Diplomarbeit, 2004
86 Seiten, Note: 1,0
1 Motivation und Aufbau der Arbeit
2 IT-basierte Unternehmensberatung
2.1 Grundlagen der Unternehmensberatung
2.2 IT-basierte Beratungsformen
2.3 Grundsätzliche Merkmale eines E-Consulting-Konzeptes
2.4 Phasenmodell eines E-Consulting-Konzeptes
2.4.1 Kontakt- und Akquisitionsphase
2.4.2 Angebotsphase und Vertragsgestaltung
2.4.3 Auftragsdurchführung und Qualitätssicherung
2.5 IT-basierte Unternehmensberatung in der Praxis
2.5.1 IT im Beratungseinsatz
2.5.2 Ernst & Young Online
2.5.3 et.alia ROCS
3 Netzwerk- und Internetsicherheitstechnologien
3.1 Sicherheitsbegriff und Sicherheitsaspekte
3.2 Netzwerk- und Protokollgrundlagen
3.2.1 Das Open Systems Interconnect-Schichtenmodell
3.2.2 Das TCP/IP-Referenzmodell
3.3 Kryptographie
3.3.1 Grundlagen der Kryptographie
3.3.2 Symmetrische Verschlüsselungsverfahren
3.3.3 Asymmetrische Verschlüsselungsverfahren
3.3.4 Hybride Verschlüsselungsverfahren
3.3.5 Kryptographische Prüfsummen
3.4 Digitale Signaturen
3.5 Public Key Infrastruktur
3.5.1 Schlüsselmanagement
3.5.2 Zertifikate
3.5.3 Zertifizierungsstellen
3.6 Firewalltechnologie
3.6.1 Definition und Bestandteile von Firewallsystemen
3.6.2 Paketfilter
3.6.3 Applikationsfilter
3.7 Intrusion Detection Systeme
3.8 Schutz vor Schadsoftware
4 Sicherheitstechnologien in der IT-basierten Unternehmensberatung
4.1 Einordnung zu sichernder Komplexe der IT-basierten Beratung
4.2 Schutz der unternehmensinternen IT-Infrastrukturen
4.3 Sicherheitstechnologien bei E-Mail-basierter Beratung
4.3.1 Grundlagen der E-Mail-basierten Unternehmensberatung
4.3.2 Pretty Good Privacy
4.3.3 Secure Multipurpose Internet Mail Extension-Standard
4.4 Sicherheitstechnologien bei Client/Server-basierter Beratung
4.4.1 Grundlagen der Client/Server-basierten Unternehmensberatung
4.4.2 Secure Socket Layer und Transport Layer Security
4.4.3 Secure Hypertext Transfer Protocol
4.5 Sicherheitstechnologien bei Anbindung externer Systeme
4.5.1 Anbindung externer Systeme bei IT-basierter Beratung
4.5.2 Virtual Private Networks
4.5.2.1 Grundlagen von Virtual Private Networks
4.5.2.2 Authentifikation
4.5.2.3 IPSec
4.5.2.4 Layer 2 Transfer Protocol
5 Fazit und Ausblick
Die vorliegende Arbeit untersucht die Implementierung und Bedeutung von Sicherheitstechnologien für IT-basierte Beratungskonzepte, mit dem Ziel, Transaktionen, Kommunikation und Geschäftsprozesse innerhalb dieser Beratungsformen zuverlässig und sicher über das Internet zu ermöglichen.
3.3.4 Hybride Verschlüsselungsverfahren
Hybride Verschlüsselungsverfahren koppeln die Vorteile symmetrischer und asymmetrischer Verfahren unter Vermeidung der Nachteile beider Systeme. In der Praxis werden asymmetrische Verfahren zur sicheren Schlüsselverteilung verwendet, während symmetrische Verfahren dazu dienen, den Datenverkehr zu sichern. Die Funktionsweise stellt sich wie in Abbildung 9 dar.
Der Empfänger einer Nachricht übermittelt dem Sender seinen öffentlichen Schlüssel über einen sicheren Übertragungskanal. Der Sender generiert einen zufälligen Sitzungsschlüssel, mit dem er mittels eines symmetrischen Verfahrens seinen Klartext verschlüsselt. Der Sitzungsschlüssel wird mittels des öffentlichen Schlüssels des Empfängers und unter Zuhilfenahme eines asymmetrischen Algorithmus chiffriert. Der Chiffretext und der chiffrierte Sitzungsschlüssel werden an den Empfänger übermittelt. Der Empfänger dechiffriert den Sitzungsschlüssel mit seinem privaten Schlüssel, erhält den Sitzungsschlüssel und dechiffriert damit den Chiffretext.
1 Motivation und Aufbau der Arbeit: Führt in die Thematik der IT-basierten Unternehmensberatung ein und erläutert die Relevanz der Sicherheit für elektronische Beratungskonzepte.
2 IT-basierte Unternehmensberatung: Definiert Grundlagen der Beratung und beschreibt Phasenmodelle sowie Praxisbeispiele für moderne E-Consulting-Lösungen.
3 Netzwerk- und Internetsicherheitstechnologien: Bietet eine detaillierte Übersicht über technische Sicherheitsaspekte wie Kryptographie, Firewalltechnologien und Intrusion Detection Systeme.
4 Sicherheitstechnologien in der IT-basierten Unternehmensberatung: Verknüpft die theoretischen Sicherheitsverfahren mit den praktischen Anforderungen von E-Consulting, insbesondere in E-Mail- und Client/Server-Umgebungen.
5 Fazit und Ausblick: Bewertet die Ergebnisse der Arbeit und erörtert die zukünftige Bedeutung der Sicherheit in der Beratungsbranche.
IT-basierte Unternehmensberatung, E-Consulting, Netzwerksicherheit, Internetsicherheit, Kryptographie, Symmetrische Verschlüsselung, Asymmetrische Verschlüsselung, Public Key Infrastruktur, Firewalltechnologie, Intrusion Detection Systeme, Pretty Good Privacy, Secure Socket Layer, Virtual Private Networks, IPSec, Datensicherheit
Die Arbeit untersucht, wie Sicherheitstechnologien dazu beitragen können, den Beratungssektor durch IT-gestützte Verfahren effizienter zu gestalten, ohne die Vertraulichkeit und Integrität sensibler Daten zu gefährden.
Die Schwerpunkte liegen auf den Phasen des E-Consulting, der Funktionsweise kryptographischer Verfahren, der Rolle von PKI, Firewalls sowie dem Schutz von E-Mail- und Client/Server-Verbindungen.
Das primäre Ziel ist es, ein Verständnis dafür zu schaffen, welche Sicherheitstechnologien notwendig sind, um moderne, netzbasierte Beratungskonzepte für Unternehmen und Klienten sicher und wettbewerbsfähig zu gestalten.
Die Arbeit basiert auf einer Literaturanalyse und strukturierten Systembetrachtung, die den aktuellen Stand der Sicherheitstechnologien analysiert und diese auf die spezifischen Anforderungsprofile der IT-basierten Beratung anwendet.
Der Hauptteil gliedert sich in eine detaillierte Beschreibung der IT-Beratungsprozesse, gefolgt von einer tiefgehenden Analyse der IT-Sicherheitstechnologien und deren spezifischer Implementierung in Beratungsarchitekturen.
Die Arbeit wird durch Begriffe wie E-Consulting, Kryptographie, IT-Sicherheitspolitik, VPN und die Integration von Sicherheit in Geschäftsprozesse definiert.
Der Tunnelmodus schützt die Infrastruktur des Unternehmens, indem er die IP-Header kapselt, während der Transportmodus den Schutz auf Host-Ebene implementiert und direkteren Schutz gegen interne Angriffe zwischen Endpunkten bietet.
Sie fungieren als vertrauenswürdige Instanzen, die für die Identität der Teilnehmer bürgen, indem sie Zertifikate ausstellen und deren Echtheit und Gültigkeit gegenüber Dritten bestätigen.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

