S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Abwehr

Intrusion Detection System

Abkürzung: IDS

System zur Erkennung von unbefugten Zugriffen oder Anomalien im Netzwerkverkehr.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Wie ein Einbruchsmelder in deinem Haus. Wenn jemand versucht einzubrechen — egal ob durch die Tür, ein Fenster oder einen Schornstein — klingelt der Alarm sofort. Ein IDS macht das Gleiche für Computer-Netzwerke: Es erkennt, wenn jemand unberechtigt eindringen will.

Ausführliche Erklärung

Network-based IDS (NIDS) überwacht den Netzwerkverkehr, Host-based IDS (HIDS) analysiert einzelne Systeme. Ergänzt durch IPS (Intrusion Prevention System), das aktiv blockieren kann.

>Wie funktioniert das?

1

IDS überwacht kontinuierlich den gesamten Netzwerkverkehr

2

Signatur-basiert: Bekannte Angriffsmuster werden erkannt (wie ein Virenscanner)

3

Anomalie-basiert: Abweichungen vom normalen Verhalten werden gemeldet

4

Bei Alarm: Benachrichtigung an Security-Team

5

IPS (Prevention) geht einen Schritt weiter: blockiert automatisch.

?Häufig gestellte Fragen
Antwort

Alle Organisationen mit Netzwerkinfrastruktur, besonders Unternehmen mit sensiblen Daten, Behörden und Betreiber kritischer Infrastruktur.

Antwort

Ein System das kontinuierlich den Netzwerkverkehr oder Systemaktivitäten überwacht und bei verdächtigen Mustern oder Anomalien sofort Alarm schlägt.

Antwort

Zur Erkennung von Einbruchsversuchen, Port-Scans, Malware-Kommunikation und anderen verdächtigen Anomalien im Netzwerk.

Antwort

Eine Firewall blockiert bekannte Bedrohungen, ein IDS erkennt auch unbekannte Angriffsmuster durch Verhaltensanalyse und Anomalie-Erkennung.

Antwort

IDS erkennt und meldet Angriffe passiv, während IPS (Intrusion Prevention System) zusätzlich automatisch und aktiv blockieren kann.

Quick Facts
KategorieAbwehr
AbkürzungIDS
Verwandte Begriffe3
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero Trust