Den Rahmen dieser Arbeit bildet ein IT-basiertes Beratungskonzept und bereits vorhandene Sicherheitstechnologien für Netzwerke und das Internet. Der Schwerpunkt der Untersuchung liegt auf der Implementierung von Sicherheitstechnologien, die Transaktionen, Kommunikation und Geschäftsprozesse innerhalb eines IT-basierten Beratungskonzeptes hinsichtlich bestimmter Sicherheitsaspekte zuverlässig ermöglichen.
Bevor die zentralen Inhalte der Arbeit thematisiert werden, wird im Folgenden zunächst der strukturelle Aufbau des Vorgehens aufgezeigt. Damit soll die Grundlage für ein umfassendes Verständnis der Inhalte aufgezeigt werden.
In Kapitel 2 werden nach der allgemeinen Begriffsbestimmung der Unternehmensberatung verschiedene Formen der IT-basierten Beratung vorgestellt. Im weiteren Verlauf wird die IT-basierte Unternehmensberatung am Beispiel eines E-Consulting-Konzeptes konkretisiert und der Ablauf des Beratungsprozesses dargestellt. Abschließend werden in der Beratung verwendete Informationstechnologien vorgestellt und an Hand zweier Praxisbeispiele näher erläutert.
Das dritte Kapitel gibt einen Überblick über vorhandene Netzwerk- und Internetsicherheitstechnologien. Dabei werden zunächst der Sicherheitsbegriff und die Sicherheitsaspekte erläutert, gefolgt von einer Darstellung der Netzwerkgrundlagen. Daran anschließend folgt eine Einführung in die Kryptographie, unter Berücksichtigung der dafür notwendigen Infrastruktur. Weiterhin werden Firewalltechnologien und Systeme zur Netzwerkeinbruchserkennung und Schutzmaßnahmen gegen Schadsoftware betrachtet.
Kapitel 4 fügt die Bereiche IT-basierte Unternehmensberatung und Netzwerk- und Internetsicherheitstechnologien zusammen. Dazu werden zunächst zu sichernde informationstechnologische Basiskomplexe der IT-basierten Beratung herausgearbeitet, an Hand derer im weiteren Verlauf eine genauere Einordnung der in Kapitel 3 vorgestellten Sicherheitstechnologien vorgenommen wird. Dabei wird zunächst auf allgemeine Maßnahmen zum Schutz von Netzwerkinfrastrukturen eingegangen, bevor eine konkrete Auflösung hinsichtlich der identifizierten Basiskomplexe aufgezeigt wird.
Das fünften Kapitel schließt die Arbeit ab. In einem Fazit werden wichtige Ergebnisse der Ausführungen dargelegt und mögliche Weiterentwicklungen erläutert.
Inhaltsverzeichnis
Abkürzungsverzeichnis
Abbildungsverzeichnis
Tabellenverzeichnis
1 Motivation und Aufbau der Arbeit
2 IT-basierte Unternehmensberatung
2.1 Grundlagen der Unternehmensberatung
2.2 IT-basierte Beratungsformen
2.3 Grundsätzliche Merkmale eines E-Consulting-Konzeptes
2.4 Phasenmodell eines E-Consulting-Konzeptes
2.4.1 Kontakt- und Akquisitionsphase
2.4.2 Angebotsphase und Vertragsgestaltung
2.4.3 Auftragsdurchführung und Qualitätssicherung
2.5 IT-basierte Unternehmensberatung in der Praxis
2.5.1 IT im Beratungseinsatz
2.5.2 Ernst & Young Online
2.5.3 et.alia ROCS
3 Netzwerk- und Internetsicherheitstechnologien
3.1 Sicherheitsbegriff und Sicherheitsaspekte
3.2 Netzwerk- und Protokollgrundlagen
3.2.1 Das Open Systems Interconnect-Schichtenmodell
3.2.2 Das TCP/IP-Referenzmodell
3.3 Kryptographie
3.3.1 Grundlagen der Kryptographie
3.3.2 Symmetrische Verschlüsselungsverfahren
3.3.3 Asymmetrische Verschlüsselungsverfahren
3.3.4 Hybride Verschlüsselungsverfahren
3.3.5 Kryptographische Prüfsummen
3.4 Digitale Signaturen
3.5 Public Key Infrastruktur
3.5.1 Schlüsselmanagement
3.5.2 Zertifikate
3.5.3 Zertifizierungsstellen
3.6 Firewalltechnologie
3.6.1 Definition und Bestandteile von Firewallsystemen
3.6.2 Paketfilter
3.6.3 Applikationsfilter
3.7 Intrusion Detection Systeme
3.8 Schutz vor Schadsoftware
4 Sicherheitstechnologien in der IT-basierten Unternehmensberatung
4.1 Einordnung zu sichernder Komplexe der IT-basierten Beratung
4.2 Schutz der unternehmensinternen IT-Infrastrukturen
4.3 Sicherheitstechnologien bei E-Mail-basierter Beratung
4.3.1 Grundlagen der E-Mail-basierten Unternehmensberatung
4.3.2 Pretty Good Privacy
4.3.3 Secure Multipurpose Internet Mail Extension-Standard
4.4 Sicherheitstechnologien bei Client/Server-basierter Beratung
4.4.1 Grundlagen der Client/Server-basierten Unternehmensberatung
4.4.2 Secure Socket Layer und Transport Layer Security
4.4.3 Secure Hypertext Transfer Protocol
4.5 Sicherheitstechnologien bei Anbindung externer Systeme
4.5.1 Anbindung externer Systeme bei IT-basierter Beratung
4.5.2 Virtual Private Networks
4.5.2.1 Grundlagen von Virtual Private Networks
4.5.2.2 Authentifikation
4.5.2.3 IPSec
4.5.2.4 Layer 2 Transfer Protocol
5 Fazit und Ausblick
Literaturverzeichnis
Ehrenwörtliche Erklärung
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
Abbildungsverzeichnis
Abbildung 1: Aufbau der Arbeit
Abbildung 2: Phasenschema des Beratungsprozesses
Abbildung 3: Angebotserstellungsphase (Szenario 2) im E-Consulting-Konzept
Abbildung 4: Funktionale Klassifikation von IT in der Unternehmensberatung
Abbildung 5: Aufbau des OSI-Schichtenmodells
Abbildung 6: Einordnung des TCP/IP-Referenzmodell in das OSI-Schichtenmodell
Abbildung 7: Funktionsweise eines symmetrischen Verschlüsselungsverfahren
Abbildung 8: Funktionsweise eines asymmetrisches Verschlüsselungsverfahren
Abbildung 9: Funktionsweise eines hybriden Verschlüsselungsverfahren
Abbildung 10: Funktionsweise eines Proxies innerhalb eines Application-Gateways
Abbildung 11: Einordnung der zu sichernden Basiskomplexe
Abbildung 12: Anbindung eines Unternehmensnetzwerkes an das Internet mit DMZ
Abbildung 13: Einordnung von SSL und Darstellung eines SSL-Datagrams
Abbildung 14: Ablauf der Client/Server-Kommunikation in SSL
Abbildung 15: Aufbau der IPSec-Datagramme im Tunnel- und Transportmodus
Abbildung 16: Provider-Enterprise- und Ende-zu-Ende-Modell
Tabellenverzeichnis
Tabelle 1: Struktur eines X.509v3-Zertifikats
Tabelle 2: Beispiel für Filterregeltabelle eines Paketfilters
1 Motivation und Aufbau der Arbeit
Obwohl seit mehreren Jahren das Internet als Ort der Geschäftsabwicklung in vielen unterschiedlichen Formen für Unternehmen und Privatpersonen einen wichtigen Anteil an zahlreichen Prozessen gefunden hat, ist die Anwendung dieser neuen Technologien im Umfeld von Beratungsdienstleistungen noch stark unterentwickelt. Dieser Umstand ist umso erstaunlicher, als das Unternehmensberatungen bei der Umsetzung neuer Geschäftsmodelle oder der Portierung bekannter Vorgehensweisen auf die neuen Technologien eine Vorreiterrolle eingenommen haben. Gerade im aktuellen wirtschaftlichen Umfeld, in dem sich die Beratungsbranche befindet, würde eine vermehrte Anwendung elektronischer Beratungsdienstleistungen den Markt verändern und Unternehmen die diese Herausforderung zeitig meistern können so einen erheblichen Wettbewerbsvorteil verschaffen.[1]
Im Zusammenhang mit IT-basierten Unternehmensberatungslösungen ist Sicherheit ein wesentlicher und erfolgskritischer Faktor. Diese Tatsache ergibt sich vor allem aus dem Umstand, dass Angriffe auf IT-Systeme in den letzten Jahren kontinuierlich und expotentiell zugenommen haben. Da hier in den nächsten Jahren ein vermehrter Beratungsbedarf identifiziert werden kann,[2] gibt ein sicheres, über das Internet funktionierendes Beratungskonzept den Beratungsunternehmen ein zugkräftiges Innovationsinstrument an die Hand.
Den Rahmen dieser Arbeit bildet ein IT-basiertes Beratungskonzept und bereits vorhandene Sicherheitstechnologien für Netzwerke und das Internet. Der Schwerpunkt der Untersuchung liegt auf der Implementierung von Sicherheitstechnologien, die Transaktionen, Kommunikation und Geschäftsprozesse innerhalb eines IT-basierten Beratungskonzeptes hinsichtlich bestimmter Sicherheitsaspekte zuverlässig ermöglichen.
Bevor die zentralen Inhalte der Arbeit thematisiert werden, wird im Folgenden zunächst der strukturelle Aufbau des Vorgehens aufgezeigt. Damit soll die Grundlage für ein umfassendes Verständnis der Inhalte aufgezeigt werden. Abbildung 1 veranschaulicht die Ausführungen.
In Kapitel 2 werden nach der allgemeinen Begriffsbestimmung der Unternehmensberatung verschiedene Formen der IT-basierten Beratung vorgestellt. Im weiteren Verlauf wird die IT-basierte Unternehmensberatung am Beispiel eines E-Consulting-Konzeptes konkretisiert und der Ablauf des Beratungsprozesses dargestellt. Abschließend werden in der Beratung verwendete Informationstechnologien vorgestellt und an Hand zweier Praxisbeispiele näher erläutert.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: Aufbau der Arbeit
Das dritte Kapitel gibt einen Überblick über vorhandene Netzwerk- und Internetsicherheitstechnologien. Dabei werden zunächst der Sicherheitsbegriff und die Sicherheitsaspekte erläutert, gefolgt von einer Darstellung der Netzwerkgrundlagen. Daran anschließend folgt eine Einführung in die Kryptographie, unter Berücksichtigung der dafür notwendigen Infrastruktur. Weiterhin werden Firewalltechnologien und Systeme zur Netzwerkeinbruchserkennung und Schutzmaßnahmen gegen Schadsoftware betrachtet.
Kapitel 4 fügt die Bereiche IT-basierte Unternehmensberatung und Netzwerk- und Internetsicherheitstechnologien zusammen. Dazu werden zunächst zu sichernde informationstechnologische Basiskomplexe der IT-basierten Beratung herausgearbeitet, an Hand derer im weiteren Verlauf eine genauere Einordnung der in Kapitel 3 vorgestellten Sicherheitstechnologien vorgenommen wird. Dabei wird zunächst auf allgemeine Maßnahmen zum Schutz von Netzwerkinfrastrukturen eingegangen, bevor eine konkrete Auflösung hinsichtlich der identifizierten Basiskomplexe aufgezeigt wird.
Das fünften Kapitel schließt die Arbeit ab. In einem Fazit werden wichtige Ergebnisse der Ausführungen dargelegt und mögliche Weiterentwicklungen erläutert.
2 IT-basierte Unternehmensberatung
2.1 Grundlagen der Unternehmensberatung
Der Begriff der Unternehmensberatung, synonym werden auch die Begriffe, Wirtschaftsberatung oder (Management) Consulting verwendet,[3] ist in der Literatur nicht einheitlich definiert.[4] Eine dem Begriffsverständnis dieser Arbeit dienliche Definition bietet Najda in Anlehnung an Hoffmann.[5] Dementsprechend ist Unternehmensberatung „eine von einem oder mehreren unabhängigen, professionellen Berater(n) individuell für die Klientenorganisation marktmäßig erbrachte Dienstleistung, welche darauf ausgerichtet ist, in einem interaktiven, kommunikativen, sozialen Prozess gemeinsam mit dem Klienten eine ihn betreffende Problemstellung zu identifizieren und ein Lösungskonzept zu erarbeiten sowie auf Wunsch auch dessen Implementierung zu unterstützen“.[6] Im Zusammenhang mit dieser Definition ist der Unternehmensberater als „Helfer zur Selbsthilfe“[7] zu sehen, der dem Klienten weder Entscheidungskompetenz, noch Verantwortung abnimmt.[8] Zur allgemeinen normativen Charakterisierung bietet sich die Aufspaltung des Begriffs Unternehmensberatung in einen institutionellen und einen funktionalen Bereich an.[9]
Der institutionelle Bereich umfasst sowohl die Klienten, als auch die Anbieter von Unternehmensberatungsdienstleistungen. Die Klientenseite umfasst dabei nicht nur Unternehmen, sondern auch privatwirtschaftliche und öffentliche Institutionen.[10] Hinsichtlich der Anbieter von Unternehmensberatungsdienstleistungen sind zum einen die räumliche, organisatorische und finanzielle Unabhängigkeit, zum anderen die Freiheit von Weisung durch den Klienten und die eigene rechtliche Selbstständigkeit als wesentliche Merkmale zu identifizieren.
Der funktionale Bereich lässt sich in die faktische Leistungserstellung und den Leistungserstellungsprozess untergliedern. Merkmal der faktischen Leistungserstellung sind das regelmäßige oder fallweise[11] „Zurverfügungstellen von Know-How, als Informationsvermittlung sowie als Transfer von Erfahrung, Wissen und Verfahrenstechniken“,[12] die individuelle Leistungserstellung und ein ganzheitlicher Problemlösungsansatz, ausgehend von Einzelsymptomen, mit Blick auf die Gesamtsituation des Klienten.[13] Dabei widerspricht die individuelle Leistungserstellung nicht der Anwendung standardisierter Beratungsmethoden.[14] Als Merkmale des Leistungserstellungsprozesses, lassen sich die soziale Intervention, materielle oder immaterielle Wirkungen im Rahmen eines interaktiven Prozesses und die synchrone und interaktive Kommunikation zwischen Berater und Klient identifizieren.[15]
Der Beratungsprozess selbst ist im Rahmen eines Phasenmodells in verschiedenen Phasen unterteilbar, innerhalb derer unterschiedliche Methoden zur Anwendung kommen.[16] Die Einteilung der Phasen erfolgt unter chronologischen und sachlogischen Aspekten.[17] Im Anschluss an jede Phase sind von dem Klienten und/oder dem Berater Entscheidungen zu treffen, die den weiteren Beratungsprozess vorantreiben und ihm gegebenenfalls eine neue Richtung geben.[18] Zu Beginn erfolgt die Kontaktaufnahme mit dem potentiellen Kunden. Dabei ist der Kunde zunächst zu identifizieren und daraufhin mittels geeigneter Maßnahmen ein Kontakt zu initiieren.[19] Gegebenenfalls ergibt sich ein Kundenkontakt auch durch Vermittlung oder selbstständiges Aktivwerden des Klienten.[20] Die Akquisitionsphase beginnt mit dem Zeitpunkt der aktiven Projektdiskussion. Innerhalb dieser Phase versucht der Unternehmensberater, unter Rückgriff auf eine vorhergehende intensive Informationssammlung, das Klientenproblem zu skizzieren, es weiterhin zu definieren und einen ersten Überblick über Problemlösungsmöglichkeiten, sowie weiterer Ziele und Vorgehensweisen zu geben. Im Idealfall mündet die Akquisitionsphase in die Angebotsphase, in der der Unternehmensberater auf Grund der Klientenaufforderung ein Angebot abgibt. Innerhalb des Angebotes wird der Beratungsprojektablauf strukturiert, terminiert, kalkuliert und organisiert. Es ist Grundlage des entstehenden Vertrages und führt unmittelbar zur Vertragsgestaltung. Die darauffolgende Durchführungsphase gliedert sich in weitere Unterphasen. Die erste Unterphase stellt die Ist-Analyse dar, in der die Probleme identifiziert werden. Auf Basis dieser Problemanalyse werden Ziele formuliert, die mittels eines Sollkonzeptes, welches konkrete Problemlösungen enthält, erreicht werden sollen.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Phasenschema des Beratungsprozesses
in Anlehnung an: Niedereichholz, C. (2001), S. 78.
Daran anschließend wird eine Realisierungsplanung vollzogen, innerhalb derer die Maßnahmenpakete des Sollkonzeptes formuliert und auf ihre Machbarkeit hin geprüft werden. Auf die Realisierungsplanung folgt als letzte Unterphase die konkrete Umsetzung der geplanten Maßnahmen innerhalb eines vorgegebenen Zeitplans.[21] Die finale Phase des Beratungsprozesses, auch Nachbearbeitungsphase genannt, umfasst die Abschlusspräsentation, die Erfolgskontrolle, sowie die Evaluierung des gesamten Prozesses.[22] Einen Überblick über die einzelnen Phasen des Beratungsprozesses gibt Abbildung 2.
2.2 IT-basierte Beratungsformen
Innerhalb der informations- und kommunikationstechnologie-basierten Beratungsformen lassen sich grundsätzlich zwei Ansätze, das Tele-Consulting und das E-Consulting[23], unterscheiden. „Tele-Consulting bezeichnet den Einsatz von Telekooperation in der Unternehmensberatung“,[24] wobei Telekooperation als „die mediengestützte arbeitsteilige Leistungserstellung von individuellen [...] Organisationen, die über mehrere Standorte verteilt sind“ definiert ist.[25] Innerhalb der Telekooperation werden weiterhin drei Dimensionen definiert: Telearbeit, Telemanagement und Teleservices. In der letztgenannten Dimension stellt u. a. das Tele-Consulting eine mediengestützte dislozierte Dienstleistung dar.[26] Tele-Consulting lässt sich weiterführend in vier Umsetzungsformen unterteilen. Remote Consulting bezeichnet die standortunabhängige Zusammenarbeit zwischen Berater und Kunde. Dabei wird die leistungsprozessorientierte Kommunikation, Kooperation und Koordination unter Nutzung von Informations- und Kommunikationstechnologie (IKT) durchgeführt. Consulting on demand beschreibt den Prozess der Einholung beraterischer Unterstützung von räumlich entfernten Experten[27] oder aus Datenbanken.[28] Als dritte Umsetzungsform umfasst Tele-Learning, die Schulung von Mitarbeitern des Kunden mittels IKT während und nach Projekten. Abschließend ist noch die Fernwartung und –administration zu nennen,[29] die zumeist im Kontext der Implementierung oder dem Upgrade betriebswirtschaftlicher Standardsoftware (z. B. SAP R/3) ihre Anwendung findet.[30]
Während innerhalb des Tele-Consulting IKT als der, die Beratungsleistung im Rahmen von Kommunikation, Kooperation und Koordination unterstützende Faktor gesehen wird,[31] versteht man unter E-Consulting die Durchführung aller Phasen des Beratungsprozesses über offene Netzwerke, wie z. B. dem Internet.[32] In diesem Zusammenhang kann E-Consulting als eine Weiterentwicklung des Lean Consulting angesehen werden, welches eine Verschlankung und Straffung des Beratungsprozesses zum Ziel hat.[33] Auch Kosteneinsparungspotentiale spielen innerhalb dieses Ansatzes eine wichtige Rolle zur Gewinnung kleiner und mittelständischer Unternehmen als Neukunden der Unternehmensberatungsbranche.[34] Im Rahmen sich wandelnder Kundenbedürfnisse, zunehmender Wettbewerbsintensität, einem verstärkten Trend zur Marktsegmentierung und Standardisierungstendenzen auf dem Unternehmensberatungsmarkt stellen sowohl Tele-Consulting, als auch E-Consulting somit Instrumente der Differenzierung gegenüber Wettbewerbern dar.[35]
2.3 Grundsätzliche Merkmale eines E-Consulting-Konzeptes
Auf Basis der in Kapitel 2.2 gegeben E-Consulting-Definition, ist der Einsatz moderner IKT unabdingbar. Dabei ermöglicht IKT die zeitliche und räumliche Entkopplung des Beratungsprozesses und kann so zu einer vermehrt kooperativ erstellten Beratungsleistung durch den Berater und den Kunden führen.[36] Da innerhalb des Beratungsprozesses größtenteils komplexe Methoden zur Anwendung kommen, ist zum einen die IKT-Infrastruktur von erfolgskritischer Bedeutung, auch wenn die technologischen Grundvoraussetzungen als vorhanden angenommen werden können.[37] Zum anderen stellt eine E-Consulting-Lösung hohe Kapital- und Qualifikationsanforderungen an den Anbieter.[38] Grundlage dieser speziellen Form der Unternehmensberatung ist die Kombination verschiedener Basistechnologien, so z. B. Videokonferenzsysteme, Application Sharing, Joint-Viewing und Joint-Editing,[39] und die zunehmende Standardisierung von Vorgehensweisen und der teilweisen Substitution menschlicher Arbeitsleistung im Beratungsprozess.[40] Das E-Consulting-Konzept orientiert sich dabei weiterhin am Phasenmodell des Beratungsprozesses.[41] Dabei ergeben sich sowohl für Klienten, als auch für den Berater Vor- und Nachteile.
Aus Sicht des Klienten bietet sich im Rahmen eines E-Consulting-Konzeptes eine objektivere Entscheidungsfindung während der Angebotsphase, da das Produktportfolio oder Referenzkunden des Beratungsunternehmens im Vordergrund stehen und nicht die Person des Beraters selbst. Dies ermöglicht eine transparentere Auseinandersetzung mit dem Beratungsunternehmen und eine Konzentration auf Fakten. Weiterhin wird potentiell entstehende Unruhe und Verunsicherung der Mitarbeiter durch die Anwesenheit eines Beraters vermieden[42] und die Störung innerbetrieblicher Abläufe minimiert.[43] Einen weiteren Vorteil für den Klienten stellt in diesem Zusammenhang die intensive Einbindung der Mitarbeiter während der Ist-Analyse und der Umsetzung des Problemlösungskonzeptes dar.[44] Dadurch kann eine breitere Akzeptanz innerhalb der Belegschaft erreicht werden. Außerdem ist eine Analyse der Ist-Situation innerhalb des Kollegenkreises einfacher und möglicherweise effektiver, als bei der Anwesenheit eines externen Beraters. Darüber hinaus wird die Durchsetzung des Problemlösungskonzeptes durch das unternehmenseigene Management widerstandsärmer sein, als eine von externen Beratern eingeleitete Top-Down-Durchsetzung.
Das Fehlen eines Beraters kann sich allerdings während der Ist-Analyse als nachteilig erweisen. So muss ein interner Projektleiter bei Bedarf rechtzeitig einen Berater hinzuziehen, um eine unzureichende Analyse zu vermeiden.[45] Allerdings bietet moderne IKT hier auch die Möglichkeit, den Berater schnell und problemlos bei etwaig auftretenden Schwierigkeiten in den jeweiligen Prozess einzubeziehen.[46] Weiterhin darf sich im Rahmen der Flexibilisierung des Beratungsprozesses keine Zeitverzögerung einstellen. Dem kann nur mit einer akribischen Einhaltung von Zeitplänen entgegengetreten werden. In diesem Zusammenhang ist die Auswahl der, in den Analyse- und Umsetzungsprozess integrierten Mitarbeiter des Klienten noch höhere Beachtung beizumessen, als im klassischen Unternehmensberatungsprozess.[47]
Auf der Seite des Beraters ergeben sich vor allem Kostenvorteile. Dies ist zum eine durch die Delegation bestimmter Beratungstätigkeiten, wie der Ist-Analyse, oder der Umsetzung eines Problemlösungskonzeptes an den Kunden bedingt,[48] zum anderen durch eine optimierte Einsatzplanung, einhergehend mit einer besseren Auslastung der Berater.[49] Als direkte Kostenvorteile lassen sich exemplarisch Einsparungen bei Dienstreisen anführen.[50] In Verbindung mit moderner IKT und standardisierten Methoden, können Beratungsunternehmen leichter und schneller auf bereits bestehende Produkte und Problemlösungen aus vorhergehenden Projekten zurückgreifen und müssen diese nur noch an die aktuellen Klientenbedürfnisse anpassen.[51] Allerdings darf in diesem Zusammenhang die individuelle Erstellung einer Problemlösung nicht vernachlässigt werden. Weiterhin besteht die Möglichkeit, mit elektronischen Beratungslösungen neue Marktsegmente zu erschließen und möglicherweise bestehende Hemmschwellen auf der Klientenseite abzubauen. Neben den genannten Chancen bietet sich dem Beratungsunternehmen eine Möglichkeit, früher Branchentrends zu erkennen und diese in neue Dienstleistungen umzuwandeln.[52]
2.4 Phasenmodell eines E-Consulting-Konzeptes
2.4.1 Kontakt- und Akquisitionsphase
Der Kontakt zum Kunden ist über den gesamten Beratungsprozess als kritischer Erfolgsfaktor der Unternehmensberatung anzusehen. Da im Rahmen eines E-Consulting-Konzeptes alle Prozesse über offene Netzwerke erfolgen, ist die persönliche Präsentation des Beratungsunternehmens durch den Internetauftritt des Unternehmens zu ersetzen. Dies schließt den Einsatz konventioneller Instrumente zur Kontaktaufnahme allerdings in keiner Weise aus. Als Ziele einer E-Consulting-Lösung im Rahmen der Kontakt- und Akquisitionsphase, können Akquise und langfristige Bindung neuer Kundengruppen, sowie Entlastung der Berater von standardisierungsfähigen Aufgaben genannt werden.[53] Insbesondere die Präsentationserstellung kann in diesem Zusammenhang als standardisierungsfähig identifiziert werden.[54] Allerdings sind die Kontakt- und die Akquisitionsphase innerhalb einer E-Consulting-Lösung nicht im gleichen Maße trennbar, wie etwa im klassischen Phasenmodell, sondern untrennbar miteinander verknüpft.[55] Als Grundvoraussetzungen für eine erfolgreiche erste Phase des Beratungsprozesses sind die folgende Faktoren zu nennen: Eine dem Unternehmen eindeutig zuordenbare und korrespondierende Internetadresse sowie weitere Maßnahmen zur Erleichterung des schnellen Findens der Webpräsenz, eine funktional einwandfreie Internetpräsenz mit sinnvollen Verknüpfungen, einer dem Consultingunternehmen angepasster individuellen Stil zur Abgrenzung gegenüber Anbietern ähnlicher Dienstleistung, effektiven Suchfunktionalitäten und der Möglichkeit der Community-Bildung. Gerade der letztgenannte Punkt bietet dem Beratungsunternehmen die Möglichkeit, kunden- oder branchenspezifische Ansprachen durchzuführen, bzw. dem einzelnen Klienten individuelle Problemlösungen zu unterbreiten. Weiterhin sollten die angebotenen Daten und Informationen in klarer und übersichtlicher Form dargestellt sein und in einem, dem Kunden bei der Entscheidungsfindung hilfreichen Detaillierungsgrad, abrufbar sein. Diese Vorraussetzungen erleichtern einem Klienten die Kontaktaufnahme, unabhängig davon, ob er Ursache oder Bereich des potentiellen Beratungsbedarfs, bereits identifiziert hat, oder ob er sich nur allgemein eines Problems innerhalb seiner Unternehmung bewusst ist. Die Berücksichtigung aller möglichen Betrachtungstechnologien, die auf Klientenseite zur Anwendung kommen können und damit die Kompatibilität zu neuen, aber auch alten IT-Komponenten, ist von grundsätzlicher Bedeutung, um eine angestrebte Position als Innovationsunternehmen nicht zu gefährden.[56]
2.4.2 Angebotsphase und Vertragsgestaltung
Hat ein potentieller Klient im Rahmen der Kontakt- und Akquisitionsphase einen positiven Eindruck bezüglich des Service Portfolios des E-Consulting-Anbieters erlangt, bedarf es einer Angebotspräsentation, die den Klienten hinsichtlich der Inanspruchnahme der Beratungsleistung positiv beeinflusst. Im Allgemeinen sind hierbei zwei Szenarien, in denen sich der potentielle Kunde befinden kann, zu unterscheiden.
Im ersten Fall war der Klient bereits in der Lage, sein Problem zu identifizieren und dieses einem bestimmten Unternehmensbereich zuzuordnen. Innerhalb dieses Szenarios muss es das Ziel eines E-Consulting-Konzeptes sein, den Klienten unter Zuhilfenahme des Leistungskatalogs der Unternehmensberatung zu einem spezifischen Lösungsansatz zu führen. In diesem Zusammenhang ist es notwendig, dass der Kunde möglichst schnell und unkompliziert Beratungsleistungen angeboten bekommen, die mit dem identifizierten Problemfeld korrespondieren. Dies wird durch eine Darstellung des Leistungskatalogs in Form von Beratungsmodulen ermöglicht. Die Leistungen sollten dabei unter Verwendung allgemein bekannter und verbreiteter Darstellungsformen präsentiert werden. Weiterhin sollte es möglich sein, die angebotenen Beratungsleistungen mittels einer stichwortbasierten Suche abzurufen. Das angebotene Themenspektrum bezieht sich dabei unmittelbar auf das Know-How des Beratungsunternehmens und auf die Umsetzungsmöglichkeiten. Die Auswahl einer Beratungsleistung kann durch einen Kurzfragebogen überprüft werden. Die Evaluation desselben beugt einer falschen Auswahl der Module durch den Kunden vor.[57]
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3: Angebotserstellungsphase (Szenario 2) im E-Consulting-Konzept
Im zweiten Szenario konnte der Kunden das Problem identifizieren, die Einordnung in den Unternehmenskontext war ihm jedoch nicht möglich. Daraus ergibt sich, das neben der kataloggeführten Auswahl von Beratungsleistungen zusätzlich ein Angebot bestehen muss, das den Klienten zur Identifikation der Problembereiche lenkt. Innerhalb dieses Szenarios eruiert der Kunde mittels eines Fragennetzwerkes die Problemquellen und identifiziert in einer weiteren detaillierten Befragung die eigentlichen Ursachen. Aus der Zusammenführung des Fragennetzwerkes und der weiterführenden Befragung leiten sich die Module aus dem Service Portfolio des Beratungsunternehmens ab, mit dem das Problem gelöst werden kann. Simultan zur Auswahl der Beratungsmodule wird zudem ein erster Projektplan erstellt. Der Projektplan, erweitert um Instrumente der Projektsteuerung und -kontrolle, ermöglicht dem Kunden, einen Überblick über den Zeitablauf des Beratungsprojektes zu erlangen und gegebenenfalls eine Planung eigener Ressourcen schon im Vorfeld vornehmen zu können.[58] Abbildung 3 stellt die Angebotserstellungsphase im zweiten Szenario dar.
Nach Abschluss der standardisierten Angebotserstellungsphase,[59] wird dem Kunden ein detailliertes elektronisches Angebot inklusive des Projektplans übermittelt. Besteht hinsichtlich der Leistungserbringung weiterer Verhandlungsbedarf, so kann das Angebot im Rahmen des Leistungskataloges und den Kundenwünschen entsprechend verhandelt, nachbearbeitet und angepasst werden. Daran anschließend erfolgt die Vertragserstellung und der Vertragsabschluss via Internet.[60]
2.4.3 Auftragsdurchführung und Qualitätssicherung
Ein wesentliches Merkmal einer E-Consulting-Lösung ist die Ausführung der Ist-Analyse, eine der klassischen Tätigkeiten eines Unternehmensberaters innerhalb des Phasenablaufs des Beratungsprozesses durch den Klienten. Der Berater fungiert innerhalb dieser Unterphase[61] lediglich als Konzipient, sowie Moderator des Ablaufs der einzelnen Analyseprozesse. Er greift gegebenenfalls bei sich abzeichnenden Fehlentwicklungen innerhalb der Problemanalyse in den Prozess ein. Zeitnah, zur vom Kunden vorgenommenen Ist-Analyse, wertet er zudem die aufgelaufenen Ergebnisse aus und passt die einzelnen Fragenkataloge im Sinne einer effektiven Informationsbeschaffung und im Hinblick auf die umfassende Identifikation der Problemfelder an die gegebenen Sachlagen an.
[...]
[1] Vgl. Wurdack, A. (2001), S. 1.
[2] Vgl. BDU (2004), S. 6f.
[3] Vgl. Meyer, C. W. (1978), S. 2.
[4] Zur uneinheitlichen Verwendung des Begriffs Unternehmensberatung vgl. Heuermann, R./Herrmann, F. (2003), S. 10f., Kröber, H.-W. (1991), S. 1ff., Schwan, K./Seipel, K. G. (2002), S. 9ff. und Steyrer, J. (1991), S. 2ff.
[5] Vgl. Najda, L. (2001), S. 9 und Hoffman, W. H. (1991), S. 40.
[6] Najda, L. (2001), S. 9.
[7] Niedereichholz, C. (2001), S. 3.
[8] Vgl. Keill, E. (1980), S. 69 und Niedereichholz, C. (2001), S. 3.
[9] Vgl. Elfgen, R./Kleile, B. (1987), S. 21.
[10] Vgl. Hoffman, W. H. (1991), S. 40.
[11] Vgl. Steyrer, J. (1991), S. 12.
[12] Elfgen, R./Kleile, B. (1987), S. 26.
[13] Vgl. Ebenda, S. 28.
[14] Vgl. Dichtl, M. (1998), S. 207f.
[15] Vgl. Steyrer, J. (1991), S. 12.
[16] Weder die Anzahl, noch die Benennung der einzelnen Phasen sind in der Literatur einheitlich. Vgl. dazu Elfgen, R./Kleile, B. (1987), S. 63ff., Heuermann, R./Herrmann, F. (2003), S. 57ff., Hoffmann, W. H. (1991), S. 136, Lippitt, G./Lippitt, R. (1999), S. 17f. und Schade, C. (1996), S. 182ff. Die Arbeit orientiert sich hier wegen der umfassenden Darstellung an dem Phasenablauf nach Niedereichholz, C. (2001), S. 9ff.
[17] Vgl. Elfgen, R./Kleile, B. (1987), S. 62.
[18] Vgl. Köppen, R. O. (1999), S. 39.
[19] Vgl. Niedereichholz, C. (2001), S. 9.
[20] Vgl. Lippitt, G./Lippitt, R. (1999), S. 19f.
[21] Vgl. Niedereichholz, C. (2001), S. 10f.
[22] Vgl. Lippitt, G./Lippitt, R. (1999), S. 42ff., Köppen, R. O. (1999), S. 40 und Niedereichholz, C. (2003), S. 214ff.
[23] Der Begriff E-Consulting wird vor allem in der angelsächsischen Literatur häufig als Beratung im
E-Business-Kontext verwendet. Vgl. dazu Biswas, S./Twitchell, D. (2002), S. 45ff. und Czerniawska, F. (2002), S. 41f. Diese Arbeit orientiert sich an der Definition von Wurdack, A. (2001), S. 17.
[24] Landwehr, E. u. a. (1997), S. 31.
[25] Reichenwald, R./Möslein, K. (1996), S. 6.
[26] Vgl. Ebenda, S. 7
[27] Vgl. Landwehr, E. u. a. (1997), S. 33.
[28] Vgl. Krcmar, H. (1995), S. 227.
[29] Vgl. Landwehr, E. u. a. (1997), S. 33.
[30] Vgl. o. V. (1996), S. 69f.
[31] Vgl. Landwehr, E. u. a. (1997), S. 31.
[32] Vgl. Wurdack, A. (2001), S. 17.
[33] Vgl. Ebenda, S. 23f. und Niedereichholz, C. (2001), S. 47ff.
[34] Vgl. Najda, L. (2001), S. 368.
[35] Vgl. Landwehr, E. u. a. (1997), S. 30f.
[36] Vgl. Scheer, A.-W./Habermann, F./Köppen, A. (1999), S. 19f.
[37] Vgl. Wurdack, A. (2001), S. 17.
[38] Vgl. Picot, A./Reichenwald, R./Wigand, T. (2001), S. 415.
[39] Vgl. Landwehr, E. u. a. (1997), S. 31f. und Kapitel 2.5.1.
[40] Vgl. Najda, L. (2001), S. 368.
[41] Siehe hierzu Kapitel 2.4, basierend auf Kapitel 2.1.
[42] Vgl. Wurdack, A. (2001), S. 18.
[43] Vgl. Elfgen, R./Kleile, B. (1987), S. 212.
[44] Das Einbinden der Mitarbeiter in Beratungsprojekte ermöglicht zum einen eine bessere Informationsgewinnung, zum anderen erhöht es die Bereitschaft zur Kooperation innerhalb der Belegschaft. Vgl. Picot, A./Freudenberg, H./Gassner, W. (1999), S. 49.
[45] Exemplarisch kann hier der “Scheuklappeneffekt” genannt werden. Vgl. Wurdack, A. (2001), S. 18f.
[46] Vgl. Krcmar, H. (1995), S. 231.
[47] Vgl. Hillemans, R. M. (1995), S. 111f.
[48] Vgl. Wurdack, A. (2001), S. 19.
[49] Vgl. Dichtl, M. (1998), S. 147.
[50] Vgl. Landwehr, E. u. a. (1997), S. 33.
[51] Vgl. Ebenda, S. 31.
[52] Vgl. Wurdack, A. (2001), S. 19.
[53] Vgl. Ebenda, S. 37f.
[54] Vgl. Dichtl, M. (1998), S. 139.
[55] Vgl. Wurdack, A. (2001), S. 38.
[56] Vgl. Ebenda, S. 39ff.
[57] Vgl. Ebenda, S. 42f.
[58] Vgl. Ebenda, S. 43f.
[59] Vgl. Dichtl, M. (1998), S. 139.
[60] Vgl. Wurdack, A. (2001), S. 45f.
[61] Siehe hierzu Kapitel 2.1.
- Citation du texte
- Christian Pauly (Auteur), 2004, Netzwerk- und Internetsicherheitstechnologien in der IT-basierten Unternehmensberatung, Munich, GRIN Verlag, https://www.grin.com/document/28928
-
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X.