{"id":175,"date":"2021-08-19T14:21:13","date_gmt":"2021-08-19T12:21:13","guid":{"rendered":"https:\/\/www.edilog.de\/network\/?p=175"},"modified":"2025-09-29T13:49:54","modified_gmt":"2025-09-29T11:49:54","slug":"intrusion-detection-service-als-fruehwarnsystem","status":"publish","type":"post","link":"https:\/\/www.edilog.de\/network\/2021\/08\/19\/intrusion-detection-service-als-fruehwarnsystem\/","title":{"rendered":"Intrusion Detection Service als Fr\u00fchwarnsystem"},"content":{"rendered":"<p>Misuse-Detection kann u.a. als Intrusion Detection Service (IDS) mit spezifizierten Events und Alarming umgesetzt werden, um fr\u00fchzeitig Angriffe auf\u00a0ein System und Missbrauch zu erkennen.<\/p>\n<p>Hierzu erfolgt die Aufzeichnung relevanter Ereignisse und Benutzeraktionen w\u00e4hrend des laufenden Systembetriebs mit anschlie\u00dfender zeitnaher Auswertung zur Identifizierung ungew\u00f6hnlicher Eingaben, Abl\u00e4ufe oder Muster, die auf Angriffe oder Missbrauchsversuche hinweisen k\u00f6nnen wobei m\u00f6gliche Verdachtsf\u00e4lle im Detail zu untersuchen sind.<\/p>\n<p>Grunds\u00e4tzlich sind jedoch bei allen Misuse-Detection Ma\u00dfnahmen die Anforderungen der Arbeitnehmervertretungen zur Verhinderung der \u00dcberwachung von Mitarbeitern zu beachten indem der Protokollierungsumfang auf ein absolut notwendiges Ma\u00df eingeschr\u00e4nkt wird.<\/p>\n<p>Ein Intrusion Detection (IDS) umfasst im Wesentlichen die \u00dcberwachung einer Applikation mittels Sensoren, die die erzeugten Log-Daten auswerten und bei Erkennung von Angriffs- und Missbrauchsversuchen im Rahmen definierter Szenarien entsprechende Reaktionen (Alarme) ausl\u00f6sen.<\/p>\n<p>Konzeptionell sollte sich ein IDS am \u201e<a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Publikationen\/Studien\/IDS02\/index_htm.html\" target=\"_blank\" rel=\"noopener\">Leitfaden f\u00fcr die Einf\u00fchrung von Intrusion Detection Systemen<\/a>\u201c des\u00a0<a href=\"https:\/\/www.bsi.bund.de\/\" target=\"_blank\" rel=\"noopener\">Bundesamtes f\u00fcr Sicherheit in der Informationstechnik (BSI)<\/a>\u00a0orientieren.<\/p>\n<p>Nachfolgend finden Sie die Informationen des BSI\u00a0auch im PDF-Format:<\/p>\n<p><a href=\"https:\/\/www.edilog.de\/network\/wp-content\/uploads\/sites\/6\/2021\/08\/Grundlagenv10_pdf.pdf\" target=\"_blank\" rel=\"noopener\">Intrusion-Detection Grundlagen<\/a><br \/>\n<a href=\"https:\/\/www.edilog.de\/network\/wp-content\/uploads\/sites\/6\/2021\/08\/Leitfadenv10_pdf.pdf\" target=\"_blank\" rel=\"noopener\">Leitfaden f\u00fcr die Einf\u00fchrung<\/a><br \/>\n<a href=\"https:\/\/www.edilog.de\/network\/wp-content\/uploads\/sites\/6\/2021\/08\/Rechtv10_pdf.pdf\" target=\"_blank\" rel=\"noopener\">Rechtliche Aspekte beim Einsatz von IDS<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Misuse-Detection kann u.a. als Intrusion Detection Service (IDS) mit spezifizierten Events und Alarming umgesetzt werden, um fr\u00fchzeitig Angriffe auf\u00a0ein System und Missbrauch zu erkennen. Hierzu erfolgt die Aufzeichnung relevanter Ereignisse und Benutzeraktionen w\u00e4hrend des laufenden Systembetriebs mit anschlie\u00dfender zeitnaher Auswertung zur Identifizierung ungew\u00f6hnlicher Eingaben, Abl\u00e4ufe oder Muster, die auf Angriffe oder Missbrauchsversuche hinweisen k\u00f6nnen wobei &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/intrusion-detection-service-als-fruehwarnsystem\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eIntrusion Detection Service als Fr\u00fchwarnsystem\u201c<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[9,22,26],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/175"}],"collection":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/comments?post=175"}],"version-history":[{"count":0,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/175\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/media?parent=175"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/categories?post=175"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/tags?post=175"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}