74,00 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 1-2 Wochen
  • Broschiertes Buch

Diplomarbeit aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,0, Universität Mannheim (Betriebswirtschaftslehre), Sprache: Deutsch, Abstract: Inhaltsangabe:Problemstellung: Obwohl seit mehreren Jahren das Internet als Ort der Geschäftsabwicklung in vielen unterschiedlichen Formen für Unternehmen und Privatpersonen einen wichtigen Anteil an zahlreichen Prozessen gefunden hat, ist die Anwendung dieser neuen Technologien im Umfeld von Beratungsdienstleistungen noch stark unterentwickelt. Dieser Umstand ist umso erstaunlicher, als das Unternehmensberatungen bei der…mehr

Produktbeschreibung
Diplomarbeit aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,0, Universität Mannheim (Betriebswirtschaftslehre), Sprache: Deutsch, Abstract: Inhaltsangabe:Problemstellung:
Obwohl seit mehreren Jahren das Internet als Ort der Geschäftsabwicklung in vielen unterschiedlichen Formen für Unternehmen und Privatpersonen einen wichtigen Anteil an zahlreichen Prozessen gefunden hat, ist die Anwendung dieser neuen Technologien im Umfeld von Beratungsdienstleistungen noch stark unterentwickelt. Dieser Umstand ist umso erstaunlicher, als das Unternehmensberatungen bei der Umsetzung neuer Geschäftsmodelle oder der Portierung bekannter Vorgehensweisen auf die neuen Technologien eine Vorreiterrolle eingenommen haben. Gerade im aktuellen wirtschaftlichen Umfeld, in dem sich die Beratungsbranche befindet, würde eine vermehrte Anwendung elektronischer Beratungsdienstleistungen den Markt verändern und Unternehmen die diese Herausforderung zeitig meistern können so einen erheblichen Wettbewerbsvorteil verschaffen.
Im Zusammenhang mit IT-basierten Unternehmensberatungslösungen ist Sicherheit ein wesentlicher und erfolgskritischer Faktor. Diese Tatsache ergibt sich vor allem aus dem Umstand, dass Angriffe auf IT-Systeme in den letzten Jahren kontinuierlich und expotentiell zugenommen haben. Da hier in den nächsten Jahren ein vermehrter Beratungsbedarf identifiziert werden kann, gibt ein sicheres, über das Internet funktionierendes Beratungskonzept den Beratungsunternehmen ein zugkräftiges Innovationsinstrument an die Hand.
Den Rahmen dieser Arbeit bildet ein IT-basiertes Beratungskonzept und bereits vorhandene Sicherheitstechnologien für Netzwerke und das Internet. Der Schwerpunkt der Untersuchung liegt auf der Implementierung von Sicherheitstechnologien, die Transaktionen, Kommunikation und Geschäftsprozesse innerhalb eines IT-basierten Beratungskonzeptes hinsichtlich bestimmter Sicherheitsaspekte zuverlässig ermöglichen.
Bevor die zentralen Inhalte der Arbeit thematisiert werden, wird im Folgenden zunächst der strukturelle Aufbau des Vorgehens aufgezeigt. Damit soll die Grundlage für ein umfassendes Verständnis der Inhalte aufgezeigt werden.
In Kapitel 2 werden nach der allgemeinen Begriffsbestimmung der Unternehmensberatung verschiedene Formen der IT-basierten Beratung vorgestellt. Im weiteren Verlauf wird die IT-basierte Unternehmensberatung am Beispiel eines E-Consulting-Konzeptes konkretisiert und der Ablauf des Beratungsprozesses dargestellt. Abschließend werden in der Beratung verwendete Informationstechnologien vorgestellt und an Hand zweier Praxisbeispiele näher erläutert.
Das dritte Kapitel gibt einen Überblick über vorhandene Netzwerk- und Internetsicherheitstechnologien. Dabei werden zunächst der Sicherheitsbegriff und die Sicherheitsaspekte erläutert, gefolgt von einer Darstellung der Netzwerkgrundlagen. Daran anschließend folgt eine Einführung in die Kryptographie, unter Berücksichtigung derdafür notwendigen Infrastruktur. Weiterhin werden Firewalltechnologien und Systeme zur Netzwerkeinbruchserkennung und Schutzmaßnahmen gegen Schadsoftware betrachtet.
Kapitel 4 fügt die Bereiche IT-basierte Unternehmensberatung und Netzwerk- und Internetsicherheitstechnologien zusammen. Dazu werden zunächst zu sichernde informationstechnologische Basiskomplexe der IT-basierten Beratung herausgearbeitet, an Hand derer im weiteren Verlauf eine genauere Einordnung der in Kapitel 3 vorgestellten Sicherheitstechnologien vorgenommen wird. Dabei wird zunächst auf allgemeine Maßnahmen zum Schutz von Netzwerkinfrastrukturen eingegangen, bevor eine konkrete Auflösung hinsichtlich der identifizierten Basiskomplexe aufgezeigt wird.
Das fünften Kapitel schließt die Arbeit ab. In einem Fazit werden wichtige Ergebnisse der Ausführungen dargelegt und mögliche Weiterentwicklungen erläutert.
Inhaltsverzeichnis:Inhaltsve...
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.