Diplomarbeit aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,0, Universität Mannheim, Sprache: Deutsch, Abstract: Den Rahmen dieser Arbeit bildet ein IT-basiertes Beratungskonzept und bereits vorhandene Sicherheitstechnologien für Netzwerke und das Internet. Der Schwerpunkt der Untersuchung liegt auf der Implementierung von Sicherheitstechnologien, die Transaktionen, Kommunikation und Geschäftsprozesse innerhalb eines IT-basierten Beratungskonzeptes hinsichtlich bestimmter Sicherheitsaspekte zuverlässig ermöglichen. Bevor die zentralen Inhalte der Arbeit thematisiert werden, wird im Folgenden zunächst der strukturelle Aufbau des Vorgehens aufgezeigt. Damit soll die Grundlage für ein umfassendes Verständnis der Inhalte aufgezeigt werden. In Kapitel 2 werden nach der allgemeinen Begriffsbestimmung der Unternehmensberatung verschiedene Formen der IT-basierten Beratung vorgestellt. Im weiteren Verlauf wird die IT-basierte Unternehmensberatung am Beispiel eines E-Consulting-Konzeptes konkretisiert und der Ablauf des Beratungsprozesses dargestellt. Abschließend werden in der Beratung verwendete Informationstechnologien vorgestellt und an Hand zweier Praxisbeispiele näher erläutert. Das dritte Kapitel gibt einen Überblick über vorhandene Netzwerk- und Internetsicherheitstechnologien. Dabei werden zunächst der Sicherheitsbegriff und die Sicherheitsaspekte erläutert, gefolgt von einer Darstellung der Netzwerkgrundlagen. Daran anschließend folgt eine Einführung in die Kryptographie, unter Berücksichtigung der dafür notwendigen Infrastruktur. Weiterhin werden Firewalltechnologien und Systeme zur Netzwerkeinbruchserkennung und Schutzmaßnahmen gegen Schadsoftware betrachtet. Kapitel 4 fügt die Bereiche IT-basierte Unternehmensberatung und Netzwerk- und Internetsicherheitstechnologien zusammen. Dazu werden zunächst zu sichernde informationstechnologische Basiskomplexe der IT-basierten Beratung herausgearbeitet, an Hand derer im weiteren Verlauf eine genauere Einordnung der in Kapitel 3 vorgestellten Sicherheitstechnologien vorgenommen wird. Dabei wird zunächst auf allgemeine Maßnahmen zum Schutz von Netzwerkinfrastrukturen eingegangen, bevor eine konkrete Auflösung hinsichtlich der identifizierten Basiskomplexe aufgezeigt wird. Das fünften Kapitel schließt die Arbeit ab. In einem Fazit werden wichtige Ergebnisse der Ausführungen dargelegt und mögliche Weiterentwicklungen erläutert.