Datenschutzorientiertes Intrusion Detection Grundlagen, Realisierung, Normung | EKB DL