Cybersecurity

24. Oktober 2025

Wie funktioniert Wazuh eigentlich? Ein Blick unter die Haube.

In der heutigen IT-Landschaft wachsen sowohl die Angriffsflächen als auch die Anforderungen an Sicherheit, Transparenz und Compliance. Unternehmen benötigen Lösungen, die nicht nur zuverlässig Bedrohungen erkennen, sondern sich auch flexibel in bestehende Systeme integrieren lassen. Wie bereits im 1. Teil…

Wie funktioniert Wazuh eigentlich? Ein Blick unter die Haube.
22. Oktober 2025

Wazuh4j – Visualisierung von Wazuh-Regelsätzen mit Neo4J

Weil Wazuh-Regelsätze ein echter Dschungel sein können – und niemand Lust hat, sich da blind durchzukämpfen, haben wir das ganze visualisiert: ·  Durchblick statt Chaos: Tausende von Rules in verschachtelten Hierarchien? Ohne Visualisierung verlierst du den Überblick schneller, als du "False…

Wazuh4j – Visualisierung von Wazuh-Regelsätzen mit Neo4J
15. Juli 2025

Living off the Cloud: Wenn die Cloud zum Versteck wird

Wie Cyberkriminelle legitime Cloud-Dienste für Angriffe missbrauchen und was Unternehmen tun können Cloud-Dienste wie Microsoft 365, Google Workspace und Slack revolutionieren die Zusammenarbeit in Unternehmen. Doch die Bequemlichkeit hat ihren Preis: Cyberkriminelle nutzen genau diese vertrauenswürdigen Plattformen, um ihre Angriffe…

Living off the Cloud: Wenn die Cloud zum Versteck wird