SIEM Lösung: Wazuh

SIEM Lösung mit Wazuh.

Wazuh - Ein SIEM Öko-System, das sich an Ihr Unternehmen anpasst und nicht umgekehrt.

Mit der SIEM Lösung Wazuh wird zurzeit der SIEM Markt kräftig aufgewühlt. Neben der Kernaufgabe eines SIEMs,  sicherheitsrelevante Events zu analysieren, bietet es weitere mächtige Eigenschaften an.


  • Log Data Analysis und Log Collection
  • File Integrity Monitoring (FIM), zur Identifizierung von Datei-Änderungen im Kontext:
  • Inhalt
  • Rechte
  • Eigentümerschaft
  • Attribute
  • All das wird ergänzt durch die native Identifizierung des Nutzers, der diese Änderung hervorgerufen hat.
  • Incident Response
  • Die Möglichkeit, bestehende Prozesse (z.B. die des Schwachstellen-Managements und des Asset-Managements), mit Kontrollmöglichkeiten zu ergänzen:
  • Malware Detection
  • Vulnerability Detection.
  • Security Configuration Assessment (SCA).
  • System Inventory.
  • Dashboards und Reports
  • Eine starke API
  • Günstiger Betrieb in der Cloud (in Deutschland 🇩🇪).
  • Eigener Betrieb On-Premises 🏢 oder im Rechenzentrum.
  • Kontinuierliche Weiterentwicklung
  • Kein Vendor Lock-in, da Open-Source.
  • Und noch mehr.


Mit meiner Expertise, mit der SIEM Lösung Wazuh, kann ich Ihnen folgende Benefits anbieten:


  • Der persönliche Anspruch, gemeinsam ein SIEM mit Sachverstand bei Ihnen zu etablieren.
  • Compliance Anforderungen wie z.B. die ISO 27001:2022 oder NIS-2 zu berücksichtigen und alle involvierten Personen nach und nach abzuholen.
  • Offizielles Training von Wazuh absolviert.
  • Bei Bedarf, direkter Draht zum Hersteller.
  • Demo-Instanzen und Vergleichsmaterial.
  • Lösungskompetenz, durch intensives Praxiswissen.
  • Bei Bedarf: 📞 24 × 7 Rufbereitschaft.
  • Bei Bedarf: Aufbau eines SOCs.
  • Unterstützung bei der realistischen Risiko-Bewertung und Risiko-Behandlung.
Wazuh SIEM Experte Stephan H. Wenderlich

Systematische Planung und Integration: Ein Schritt nach dem anderen!

Systematisch betreue ich Sie bei der Planung, Schulung und Umsetzung des SIEMs.

Gemeinsam verfolge ich diesen groben Plan:

  • Klärung Ihrer Erwartungen an ein SIEM: Welche Ergebnisse wollen Sie erreichen?
  • Evaluierung des Asset-Managements bzw. Unterstützung bei der Erstellung eines pragmatischen (jedoch effektiven) Asset-Managements.
  • Analyse Ihrer Datenklassifizierung: Welche Daten und Systeme sind besonders kritisch, und wie werden diese aktuell geschützt?
  • Evaluierung von etwaigen Wissenslücken im Kontext Datenströme und deren verschiedenen Technologien dahinter.
    Gegebenenfalls biete ich fokussiertes Hands-on Training an.
  • Planung der Ressourcen und Aufbau der Infrastruktur, sowie eine stete Analyse und Optimierung der Systemlasten für eine effiziente Performance.
  • Planung und Realisierung bei der Anbindung von Systemen und Datenströmen, jedoch immer ein Schritt nach dem anderen und stets zusammen mit Ihrem IT-Team.
  • Ich helfe Ihnen, unbekannte Logs und Datenströme zu entschlüsseln und in Ihr SIEM zu integrieren, auch wenn diese nicht nativ unterstützt werden.
  • Mit einer gründlichen Analyse der Logs und Datenströme optimiere ich die Erkennung und Auslösung relevanter Alarme durch Ihr SIEM.
  • Entwicklung von aussagekräftigen Dashboards für eine maximale Transparenz.


Log/Datenstrom Verarbeitung

Wazuh bietet eine Vielzahl von Schnittstellen ("Decoder") für die Verarbeitung von unterschiedlichen Datenquellen.
Jedoch gibt es spezielle Anwendungen (z.B. eigene Entwicklungen und individuelle Fachanwendungen),

die eine eigenständige Erstellung von Decodern erzwingen.


Bei der Realisierung dieser Decoder kann ich tatkräftig Unterstützung anbieten.


Dabei wird jeder Decoder intensiv getestet und dokumentiert und erst bei einer Abnahme Ihrer IT, geht der Decoder in das produktive System über.


Regel Erstellung

Wazuh bietet eine Vielzahl von Regeln an, die die unterschiedlichsten Events bewerten. Jedes Monitoring erfordert jedoch eine individuelle Bewertung von Regeln im Kontext des eigenen Unternehmens, dessen Baseline-Security und Compliance.

Angepasste Regeln können z.B. folgende Punkte berücksichtigen:


  • Betrachtung von normalen und abnormalen Systemlasten.
  • Normale Bürozeiten vs. unüblichen Zeiten.
  • Geo-Position eines Zugriffes.
  • Häufigkeiten einer Aktion.


Weitere abnormale Verhaltensmuster müssen gegebenenfalls auch an die eigenen Umstände angepasst werden:

  • Beendigung einer wichtigen Anwendung bzw. dessen Prozess.
  • Netzwerkverkehr zu unbekannten und bekannten Zielen. Darunter kann auch ein invalider Traffic fallen z.B. im Rahmen der "Data Leakage Prevention".
  • Unerlaubter Zugriff auf Anwendungen, Dateien und sonstigen Ressourcen.
  • Unerlaubtes Ausspähen von Daten, Protokollen und Schwachstellen.
  • Sonstiges Benutzer/Systemverhalten, welches unlogisch erscheint (z.B. ein legitimer Nutzer eines Password-Managers, löscht Kundenpasswörter außerhalb der üblichen Bürozeiten).

✅ Bei der individuellen Erstellung von Regeln unterstütze ich Sie tatkräftig. ✅

Security Configuration Assessment

Wazuh kann mit dem Modul "Security Configuration Assessment (SCA)" bei vielen Betriebssystemen, wichtige Sicherheitseinstellungen und Konfigurationen überwachen, welche auf den CIS-Benchmarks™ beruhen.


Hiermit erhalten Sie ein mächtiges Werkzeug, um Ihre System-Härtungen zu überwachen.

Mein Unternehmen ist auch ein aktives CIS SecureSuite® Mitglied, wo sich weitere Ergänzungen zu Wazuh anbieten.


Als Besonderheit kann ich Ihnen folgende Optionen anbieten, um Wazuh weiter zu ergänzen und zu optimieren:

  • Aktuellste CIS-Benchmarks™
  • Maßgeschneiderte Profile, basierend auf den CIS-Benchmarks™,  genau nach Ihren Bedürfnissen.
  • GPOs, Skripte und das Know-how, um alle Einstellungen der CIS-Benchmarks™ bis zu 100 % zu ermöglichen!
  • Erfahrung und Know-how in der Anpassung von Hunderten komplexen Einstellungen.


Dashboards und Reports

Bei Bedarf lassen sich individuelle Dashboards realisieren, welche die bereits vorhandenen ergänzen. Auch Reports zu verschiedenen Use-Cases können erstellt werden.

Direkter Kontakt zum Hersteller

Ihre IT-Sicherheit hat Priorität. Daher biete ich 24/7-Support – verlässlich und transparent.
Direkter Draht zu mir –
ohne nerviges E-Mail-Ping-Pong, ohne Call-Center und garantiert ohne Verkäufer.
100 % auf Deutsch 🇩🇪 oder auf US-Englisch 🇺🇸.
Darüber hinaus besteht die Möglichkeit, erweiterten Support vom Hersteller zu bekommen.
Selbst bei hartnäckigen Problemen werden Sie nicht alleine gelassen.
Lassen Sie sich beraten!

Mein Qualitätsversprechen

Meine Dienstleistung lässt Sie nicht allein, ich stehe aktiv mit Rat und Tat an Ihrer Seite.


  • Objektiv, bodenständig und 100 % persönlich.
  • Ohne den Teufel an die Wand zu malen.
  • Dinge genau unter die Lupe nehmen, Fehler beim Namen nennen und vorausschauend arbeiten.
  • Technik und Compliance aus einer Hand.
  • Immer in Zusammenarbeit mit Ihrem IT-Team.
  • Mit tiefgreifendem IT-Security Wissen aus der Praxis.
  • Mit tiefgreifendem IT-Infrastruktur Wissen aus der Praxis.
  • Mit intensivem Know-how der ISO/IEC 27001:2022 + ISO/IEC 27002:2022.
  • Mit intensivem Know-how der CIS Critical Security Controls®.
  • Bei Bedarf, 24x7!
  • In Oberhausen/NRW ansässig, in Deutschland zu Hause.
Kontaktieren Sie mich
IT-Security Experte aus Nordrhein-Westfalen.
Share by: