Wazuh + Suricata — Netzwerk-IDS und SIEM zusammengebracht
Wazuh sieht, was auf dem Host passiert. Suricata sieht, was im Netz passiert. Beide Perspektiven zusammengebracht ergeben korrelierte Bedrohungserkennung — ohne Cloud, ohne externe Feeds.

Geschäftsführer · Cloud Engineer · Security Evangelist
Über mich
Ich habe die Digital Dimension IT GmbH 2020 gegründet, weil ich überzeugt bin, dass mittelständische Unternehmen dieselbe Sicherheits- und Cloud-Infrastruktur verdienen wie Konzerne — nur pragmatischer umgesetzt. Als ehemaliger Lehrbeauftragter für VoIP und SIP an der Hochschule Düsseldorf weiß ich, wie man komplexe Themen verständlich macht. In diesem Blog teile ich, was wirklich funktioniert — aus der täglichen Praxis.
Azure
Cloud-Infrastruktur, IaaS/PaaS
Microsoft 365
Produktivitäts-Suite, Kollaboration
Entra ID
Identity & Access Management
Cloudflare
CDN, DNS, DDoS-Schutz

Wazuh
SIEM / XDR

Suricata
Netzwerk-IDS/IPS
OpenVPN
VPN-Lösung
Wireshark
Netzwerkanalyse

Proxmox
Virtualisierungsplattform

Docker
Container-Runtime

Ansible
Automatisierung

OpenTofu
Infrastructure as Code

Nginx
Webserver / Reverse Proxy

Debian
Linux-Distribution
Cloud-Init
Cloud-Instanz-Initialisierung

Nextcloud
Self-hosted Kollaboration
Spezialisiert auf die Schnittstelle von Cloud-Technologie, IT-Sicherheit und Unternehmenskommunikation.
Microsoft Azure, Infrastructure as Code, Container-Orchestrierung und Cloud-native Architekturen.
Zero-Trust-Architekturen, Identity & Access Management, Conditional Access und Security Monitoring.
Microsoft Teams Telefonie, SIP-Trunking, SBC-Konfiguration und Unified Communications.
Tenant-Management, Exchange Online, SharePoint, Intune und Compliance-Lösungen.
Azure DevOps, CI/CD Pipelines und Infrastructure as Code mit OpenTofu/Terraform.
Netzwerk-Architekturen, Firewall-Management, Performance-Monitoring und Troubleshooting.
Erfahrungen, Tutorials und Gedanken aus der Welt der Cloud-Technologie und IT-Sicherheit.
Wazuh sieht, was auf dem Host passiert. Suricata sieht, was im Netz passiert. Beide Perspektiven zusammengebracht ergeben korrelierte Bedrohungserkennung — ohne Cloud, ohne externe Feeds.
Standard-Regelwerk deckt vieles ab — aber die eigene Umgebung kennt Wazuh nicht. Wer Decoder und Rules schreibt, schärft das Sensorium gezielt.
Wazuh ist mehr als ein Log-Kollektor. Wer die drei Kernkomponenten versteht und die Installation sauber aufsetzt, hat die Basis für ein ernstzunehmendes SIEM — ohne Cloud-Abhängigkeit und ohne Lizenzkosten.
Ein Backup das nie getestet wurde ist kein Backup. Wie automatisierte Verifikation, reguläre Restore-Tests und ein durchdachtes Runbook den Unterschied zwischen Datenverlust und weichem Aufsetzen machen.
// kontakt
Kein Formular. Kein Tracking. Beide Wege verschlüsselt.
01 — Matrix
⚿ Ende-zu-Ende verschlüsselt@scho.land
Matrix-Client installieren (z.B. Element), Handle eingeben — fertig.
02 — E-Mail
⚿ Nur GPG-verschlüsselt$ Was ist 2^8?
Auch auf LinkedIn erreichbar.