Ganzheitliche IT-Security Beratung: Bodenständig und mit Passion.

  • Start
  • Informationssicherheit Lösungen
    • ISMS nach ISO/IEC 27001:2022
      • ISMS Einführung/Begleitung nach ISO 27001:2022
      • ISMS Lösungen für individuelle Anforderungen der ISO 27001:2022
      • ISMS Migration zur ISO 27001:2022
      • ISMS Begleitung als interner Auditor nach ISO 27001:2022
      • ISMS Begleitung als ISB nach ISO 27001:2022
      • ISMS Begleitung als Control-Owner
    • IT-Security Assessment: Ihr Wegweiser zur IT-Sicherheit
    • NIS-2-Beratung
    • Externer CISO
  • IT-Security Lösungen
    • Schwachstellen-Management
    • Server und System Härtungen
    • SIEM Lösung: Wazuh
    • Monitoring Lösung: Checkmk
    • SOC: Aufbau und Betrieb
    • Passwort-Management
  • IT-Infrastruktur Lösungen
    • Proof-of-Concept von neuen Technologien
    • Migrationen von Alt nach Neu
    • Migrationen zu alternativen Systemen
    • Patch-Management und Troubleshooting
  • Kontakt
  • Blog

Blog

Blog und Fachveröffentlichungen

Blog und Fachveröffentlichungen für weitere Informationen und Inspiration


SIEM Wazuh

  • SIEM: Top 10 Fehler bei der Umsetzung.
  • SIEM: Wie Wazuh bei der Webserver Analyse hilft.
  • SIEM: Wie Wazuh bei der Analyse eines MariaDB-Galera-Clusters unterstützt.
  • SIEM: Wazuh und Security Configuration Assessment (SCA). Überwachung der Systemhärtung mit aktuellen CIS-Benchmark Profilen.
  • SIEM: Die 15 Alarmstufen der SIEM Lösung Wazuh erklärt.
  • SIEM: Wazuh und pfSense Firewall Überwachung mit JSON Syntax.


IT-Sicherheit

  • Team Password Manager, tiefer betrachtet.


Security-Insider.de (extern)

  • Autoren Profil von mir
  • Vermeiden Sie diese häufigen Fehler für ein erfolgreiches SIEM-Projekt. Deshalb scheitern SIEM-Projekte Die Top 10 Fehler bei einem SIEM.
  • DLP strategisch umsetzen mit Wazuh. DLP ist ein Programm, kein Tool Data Loss Prevention mit Wazuh strategisch umsetzen.


LinkedIn (extern)

  • LinkedIn: Schwachstellenmanagement und Serverhärtung: Das unterschätzte Fundament der IT-Sicherheit.
  • LinkedIn: OWASP Non-Human Identities Top 10 2025 und meine Überlegungen dazu.
  • LinkedIn: Eine kritische Überlegung gegenüber IT-Dienstleistern im Kontext von NIS-2 und dem Control „Supply Chain Security“.


ISMS

  • ISMS: Richtlinien, tiefer betrachtet.
  • ISMS: Patch-Management Prozess, tiefer betrachtet.
  • NIS-2 Anforderungen meistern: Kapitel 1 – Das lebendige Fundament Ihrer IT-Sicherheitsstrategie.


Kontaktieren Sie mich
Webpräsenz der Allianz für Cyber- Sicherheit

© 2024 – Gray-Hat IT-Security Consulting Stephan H. Wenderlich - Einzelunternehmen 

Partnerschaften mit befreundeten Unternehmen.

| Cookie-Einstellungen | Datenschutzerklärung | Impressum |

Share by: