutert. Das zweite Kapitel analysiert verschiedene Aspekte der IT-basierten Unternehmensberatung, darunter die Grundlagen der Unternehmensberatung, IT-basierte Beratungsformen und das Phasenmodell eines E-Consulting-Konzeptes. Es werden auch Praxisbeispiele aus der IT-basierten Unternehmensberatung vorgestellt.
Das dritte Kapitel behandelt Netzwerk- und Internetsicherheitstechnologien. Es werden Grundlagen der Kryptographie, digitale Signaturen, Public Key Infrastruktur, Firewalltechnologie und Intrusion Detection Systeme erläutert.
Das vierte Kapitel widmet sich dem Einsatz von Sicherheitstechnologien in der IT-basierten Unternehmensberatung. Es werden Sicherheitskonzepte für verschiedene Beratungsformen, wie E-Mail-basierte Beratung, Client/Server-basierte Beratung und die Anbindung externer Systeme, entwickelt.
Schlüsselwörter
IT-basierte Unternehmensberatung, E-Consulting, Netzwerk- und Internetsicherheitstechnologien, Kryptographie, digitale Signaturen, Firewalltechnologie, Intrusion Detection Systeme, VPN, Sicherheit in der IT-Beratung, Sicherheitsrisiken, Best-Practice-Beispiele, E-Mail-Sicherheit, Client/Server-Sicherheit
- Quote paper
- Christian Pauly (Author), 2004, Netzwerk- und Internetsicherheitstechnologien in der IT-basierten Unternehmensberatung, Munich, GRIN Verlag, https://www.grin.com/document/28928