Kann proaktives Monitoring unbefugte Aktivitäten in IT-Systemen wirksam bekämpfen? Dieser Artikel untersucht die Prinzipien der Intrusion-Überwachung und stellt eine konzeptionelle Architektur für ein Echtzeit-Intrusion Monitoring System (IMS) vor. Das IMS begegnet den Einschränkungen traditioneller Authentifizierungsmethoden und zielt darauf ab, proaktives Monitoring und automatische Reaktionen auf vermutete Sicherheitsverletzungen zu ermöglichen. Der Artikel beschreibt die wichtigsten Funktionselemente der IMS-Architektur und erörtert praktische Implementierungsaspekte. Er untersucht die potenziellen Vorteile und Nachteile dieses Ansatzes und gibt Einblicke in seine Effektivität. Diese Forschung legt nahe, dass ein System vom Typ IMS herkömmliche Sicherheitskontrollen ergänzen könnte. Es ist zwar kein vollständiger Ersatz, bietet aber ein effektives Mittel zur Verbesserung des Schutzes und zur Steigerung der allgemeinen IT-Sicherheit. Die Ergebnisse der Studie haben wichtige Implikationen für Organisationen, die ihre Abwehr gegen sowohl externe als auch interne Bedrohungen stärken wollen.
Dieser Artikel leistet einen Beitrag zum Bereich der Informationssicherheit und Computersicherheit, was mit dem Umfang von Information Management & Computer Security übereinstimmt. Durch den Vorschlag einer konzeptionellen Architektur für die Intrusion-Überwachung werden die laufenden Herausforderungen bei der Sicherung von IT-Systemen vor unbefugten Aktivitäten angegangen, ein zentrales Thema der Zeitschrift.