Enterprise-Sicherheit ohne Enterprise-Kosten
SyslogViz3D liefert professionelle Bedrohungserkennung mit 19 Detection Engines, 175+ Signature Rules und integriertem Web Dashboard – 100% lokal, NIS2-konform Multi-Vendor-Support für Sophos & ESET PROTECT.
SyslogViz3D in Aktion
3D-Globus-Visualisierung mit 19 Detection Engines, 175+ Signature Rules, Web Dashboard und MITRE ATT&CK Mapping. Sophos & ESET • NIS2-konform • 100% lokal
Enterprise-Sicherheit. Mittelstands-Budget.
Enterprise-SIEM-Systeme wie Splunk, QRadar oder Microsoft Sentinel kosten fünf- bis sechsstellige Jahresbeträge, erfordern dedizierte SOC-Teams und laufen in der Cloud. SyslogViz3D liefert professionelle Bedrohungserkennung zu planbaren Kosten – lokal installiert, visuell verständlich und gemacht für Organisationen, die kein eigenes Security Operations Center betreiben. Mit Multi-Vendor-Support (Sophos, ESET PROTECT), Relay-Architektur für verteilte Standorte und Docker-Deployment für Enterprise-Umgebungen.
Vier Visualisierungszonen
SyslogViz3D organisiert Netzwerk-Entitäten auf konzentrischen Sphären – von internen IPs im Kern bis zu externen Bedrohungen auf dem äußeren Globus.
Inner Core
Interne Netzwerk-IPs mit privater Adressierung
Blau (Quellen), Rot (Ziele), Lila (beides)
Gateway Sphere
Firewall & Gateway Self-IPs
Gold-Markierung für klare Identifikation
Outer Sphere
Externe IPs mit GeoIP-Positionierung
Globus mit Kontinent-Umrissen und Küstenlinien
Threat Layer
Bekannte Bedrohungs-IPs aus Threat Intelligence
Pulsierend rot bei aktiver Kommunikation
Interaktive Steuerung
19 parallele Erkennungs-Engines
Jede Engine läuft inline während der Log-Verarbeitung mit konfigurierbaren Lernphasen. Modulare Plugin-Architektur (Standard, Professional, ESET) ermöglicht herstellerspezifische Erweiterungen. Inklusive UEBA, ML-basierter DGA-Erkennung, 175+ Snort-inspirierten Signature Rules und automatischem MITRE ATT&CK Mapping.
Anomaly Engine
CriticalConnection Bursts, neue Kommunikationspaare, Port-Anomalien
DGA Detector
CriticalML-basierte DGA-Erkennung (FastTree, 96,35% Accuracy) mit statistischem Fallback
Exfiltration Detector
CriticalGroße Outbound-Flows, Byte-Spikes, Scatter-Muster
Lateral Movement
CriticalSubnet-Sweeps, Port-Sweeps, Rapid Spread
Beaconing Detector
CriticalRegelmäßige C2-Intervalle mit Jitter-Toleranz
Signature Rule Engine
Critical175+ Snort-inspirierte Regeln in 13 Kategorien mit ASN-Matching und Hot-Reload
UEBA Detector
CriticalUser & Entity Behavior Analytics mit Z-Score-Profiling und Welford-Algorithmus
TLS Anomaly
HighNon-Standard TLS Ports, kleine Payloads, hohe Frequenz
Geo Anomaly
HighErstkontakt mit neuen Ländern, Risikoländer-Erkennung
DNS Exfiltration
HighVerdächtige Query-Muster und DNS-Tunneling
MAC Catcher
HighARP-Spoofing-Erkennung und Rogue-Device-Detection
ESET Threat Detector
HighESET PROTECT Endpoint-Alerts: Malware, Exploits, Ransomware, Phishing mit Severity-Mapping
Trusted Software
LowErkennung bekannter Software-Updates (Microsoft, Adobe, etc.) zur Reduktion von False Positives
Relay/Jump Host
MediumBidirektionale Aktivität, Protokoll-Mismatches
Service Enumeration
MediumSystematische Port-Scans auf SSH, RDP, SMB
Time Anomaly
MediumOff-Hours Traffic und ungewöhnliche Zeitmuster
Traffic Baseline
MediumML-basierte Traffic-Analyse mit automatischer False-Positive-Reduktion durch Lernphasen
CVE Correlator
CriticalAutomatische CVE-Korrelation mit forensischen Narrativen und Exploit-Kontext
Cross-Log Correlation
VariableMulti-Log-Korrelation über Packetfilter, DNS, Proxy und ESET PROTECT
Erkannte Angriffsszenarien
SyslogViz3D erkennt komplexe, mehrstufige Angriffe durch die Kombination seiner 19 Detection Engines und korreliert sie automatisch zu Attack Campaigns.
Ransomware & C2
- Beaconing-Intervalle (regelmäßige Heartbeats)
- 175+ Signature Rules für bekannte Trojan/C2-Ports inkl. Ransomware
- Lateral Movement über Subnetze mit Kill-Chain-Tracking
- Automatische Attack Campaign Korrelation
Data Exfiltration
- Asymmetrische Outbound-Flows >100 MB
- Byte-Spike Detection (5σ Baseline)
- DNS-Tunneling und DNS-Exfiltration
- Policy-Violation Rules für ungewöhnliche Protokolle
DGA Botnets
- ML-basierte Erkennung (FastTree, 96,35% Accuracy)
- Per-IP Clustering von DGA-Domains
- Statistischer Fallback ohne ML-Modell
- Echtzeit-Alerting bei DGA-Bursts
Insider & Rogue Devices
- MAC Catcher für ARP-Spoofing und Rogue Devices
- Off-Hours Traffic und Time Anomalies
- Rapid Subnet Spread (Wurm-Verbreitung)
- Service Enumeration auf sensiblen Ports
175+ Snort-inspirierte Regeln
Die integrierte Signature Rule Engine erkennt bekannte Angriffspatterns anhand von 175+ Regeln in 13 Kategorien – mit Infrastruktur-Variablen, ASN-basiertem Matching und Hot-Reload via FileSystemWatcher.
Automatische Angriffsketten
Der Live Threat Tracker korreliert Detektionssignale aus allen Engines zu zusammenhängenden Attack Campaigns – mit Kill-Chain-Visualisierung und pulsierenden 3D-Glow-Effekten auf dem Globus.
Unterstützte Log-Quellen
Modulare Plugin-Architektur für verschiedene Firewall-, Endpoint- und Netzwerk-Systeme. Herstellerspezifische Parser-Plugins (Sophos, ESET PROTECT) mit eigenen Detection-Modulen – konfigurierbar über eine zentrale JSON-Konfiguration.
Sophos UTM / Astaro
Primärer Parser mit Span-basierter High-Performance-Extraktion
Sophos XGS Firewall
Next-Gen Firewall Logs mit erweitertem Threat-Kontext
ESET PROTECT
Endpoint-Security-Events: Malware, Exploits, Ransomware, Phishing mit Severity-Mapping
BIND / Named DNS
DNS-Query-Analyse für DGA-Erkennung und DNS-Exfiltration
Reverse Proxy
Web-Traffic-Analyse und Application-Layer-Erkennung
Live Syslog (UDP/TCP)
Echtzeit-Stream auf Port 514 für Live-Monitoring
Komprimierte Logs
.log.gz Support für effiziente Archiv-Analyse
Modulares Parser-System – nahezu jede Log-Quelle integrierbar
Ihre Firewall oder Ihr Endpoint-System ist nicht aufgelistet? Kein Problem. Durch unser modulares Parser-System können wir nahezu jede Log-Quelle integrieren. Wir benötigen lediglich einen Testdatensatz Ihrer Logs – den passenden Parser bauen wir.
Automatische Bedrohungsdaten
SyslogViz3D lädt beim Start automatisch aktuelle Bedrohungsdaten von 7 führenden Threat Intelligence Feeds – inkl. CISA KEV (Known Exploited Vulnerabilities) und EPSS (Exploit Prediction Scoring). Alle IPs werden mit GeoIP-Daten angereichert und im kumulativen Archiv historisch nachverfolgt. KEV-Treffer werden automatisch auf Critical eskaliert, EPSS-Scores >0.5 boosten die Severity um eine Stufe.
Technologie
Intelligente Analyse
SyslogViz3D nutzt Machine Learning für präzise DGA-Erkennung und bietet optionale KI-gestützte Threat-Analyse über lokale oder remote LLMs.
ML-basierte DGA-Erkennung
Vortrainiertes Microsoft.ML FastTree-Modell erkennt algorithmisch generierte Domains mit 96,35% Accuracy (AUC 0,9942). Statistischer Fallback ohne Modell verfügbar.
KI-Analyse (optional)
Optionale KI-gestützte Bedrohungsanalyse generiert Threat Narratives und Attack Campaign Zusammenfassungen.
Web Dashboard mit Echtzeit-Alerts
Das integrierte React 19 Web Dashboard liefert über SignalR WebSocket-Verbindungen Echtzeit-Updates zu allen Detektionssignalen – mit rollenbasiertem Zugriff, Alert-Workflow und automatischen Benachrichtigungen.
Alerts & Workflow
Echtzeit-Alerting mit Bulk-Aktionen, Kommentaren, Audit Trail und Status-Workflow (Open/Ack/Closed)
MITRE ATT&CK Heatmap
Taktiken-Verteilung mit Severity-Farbintensität und Kill-Chain-Visualisierung
Timeline & Sparklines
Stündliche Alert-Rate mit Sparkline-Trends pro KPI, temporale Verteilung und Top-Angreifer-Ranking
Risk Scoring
Composite Risk Score (0–100) pro Host mit Context-Multipliers, Detector-Breakdown und Trend-Verlauf
Alert-Korrelation
Multi-Detector IP-Kookkurrenz-Matrix mit Heatmap der Korrelationsstärke
Geplante Reports
PDF-Reports per E-Mail (Daily/Weekly/Monthly) mit QuestPDF-Export
Webhooks
Teams & Slack Benachrichtigungen mit Adaptive Cards bei kritischen Alerts
Benutzerverwaltung
JWT-Authentifizierung mit drei Rollen: Admin, Analyst und Viewer
Regelmanagement
Per-SID Deaktivierung direkt im Dashboard und Hot-Reload via FileSystemWatcher
Cyber Terrain
Interaktive Zonen-Übersicht (Internal, VPN, S2S, WiFi, DMZ, External) mit Risk Scoring und Host-Tabelle
Detection Forensics
3-Panel-Forensik: Source-Kontext, Paket-Details, Detector-Ergebnisse mit Pipeline-Visualisierung
Command Center
6-Tab Zentrale: Detector-Profile, Detection Tuning mit Schwellwerten, Sensor Matrix, Baseline Persistence und System-Operationen
WebSocket-Verbindung für Echtzeit-Updates. Toast-Benachrichtigungen bei Critical/High Alerts. Automatischer Polling-Fallback (15s).
Drei Rollen: Admin (voller Zugriff), Analyst (Alerts & Regeln), Viewer (Nur-Lese-Zugriff). JWT mit 24h-Expiry.
Teams & Slack Webhooks mit Adaptive Cards. E-Mail-Benachrichtigungen und geplante PDF-Reports (Daily/Weekly/Monthly).
Dashboard Impressionen
Echte Screenshots aus dem SyslogViz3D SIEM Dashboard – mit Live-Daten einer Sophos XGS.
Impressionen – kein Anspruch auf Vollständigkeit.





Vom Einzelsystem zur verteilten Infrastruktur
SyslogViz3D skaliert von einer einzelnen Firewall bis hin zu verteilten Multi-Standort-Umgebungen mit dutzenden Collectoren – alles zentral verwaltet.
Docker-Deployment
Multi-Collector docker-compose Setup mit Per-Kunde-Isolation, eigenen Volumes und konfigurierbaren API-Keys. Production-ready mit automatischem Restart.
Relay-Architektur
Relay-Clients an entfernten Standorten leiten Syslog-Daten sicher an den zentralen Collector weiter. TLS-verschlüsselt mit eigenem Zertifikat-Management.
Enterprise Dashboard
Zentrale Übersicht über alle Collectoren: Status, Alert-Zahlen, Verbindungsstatus. Direkter Zugriff auf die SIEM-Dashboards einzelner Instanzen.
Plugin-Module
Modulare Architektur mit Standard-, Professional- und herstellerspezifischen Plugins (z.B. ESET PROTECT). Dynamisches Laden zur Laufzeit.
TLS-Zertifikate
Eigene Certificate Authority (CA) für automatische TLS-Zertifikat-Ausstellung. Sichere Kommunikation zwischen allen Komponenten.
Windows Installer
Professionelle Inno-Setup-Pakete für alle Editionen: Desktop-App, Enterprise-Collector und Relay-Client.
ESET PROTECT Integration
Neben Firewall-Logs verarbeitet SyslogViz3D auch Endpoint-Security-Events von ESET PROTECT. Das ESET-Plugin umfasst einen spezialisierten Log-Parser und einen eigenen Threat Detector, der ESET-Severity-Levels auf das SyslogViz3D-Alert-System mappt.
Zwei Modi. Drei Ausführungsarten.
SyslogViz3D lässt sich in zwei Betriebsmodi einsetzen – als Echtzeit-SIEM für den laufenden Betrieb oder als Forensic-Werkzeug für die Analyse historischer Daten. Jeder Modus unterstützt drei Ausführungsarten.
SIEM-Modus
Echtzeit-Bedrohungserkennung im laufenden Betrieb. Alle 19 Detection Engines analysieren eingehende Syslog-Daten kontinuierlich und alarmieren sofort bei Auffälligkeiten.
Forensic-Modus
Offline-Analyse historischer Log-Daten für Incident Response und forensische Untersuchungen. Optimiert für maximalen Durchsatz bei der Verarbeitung großer Datenmengen.
Ausführungsarten
Full (Desktop)
Komplette Anwendung mit 3D-Globus-Visualisierung, interaktiver Kartenansicht und grafischer Benutzeroberfläche. Ideal für Analysten und Präsentationen.
Collector (Konsole)
Headless-Betrieb ohne GUI – ressourcenschonend auf Servern. Analyse und Alerting laufen im Hintergrund, Zugriff über Web Dashboard.
Windows-Dienst
Läuft als nativer Windows Service im Hintergrund – startet automatisch mit dem System, kein Benutzer-Login erforderlich. Ideal für 24/7-Betrieb.
Warum kein Enterprise-SIEM?
Splunk, QRadar und Microsoft Sentinel sind für Konzerne mit eigenen SOC-Teams gebaut. Für Mittelstand und Behörden sind sie überdimensioniert, zu teuer und zu komplex.
Enterprise-SIEM (Splunk, QRadar, Sentinel)
SyslogViz3D
NIS2 & BSI-Grundschutz
Seit Oktober 2024 verlangt die NIS2-Richtlinie von Unternehmen und Behörden nachweisbare Maßnahmen zur Bedrohungserkennung. SyslogViz3D liefert genau das.
NIS2: Incident Detection
NIS2 fordert die Fähigkeit, Sicherheitsvorfälle zu erkennen und zu melden.
NIS2: Nachweispflicht
Behörden und Unternehmen müssen Sicherheitsmaßnahmen nachweisen können.
BSI IT-Grundschutz
BSI-Grundschutz fordert systematisches Logging und Monitoring.
Jetzt als Early Adopter einsteigen
SyslogViz3D befindet sich aktuell in der Erprobungsphase. Wir arbeiten eng mit ausgewählten Pilotkunden zusammen, um das Produkt unter realen Bedingungen zu validieren – mit echten Firewalls, echten Bedrohungen und echtem Feedback.
Voller Funktionsumfang
Alle 19 Detection Engines, 3D-Visualisierung und Web Dashboard
Persönliche Betreuung
Direkter Draht zum Entwicklerteam – Ihr Feedback formt das Produkt
Sonderkonditionen
Attraktive Konditionen für Pilotpartner – jetzt Platz sichern
Begrenzte Plätze • On-Premises-Installation • Kostenlose Live-Demo vorab
Highlights
Für wen ist SyslogViz3D?
Von mittelständischen Unternehmen über Kommunen bis zu Managed Service Providern – SyslogViz3D passt sich Ihrem Einsatzszenario an.
Mittelständische Unternehmen
Professionelle Bedrohungserkennung ohne eigenes SOC-Team. 19 Detection Engines arbeiten automatisch, das Web Dashboard zeigt was wichtig ist – verständlich auch für IT-Generalisten.
Kommunen & Behörden
NIS2-konforme Sicherheitsüberwachung mit 100% lokaler Datenverarbeitung. Forensische Reports für Audit-Nachweise und BSI-Grundschutz-konformes Logging.
Managed Service Provider
Multi-Collector-Architektur mit Enterprise Dashboard, Docker-Deployment und Per-Kunde-Isolation. Relay-Clients für verteilte Standorte, individuelle Konfigurationen und automatische Reports.
Incident Response & Forensik
Visuelle Angriffsrekonstruktion auf dem 3D-Globus mit Kill-Chain-Analyse, MITRE ATT&CK Mapping und automatischem Attack Campaign Tracking.
Flexibel einsetzbar
GUI-Modus
Interaktive 3D-Visualisierung mit 25+ ImGui-Panels und forensischer Analyse.
SyslogViz3D.App.exeHeadless Batch
CLI-gesteuerte Batch-Analyse für automatisierte Pipelines.
--parseonly --report-dir ./outLive-Only
Reines Syslog-Streaming für Echtzeit-SOC-Monitoring.
--liveonly --verboseDGA Training
ML-Modell-Training für kundenspezifische DGA-Erkennung.
--train-dgaBereit für Enterprise-Sicherheit ohne Enterprise-Kosten?
Lassen Sie uns in einer Live-Demo zeigen, wie SyslogViz3D Ihre Firewall- und Endpoint-Logs analysiert – mit 19 Detection Engines, Multi-Vendor-Support, Web Dashboard und MITRE ATT&CK Mapping. Unverbindlich und persönlich.
