
Elastic Security
1. Einleitung – Warum traditionelle SIEMs an ihre Grenzen stoßen
Die Landschaft der Cybersicherheit entwickelt sich rasant, doch viele Organisationen sind immer noch an traditionelle Security Information and Event Management (SIEM)-Lösungen gebunden, die zunehmend an ihre Grenzen stoßen. Herkömmliche SIEM-Systeme sind oft mit erheblichen Herausforderungen verbunden, darunter hohe Anschaffungs- und Betriebskosten, eine komplexe Skalierung und eine übermäßige Anzahl von Fehlalarmen. Diese Fehlalarme können Sicherheitsteams überfordern und zu einer Alert Fatigue führen, wodurch echte Bedrohungen übersehen werden. Darüber hinaus basieren diese Systeme häufig auf signaturbasierten Erkennungen und vordefinierten Regeln, was sie anfällig für neuartige Angriffe wie Zero-Day-Exploits und Advanced Persistent Threats (APTs) macht, die von bekannten Mustern abweichen.
Ein weiteres signifikantes Hindernis für die Modernisierung der Sicherheitsinfrastruktur ist die Migration von bestehenden SIEM-Lösungen. Der Übergang zu einer moderneren Lösung ist oft zeit- und kostenintensiv, da die manuelle Neuerstellung von Erkennungsregeln, Dashboards und anderen Artefakten eine große Hürde darstellt und Teams an ineffizienten Altsystemen festhält. Diese Trägheit in der Cybersicherheit, die durch die Komplexität der Migration entsteht, ist ein entscheidender Faktor, der viele Unternehmen davon abhält, ihre Sicherheitsfähigkeiten zu verbessern.
Als Antwort auf diese Herausforderungen positioniert sich Elastic Security als eine moderne, offene und flexible Alternative. Die Lösung baut auf dem bewährten Elastic Stack auf, der Elasticsearch für Datenverarbeitung und -indizierung, Kibana für Analyse und Visualisierung sowie Beats und Elastic Agent für die Datenerfassung umfasst. Elastic Security bietet eine umfassende Plattform für die Echtzeit-Überwachung, Analyse und Reaktion auf Sicherheitsereignisse. Es nutzt fortschrittliche Korrelationstechniken und Algorithmen für maschinelles Lernen, um Risikostufen zu bewerten, Anomalien zu erkennen und Alarme basierend auf ihrem potenziellen Sicherheitsimpact zu priorisieren. Dies stellt einen grundlegenden Wandel dar: weg von einer rein reaktiven Erkennung bekannter Bedrohungen hin zu einer proaktiven Identifizierung unbekannter Anomalien, die die Effizienz der Incident Response erheblich steigert.
2. Elastic Security – Der umfassende SIEM-Ersatz für die moderne Bedrohungslandschaft
Elastic Security fungiert als eine zentrale Plattform zur Überwachung und Verwaltung von Sicherheitsereignissen und sammelt, normalisiert und analysiert Daten aus einer Vielzahl von Quellen innerhalb der IT-Umgebung einer Organisation – darunter Logs, Netzwerkverkehr und Endpunktdaten. Diese umfassende Datenerfassung ermöglicht eine ganzheitliche Sicht auf die Sicherheitslage.
Die Lösung zeichnet sich durch mehrere Kernfunktionen aus, die sie zu einem robusten SIEM-Ersatz machen:
- Erkennungs-Engine: Diese Engine ist darauf ausgelegt, eine breite Palette von Bedrohungen zu identifizieren. Sie nutzt fortschrittliche Analysen und Algorithmen für maschinelles Lernen, um Bedrohungen in der gesamten digitalen Infrastruktur einer Organisation zu erkennen und zu alarmieren. Dies umfasst die Erkennung von Malware, Ransomware, Ausreißern und Mustern, die auf Advanced Persistent Threats (APTs) hinweisen. Die Fähigkeit, unüberwachtes maschinelles Lernen für Zero-Day-Angriffe einzusetzen, ist hierbei besonders hervorzuheben, da es Anomalien aufspürt, die von traditionellen regelbasierten Systemen übersehen werden könnten.
- Arbeitsbereich für Ereignis-Triage, Untersuchung und Fallmanagement: Elastic Security bietet einen zentralisierten Arbeitsbereich, der Sicherheitsteams eine schnelle Bewertung und Reaktion auf Alarme ermöglicht. Dies optimiert den gesamten Prozess von der Erkennung bis zur Behebung eines Vorfalls und fördert die Zusammenarbeit innerhalb der Teams.
- Interaktive Datenvisualisierungstools: Benutzer können Sicherheitsdaten durchsuchen und benutzerdefinierte Dashboards erstellen, die Echtzeitdaten zu Sicherheitswarnungen und dem Systemzustand anzeigen. Diese visuellen Darstellungen sind entscheidend, um Trends, Ausreißer und Muster zu erkennen, die in rohen Textdatenprotokollen möglicherweise übersehen werden.
- Integrationen für die Datensammlung: Die Plattform kann Daten von verschiedenen Quellen wie Endpunkten, Netzwerkgeräten, Cloud-Diensten und anderen Sicherheitstools sammeln, was eine umfassende Ansicht der Sicherheitslage einer Organisation ermöglicht.
Im Vergleich zu traditionellen Ansätzen bietet Elastic Security entscheidende Vorteile. Es ermöglicht die Integration von Threat-Intelligence-Feeds, um die Erkennungsfähigkeiten zu verbessern und Ereignisse mit Indicators of Compromise (IoCs) aus vertrauenswürdigen Quellen zu verknüpfen. Die Plattform unterstützt zudem die Visualisierung von Angriffspfaden mit MITRE ATT&CK®-Mappings, was die Untersuchung und das Verständnis von Bedrohungen erheblich erleichtert. Darüber hinaus automatisieren Fallmanagement-Funktionen und die Möglichkeit, mehrstufige Incident-Response-Playbooks zu erstellen, Reaktionen auf geringfügige Ereignisse und ermöglichen die Priorisierung kritischerer Fälle.
Eine strategisch bedeutsame Neuerung ist die Automatic Migration-Funktion. Diese vereinfacht den Übergang von einem bestehenden SIEM zu Elastic Security erheblich, indem sie vorhandene Erkennungsregeln mittels semantischer Suche und generativer KI zu Elastic-Regeln übersetzt. Dies reduziert die Kosten, Komplexität und Risiken, die traditionell mit SIEM-Migrationen verbunden sind. Die Fähigkeit, diesen oft mühsamen Prozess zu automatisieren, ist nicht nur ein technisches Merkmal, sondern ein entscheidender Wettbewerbsvorteil, der die Akzeptanz von Elastic Security beschleunigt und den Wechsel von Altsystemen erleichtert. Es zeigt, dass das Unternehmen die praktischen Hürden für die Einführung neuer Sicherheitslösungen genau verstanden hat und diese gezielt adressiert.
3. Revolutionäre Kosteneffizienz – Mehr Sicherheit für weniger Geld
Ein wesentlicher Vorteil von Elastic Security ist seine bemerkenswerte Kosteneffizienz, die es von vielen traditionellen SIEM-Lösungen abhebt. Als Open-Source-Lösung, die auf dem Elastic Stack basiert, ermöglicht Elastic Security Unternehmen, ohne anfängliche Lizenzgebühren zu starten. Dies stellt einen erheblichen Vorteil gegenüber herkömmlichen SIEM-Tools dar, die oft hohe Vorabinvestitionen in Lizenzen, Hardware und Wartung erfordern. Für kleine und mittelständische Unternehmen können diese hohen Anfangskosten ein erhebliches Hemmnis darstellen, den Zugang zu fortschrittlichen Sicherheitsfunktionen zu erschweren. Elastic Security hingegen demokratisiert den Zugang zu SIEM-Fähigkeiten, indem es diese finanziellen Barrieren abbaut.
Die Reduzierung der Gesamtbetriebskosten (TCO) ist ein weiterer entscheidender Faktor. Während Premium-Funktionen und gehostete Dienste wie Elastic Cloud zusätzliche Kosten verursachen, sind diese in der Regel geringer als die umfassenden Kosten, die mit traditionellen Lösungen verbunden sind. Die skalierbare Preisgestaltung von Elastic Security ermöglicht es, mit dem Wachstum einer Organisation Schritt zu halten, ohne die Notwendigkeit zusätzlicher Hardware und Lizenzen für die Erweiterung, wie es bei traditionellen SIEMs oft der Fall ist. Dieser Übergang von hohen anfänglichen Kapitalausgaben (CAPEX) zu einem flexibleren, nutzungsbasierten Betriebsmodell (OPEX) ist ein signifikanter finanzieller und operativer Vorteil. Unternehmen können so eine Überprovisionierung (die zu Geldverschwendung führt) oder eine Unterprovisionierung (die Leistungsprobleme verursacht) vermeiden, da sich die Lösung dynamisch an ihre aktuellen Bedürfnisse anpasst.
Zusätzlich zu diesen Vorteilen tragen innovative Speichertechnologien wie der LogsDB-Index-Modus (siehe Abschnitt 7.1) erheblich zur Kosteneffizienz bei, indem sie den Speicherbedarf drastisch reduzieren. Auch die bereits erwähnte Automatic Migration-Funktion trägt zur Kostensenkung bei, indem sie die mit dem Übergang von Altsystemen verbundenen Kosten und Komplexität minimiert. Die Möglichkeit, die TCO im Vergleich zu Public-Cloud-Bereitstellungen um bis zu 76 % zu senken, wie im Kontext von Elastic Cloud Storage (ECS) erwähnt, unterstreicht das Potenzial für erhebliche Einsparungen im gesamten Elastic-Ökosystem.
4. ES|QL – Die Suchsprache für tiefere Einblicke und schnellere Bedrohungsjagd
Die Elasticsearch Query Language (ES|QL) ist eine revolutionäre Entwicklung, die speziell für die Abfrage von Zeitreihen- und Ereignisdaten in Elasticsearch konzipiert wurde. Mit ihrer SQL-ähnlichen Syntax macht ES|QL die Abfrage strukturierter Daten für Analysten, die bereits mit SQL vertraut sind, erheblich einfacher und intuitiver. Diese leistungsstarke Sprache integriert Aggregationen direkt in die Abfrage und ermöglicht nicht nur die Transformation von Daten, sondern auch die nahtlose Integration von Ergebnissen aus separaten Datenspeichern.
Der Kernvorteil von ES|QL, insbesondere durch die Einführung der LOOKUP JOIN-Funktion, liegt in der dramatischen Verbesserung der Bedrohungsjagd und Incident Response. Die Funktion ermöglicht Analysten einen schnelleren und intuitiveren Weg, externe Daten in eine Abfrage einzubeziehen – ohne die Notwendigkeit von Vorverarbeitung oder externen Schritten. Der entscheidende Punkt hierbei ist der Kontext: JOINs ermöglichen es, Informationen über diverse Systeme hinweg zu verbinden, wie beispielsweise Authentifizierungsprotokolle, Endpunkt-Telemetrie, Netzwerkdaten, Threat Intelligence und Asset-Inventar. Diese Daten können in Echtzeit korreliert werden. Ohne JOINs wären Responder gezwungen, Informationen manuell zusammenzufügen oder mühsam zwischen verschiedenen Tools zu wechseln, was den Untersuchungsprozess erheblich verlangsamt.
Die Fähigkeit, isolierte Datenpunkte in eine ganzheitliche, vernetzte Sicht auf Sicherheitsereignisse zu verwandeln, ist ein Paradigmenwechsel. Durch die Korrelation verschiedenster Datenquellen innerhalb einer einzigen Abfrage können Sicherheitsanalysten ein tieferes und genaueres Verständnis komplexer Angriffsketten gewinnen, was die Zeit bis zur Erkennung und Reaktion auf hochentwickelte Bedrohungen erheblich verkürzt. Es geht darum, Analysten ein Single Pane of Glass für echte investigative Tiefe zu bieten.
Konkrete Anwendungsbeispiele für LOOKUP JOIN in der Sicherheit verdeutlichen den praktischen Nutzen:
- Anreicherung von Alarmen: Alarme können mit kritischen Kontextinformationen wie Asset-Besitz, Sensibilitätsstufen oder bekannten Malware-Indikatoren aus Threat-Intelligence-Feeds angereichert werden. Dies ermöglicht eine sofortige Priorisierung und gezieltere Reaktion.
- Benutzerverfolgung: Die Bewegung eines Benutzers über mehrere Systeme hinweg kann aus einer einzigen Abfrage nachvollzogen werden, was bei der Untersuchung von lateralen Bewegungen innerhalb eines Netzwerks unerlässlich ist.
- Priorisierung von Alarmen: Alarme können basierend auf privilegiertem Benutzerzugriff (durch Abgleich mit Active Directory-Daten) oder Host-Risikobewertung priorisiert werden, wodurch Sicherheitsteams ihre Ressourcen auf die kritischsten Vorfälle konzentrieren können.
- Jagd auf Living Off The Land Binaries (LOLBINs): Eine dynamische Liste von LOLBINs (lokale Tools, die zur Ausführung von bösartigem Code missbraucht werden können) kann in einem LOOKUP-Index gepflegt und für die Erkennung verdächtiger Prozessausführungen verwendet werden. Der Vorteil hierbei ist die Agilität: Diese Liste kann kontinuierlich aktualisiert werden, ohne dass die zugrunde liegende Abfrage geändert werden muss, was eine schnelle Anpassung an sich entwickelnde Bedrohungslandschaften ermöglicht.
Diese Funktionen führen zu einem schnelleren Weg zum Verständnis der Grundursache und zur Koordination der nächsten Schritte in der Incident Response. Die dynamische Anpassungsfähigkeit, die durch LOOKUP JOINs ermöglicht wird, reduziert den operativen Aufwand und erhöht die Effektivität der proaktiven Bedrohungsjagd, wodurch eine anpassungsfähigere und widerstandsfähigere Sicherheitsposition gegen aufkommende Bedrohungen gefördert wird.
5. KI Security Assistent – Ihr intelligenter Partner in der Sicherheitsanalyse
Der Elastic AI Assistant stellt eine bedeutende Weiterentwicklung in der Sicherheitsanalyse dar, indem er generative Künstliche Intelligenz (KI) nutzt, um Cybersicherheitsoperationen zu stärken. Er ermöglicht es Benutzern, mit Elastic Security in natürlicher Sprache zu interagieren, um Aufgaben wie Alarmuntersuchung, Incident Response und Abfragegenerierung zu vereinfachen. Die Rolle des AI Assistant ist es, als intelligenter Copilot für den Sicherheitsanalysten zu fungieren, nicht als Ersatz. Er soll die menschlichen Fähigkeiten erweitern, indem er Alarme schnell analysiert, Bedrohungen klärt, priorisiert und optimale Reaktionsempfehlungen liefert, wodurch die Incident-Response-Zeit erheblich verkürzt wird. Diese Verstärkung der menschlichen Expertise ist entscheidend für die Akzeptanz von KI in kritischen Sicherheitsrollen.
Parallel dazu ist maschinelles Lernen (ML) für die tiefgehende Analyse massiver Logdaten innerhalb des Unternehmens verantwortlich. Es identifiziert proaktiv potenzielle Bedrohungen und anomales Verhalten und schließt damit Lücken, die traditionelle regelbasierte Systeme möglicherweise übersehen. Diese Kombination aus generativer KI und ML ermöglicht eine umfassendere und genauere Kontrolle moderner Bedrohungen.
Der AI Assistant bietet vielfältige Unterstützung, die den Arbeitsablauf von Sicherheitsanalysten optimiert:
- Abfrageerstellung und -anpassung: Er kann Benutzern dabei helfen, ES|QL-Abfragen für spezifische Anwendungsfälle zu schreiben oder allgemeine Fragen zur Plattformnutzung zu beantworten. Darüber hinaus kann er Abfragen von älteren SIEM-Systemen in das Elastic Security-Format konvertieren. Benutzer können auch Erklärungen oder Kommentare zu generierten Abfragen anfordern und diese direkt zur Timeline hinzufügen.
- Alarmtriage und -untersuchung: Der Assistent unterstützt bei der Zusammenfassung von Alarmen, der Identifizierung, Untersuchung und Dokumentation von Bedrohungen. Er kann auch Notizen zu Timelines oder Kommentare zu Fällen hinzufügen, was die Dokumentation und Zusammenarbeit bei Vorfällen erleichtert.
- Allgemeine Plattformunterstützung: Benutzer können allgemeine Fragen zu Elastic Security stellen und erhalten konzeptionelle Ratschläge, Tipps und Best Practices zur Verbesserung der Sicherheitsmaßnahmen.
Ein entscheidender Aspekt, der Vertrauen in die KI-Nutzung schafft, ist die Betonung des Datenschutzes. Elastic stellt klar, dass Prompts oder Ergebnisse, die mit dem AI Assistant verwendet werden, weder gespeichert noch zur Modellschulung herangezogen werden. Darüber hinaus bietet die Lösung eine Option zur automatischen Anonymisierung von Ereignisdaten, die als Kontext an den AI Assistant gesendet werden. Diese Transparenz und der Schutz sensibler Sicherheitsdaten sind von größter Bedeutung für die breite Akzeptanz von KI in der Unternehmenssicherheit.
6. Skalierbarkeit und Flexibilität für jede Umgebung
Elastic Security ist von Grund auf so konzipiert, dass es sich nahtlos an die unterschiedlichsten Umgebungen anpasst, von kleinen Unternehmen bis hin zu großen, global agierenden Organisationen und Managed Security Service Providern (MSSPs). Diese Flexibilität wird durch seine Multi-Tenant-Fähigkeiten und die nahtlose Multi-Hybrid-Cloud-Integration erreicht.
6.1 Multi-Tenant-Fähigkeiten: Datenisolation und zentrale Verwaltung
Die Multi-Tenant-Fähigkeiten von Elastic Security sind besonders relevant für MSSPs und große Unternehmen, die strenge Anforderungen an die Datenisolation haben. Die Lösung ermöglicht die Verwaltung mehrerer Mandanten von einer einzigen Konsole aus. Dies bietet eine Vogelperspektive auf alle Vorfälle und Indikatoren über alle Mandanten hinweg und erlaubt gleichzeitig das Teilen und Verwalten kritischer Sicherheitspraktiken.
Die Datenisolation wird auf Index- und Dokumentenebene gewährleistet, wodurch sichergestellt wird, dass die Daten jedes Mandanten sicher von anderen getrennt sind. Dies ist entscheidend für die Einhaltung von Datenschutzstandards und Compliance-Anforderungen. Kibana Spaces bieten eine weiche Trennung von Daten und Berechtigungen, was ideal für verschiedene Teams innerhalb einer Organisation ist, die unterschiedliche Dashboards und Zugriffsrechte benötigen, ohne dass eine physische Trennung der Infrastruktur erforderlich ist. Darüber hinaus ermöglicht die rollenbasierte Zugriffskontrolle (RBAC) die Definition granularer Zugriffssteuerungen, um zu verhindern, dass Mandanten Daten anderer Mandanten einsehen, ändern oder löschen. Die automatische Benutzerverwaltung in Elasticsearch für Mandanten gewährleistet eine vollständige Datensegregation innerhalb eines einzigen Elasticsearch-Clusters.
Die Fähigkeit zur Multi-Tenancy verwandelt eine technische Funktion in einen strategischen Geschäftsermöglicher. Für MSSPs bedeutet dies die Möglichkeit, mehrere Kunden von einer einzigen Infrastruktur aus zu bedienen, während strenge Datenschutz- und Compliance-Anforderungen erfüllt werden. Für große Unternehmen ermöglicht es zentralisierte SOC-Operationen über diverse Abteilungen hinweg, ohne dass Daten vermischt werden, was zu skalierbarer, sicherer und konformer Servicebereitstellung führt. Es ist jedoch zu beachten, dass die Überwachung von Alarmen oder Dashboards über mehrere separate Client-Cluster hinweg von einem einzigen zentralen Cluster aus mit der Basislizenz Einschränkungen haben kann, beispielsweise funktionieren ES|QL-Abfragen über Cross-Cluster Search möglicherweise nicht.
6.2 Nahtlose Multi-Hybrid-Cloud-Integration
Elastic Security bietet beispiellose Flexibilität bei den Bereitstellungsoptionen: Es kann On-Premises, in der Cloud (über Elastic Cloud Hosted, Serverless oder auf Kubernetes) oder als Hybrid-Lösung eingesetzt werden. Diese Anpassungsfähigkeit ermöglicht es Organisationen, die für ihre spezifischen Arbeitsabläufe und Infrastrukturanforderungen am besten geeignete Option zu wählen.
Ein zentraler Vorteil ist die Fähigkeit, Daten aus allen Cloud-Quellen, Sicherheitstools und On-Premises-Systemen zu zentralisieren und in einer einzigen Ansicht darzustellen. Dies reduziert das Sicherheitsrisiko erheblich und verbessert die Reaktionszeiten. Da die Lösung für die Cloud konzipiert ist, kann sie große Datensätze und dynamische Umgebungen nahtlos verwalten. KI-gesteuerte Sicherheitsanalysen priorisieren Cloud-Konfigurationsrisiken, was Sicherheitsteams hilft, sich auf die kritischsten Probleme zu konzentrieren und die Sicherheitslage sowie die Compliance zu verbessern.
Elastic Security ermöglicht die Durchsetzung der Cloud-Sicherheits-Compliance, indem Multi-Cloud-Assets (wie AWS, Azure und GCP) kontinuierlich gegen Industriestandards wie CIS Controls bewertet werden. Es schützt zudem Cloud- und Container-Workloads vor Laufzeitbedrohungen und bietet Echtzeit-Sichtbarkeit durch einen leichtgewichtigen Agenten (eBPF) oder agentenlose Überwachung. Die Integration von Sicherheit und Observability auf einer einzigen Plattform ist ein strategischer Vorteil. Sie vereinfacht Bereitstellung, Schulung und Betrieb erheblich. Durch das einmalige Sammeln und Speichern von Daten und deren vielfältige Nutzung können Organisationen ganzheitliche Transparenz und Effizienz erzielen, was zu einer besseren Gesamtresilienz und einem höheren Return on Investment aus ihrer Dateninfrastruktur führt.
7. Optimiertes Datenmanagement – Speichereffizienz und effiziente Datenerfassung
Ein entscheidender Aspekt der modernen SIEM-Lösung ist die Fähigkeit, große Datenmengen effizient zu verwalten, sowohl hinsichtlich der Speicherung als auch der Erfassung. Elastic Security adressiert dies mit innovativen Technologien wie LogsDB und der Weiterentwicklung der Datenerfassungsagenten.
7.1 LogsDB: Bis zu 70% Speicherplatz sparen
Der LogsDB-Index-Modus ist seit Elastic 8.17 allgemein verfügbar und standardmäßig für Logs in Elastic Cloud Serverless aktiviert. Diese spezialisierte Indexierungsoption speichert Logdaten erheblich effizienter. In Benchmarks konnte der LogsDB-Modus den Festplattenspeicherbedarf im Vergleich zu einem regulären Datenstrom um bis zu ~2,5-mal reduzieren, was einer Einsparung von etwa 60 % entspricht. Die vom Benutzer angegebene 70 % könnte eine spezifische Benchmark oder eine Rundung sein, aber die dokumentierten Zahlen liegen im Bereich von 50-60 %.
Die Mechanismen, die zu dieser signifikanten Speicherreduzierung führen, sind vielfältig:
- Synthetic source: Bei entsprechender Lizenzierung (Enterprise-Tier) verwendet LogsDB ein synthetisches source-Feld. Anstatt das vollständige Originaldokument zu speichern, wird die Dokumentquelle bei Bedarf aus Doc Values oder gespeicherten Feldern rekonstruiert. Dies kann den Speicherplatz erheblich reduzieren, da das redundante Speichern des source-Feldes entfällt.
- Optimiertes Routing auf Sortierfeldern: Diese Funktion, ebenfalls lizenzabhängig, ermöglicht Routing-Optimierungen, die den Speicherbedarf von LogsDB-Indizes weiter reduzieren können. Benchmarks zeigen eine zusätzliche Reduzierung um 20 % im Vergleich zur Standard-LogsDB-Konfiguration. Dies wird erreicht, indem die Felder in der Sortierkonfiguration (mit Ausnahme von @timestamp) zum Routen von Dokumenten zu Shards verwendet werden, was zu einer besseren Datenkompression führt.
- Spezialisierte Codecs: LogsDB verwendet standardmäßig den bestcompression-Codec, der ZSTD-Kompression auf gespeicherte Felder anwendet. Zusätzlich werden spezialisierte Codecs für numerische Doc Values eingesetzt, um die Speichernutzung weiter zu optimieren.
Es ist wichtig zu beachten, dass LogsDB zwar den Speicherbedarf erheblich reduziert, jedoch während des Ingests etwas mehr CPU-Kapazität erfordert. Dieser Kompromiss zwischen CPU- und Speicherverbrauch ist eine strategische Optimierung: Für SIEM-Umgebungen, in denen der Speicher oft der dominierende Kostenfaktor ist, ermöglicht die Akzeptanz eines geringfügigen CPU-Anstiegs während des Ingests erhebliche langfristige Speicherkosteneinsparungen. LogsDB wird für alle Elastic Security-Bereitstellungen empfohlen.
7.2 Elastic Agents: Die nächste Generation der Datenerfassung (ehemals Beats)
Die Evolution der Datenerfassung innerhalb des Elastic Stacks von Beats zu Elastic Agent markiert einen wichtigen Schritt in Richtung operativer Vereinfachung. Während Beats (wie Filebeat, Metricbeat, Packetbeat) leichtgewichtige, auf spezifische Datentypen spezialisierte Datenversender waren, die oft mehrere Agenten pro Host und manuelle YAML-Konfigurationen erforderten , ist der Elastic Agent eine umfassendere und vereinheitlichte Lösung.
Der Elastic Agent ist ein einziger Agent, der Logs, Metriken, Sicherheitsdaten und sogar Bedrohungsprävention sammeln kann. Dieser vereinheitlichte Ansatz vereinfacht die Bereitstellung und Verwaltung der Datenerfassung in der gesamten Infrastruktur erheblich. Der Hauptvorteil des Elastic Agent ist seine zentrale Verwaltung durch Fleet, eine Funktion in Kibana. Fleet ermöglicht es Benutzern, Agenten über eine Weboberfläche zu konfigurieren und zu überwachen, was die Verwaltung großer Bereitstellungen erheblich vereinfacht und den administrativen Aufwand sowie menschliche Fehler minimiert.
Darüber hinaus kann der Elastic Agent Endpunktsicherheit ausführen und integriert die Datenerfassung mit Sicherheitsfunktionen, was ihn zu einer starken Wahl für Umgebungen macht, in denen Sicherheit und Observability eng miteinander verbunden sind. Der Elastic Agent nutzt die Fähigkeiten mehrerer Beats unter der Haube, was ihn zu einem vielseitigen Werkzeug für die Sammlung verschiedener Datentypen über einen einzigen Agenten macht. Er unterstützt auch Integrationen mit Drittanbietern und Community-Modulen, darunter wichtige Plattformen wie AWS und Kubernetes. Diese Entwicklung von der Komplexität zur operativen Vereinfachung ermöglicht es Sicherheitsteams, sich weniger auf das Agentenmanagement und mehr auf die Bedrohungsjagd und -reaktion zu konzentrieren.
8. Robuste Datenflüsse und Resilienz: Das Prinzip der Kaskadierung
Der Begriff Kaskadierung im Kontext von Elastic Security beschreibt eine Architektur, die auf robusten, verteilten Datenflüssen und einer mehrstufigen Struktur basiert. Dieses Design ist fundamental für die Gewährleistung von Leistung, Skalierbarkeit, Resilienz und Kostenoptimierung in komplexen Sicherheitsumgebungen.
8.1 Verteilte Architektur und Sharding für Leistung und Skalierbarkeit
Elasticsearch ist eine verteilte Suchmaschine, die Daten in sogenannten Shards über mehrere Nodes (Server) verteilt. Diese Sharding-Strategie ermöglicht eine außergewöhnliche Skalierbarkeit und schnelle Abfragen, selbst bei der Verarbeitung von Terabytes an Daten. Ein Elastic-Cluster besteht aus einer Sammlung von Nodes, die jeweils spezifische Rollen im Datenfluss übernehmen:
- Master-Node: Kontrolliert den Cluster, erstellt/löscht Indizes und verfolgt andere Nodes.
- Daten-Node: Speichert die Daten und ist für Datenmanipulationen und Suchfunktionen zuständig.
- Koordinations-Node: Leitet Anfragen an die entsprechenden Master- oder Daten-Nodes weiter.
- Ingest-Node: Verantwortlich für die Verwaltung und Transformation von Dokumenten vor der Indizierung.
- Remote-fähige Nodes: Ermöglichen Cross-Cluster-Funktionalität und Replikation von Daten über Cluster hinweg.
Der Indexierungsdatenfluss in Elasticsearch ist ein gut definierter Prozess: Ein Client sendet eine Anfrage zum Speichern eines Dokuments; ein Koordinator-Node verarbeitet die Anfrage und leitet das Dokument gegebenenfalls an einen Ingest-Node zur Anreicherung oder Transformation weiter. Anschließend wird das Dokument an einen Daten-Node geroutet, wo es geparst, analysiert und in einen Speicherpuffer geschrieben wird. Sobald der Puffer voll ist, werden die Dokumente in ein Segment geschrieben und schließlich dauerhaft auf die Festplatte gespült. Ist die Replikation aktiviert, sendet der Daten-Node eine Replikationsanfrage an einen anderen Daten-Node, der Replikate der Shards enthält. Daten werden von verschiedenen Hosts über Beat-Module und den Elastic Endpoint Security Agent an Elasticsearch gesendet.
8.2 Cross-Cluster Replication (CCR) für Disaster Recovery und Datenlokalität
Cross-Cluster Replication (CCR) ist eine entscheidende Funktion, die die Replikation von Indizes über Cluster hinweg ermöglicht. Dies ist von größter Bedeutung für die Geschäftskontinuität im Falle eines Rechenzentrumsausfalls, da ein sekundärer Cluster als Hot-Backup dienen kann. CCR trägt auch zur Reduzierung der Suchlatenz bei, indem Anfragen in geografischer Nähe zum Benutzer verarbeitet werden.
CCR nutzt ein Aktiv-Passiv-Modell: Daten werden von einem Leader-Index zu einem oder mehreren schreibgeschützten Follower-Indizes repliziert. Diese Konfiguration kann entweder uni-direktional (ein Cluster ist Leader, ein anderer Follower) oder bi-direktional (jeder Cluster enthält sowohl Leader- als auch Follower-Indizes) erfolgen. Anwendungsfälle umfassen nicht nur Disaster Recovery, sondern auch Datenlokalität, indem mehrere Kopien von Datensätzen nahe den Anwendungsservern und Benutzern vorgehalten werden. Es ist jedoch wichtig zu beachten, dass die Sicherheit für jeden Cluster unabhängig konfiguriert werden muss, da die Sicherheitskonfiguration nicht repliziert wird. Die verteilte Architektur und CCR sind nicht nur Features, sondern ein inhärentes Designprinzip von Elastic Security, das hohe Verfügbarkeit und Leistung unter Stress gewährleistet und die Plattform zu einer kritischen Infrastrukturkomponente macht.
8.3 Tiered Storage für Kostenoptimierung und effizientes Datenlebenszyklusmanagement
Elasticsearch bietet Tiered Storage-Lösungen, die es Unternehmen ermöglichen, Kosten und Datenbankleistung zu optimieren, indem große Datenmengen in verschiedenen Datentiers gespeichert werden. Diese Tiers sind Sammlungen von Daten-Nodes innerhalb eines Datenbankclusters, die dasselbe Hardwareprofil teilen und für unterschiedliche Zugriffsmuster und Datenwerte optimiert sind. Das Konzept des Tiered Storage spiegelt eine Kaskade der Datenwertigkeit über die Zeit wider.
Die Haupttiers sind:
- Hot Tier: Dieser Tier ist für die neuesten, am häufigsten zugegriffenen Daten (z.B. aktuelle Logs) vorgesehen, die schnelle Ingest- und Abfragezeiten erfordern. Hier werden die leistungsstärksten und teuersten Speicherlösungen eingesetzt.
- Warm Tier: Für Daten, auf die weniger häufig zugegriffen wird, die aber immer noch relevant sind und bei Bedarf schnell verfügbar sein müssen.
- Cold Tier: Dieser Tier ist für selten zugegriffene, schreibgeschützte Daten gedacht, bei denen Abfragezeiten von Sekunden oder Minuten akzeptabel sind. Cold Tiers nutzen durchsuchbare Snapshots und eliminieren die Notwendigkeit von Replikations-Shards, wodurch der Speicherverbrauch um fast 50 % reduziert wird.
- Frozen Tier: Hier werden Daten gespeichert, auf die fast nie zugegriffen oder aktualisiert wird. Dieser Tier ist typischerweise für Langzeitarchivierung und Compliance-Zwecke vorgesehen und nutzt die kostengünstigsten Speicheroptionen.
Diese Strategie hilft, Infrastrukturkosten erheblich zu senken, indem historische Daten in kostengünstigere Tiers ausgelagert werden. Sie ermöglicht ein ausgeklügeltes Datenlebenszyklusmanagement, das Speicherkosten mit dem abnehmenden Wert oder der unmittelbaren Nützlichkeit der Daten über die Zeit in Einklang bringt, was sich direkt auf das Endergebnis auswirkt und die Einhaltung gesetzlicher Vorschriften ohne übermäßige Ausgaben sicherstellt.
9. Fazit: Elastic Security – Die intelligente Wahl für Ihre Cybersicherheit
Elastic Security etabliert sich als eine führende Lösung, die weit über den traditionellen Begriff eines SIEM-Ersatzes hinausgeht. Es handelt sich um eine intelligente, umfassende und kosteneffiziente Plattform, die speziell auf die komplexen Anforderungen der modernen Bedrohungslandschaft zugeschnitten ist.
Die Stärke von Elastic Security liegt in der nahtlosen Integration von fortschrittlichem maschinellem Lernen und dem KI Security Assistenten. Diese Kombination transformiert die Sicherheitsanalyse und Incident Response grundlegend, indem sie Fehlalarme reduziert und die Geschwindigkeit der Bedrohungsjagd dramatisch erhöht. Die Leistungsfähigkeit von ES|QL, insbesondere durch die innovativen LOOKUP JOINs, ermöglicht Sicherheitsteams, tiefere Einblicke zu gewinnen und Sicherheitsereignisse mit beispielloser Geschwindigkeit zu kontextualisieren, was eine präzisere und effektivere Reaktion ermöglicht.
Die flexible Multi-Tenant- und Multi-Hybrid-Cloud-Architektur bietet eine beispiellose Skalierbarkeit und Anpassungsfähigkeit für jede Umgebung, von kleinen Unternehmen bis hin zu großen Managed Security Service Providern. Diese Architektur ermöglicht nicht nur technische Isolation, sondern auch neue Geschäftsmodelle und operative Effizienzen. Darüber hinaus tragen innovative Speichertechnologien wie LogsDB, die den Speicherbedarf erheblich reduzieren, und der vereinheitlichte Elastic Agent, der die Datenerfassung und -verwaltung vereinfacht, maßgeblich zur Kosteneffizienz und operativen Effizienz bei.
Die robuste Kaskadierungs-Architektur mit ihren verteilten Datenflüssen, Cross-Cluster Replication (CCR) und Tiered Storage gewährleistet höchste Resilienz und Kostenoptimierung. Sie stellt sicher, dass Sicherheitsoperationen auch unter widrigsten Bedingungen kontinuierlich und leistungsfähig bleiben.
Zusammenfassend bietet Elastic Security eine zukunftsweisende Lösung, die nicht nur die aktuellen Herausforderungen der Cybersicherheit adressiert, sondern Organisationen auch befähigt, sich proaktiv gegen zukünftige Bedrohungen zu wappnen.Erfahren Sie, wie Elastic Security Ihre Sicherheitsoperationen revolutionieren kann.
Besuchen Sie elastic.co/security für weitere Informationen und starten Sie noch heute Ihre Reise zu einer intelligenteren, kostengünstigeren und umfassenderen Cybersicherheit.
Seit über 30 Jahren ist die SHI GmbH mit Sitz in Augsburg ein etabliertes IT-Beratungs- und Softwarehaus, das passgenaue Lösungen für unterschiedlichste Branchen entwickelt. Als langjähriger Partner führender Technologieanbieter wie Cloudera, Elastic, Lucidworks, Apache Solr und OpenSearch bieten wir umfassende Expertise in der Implementierung innovativer und skalierbarer Such- und Analyseplattformen sowie effizienter Datenverarbeitungslösungen.
Unser Leistungsspektrum reicht von der strategischen Beratung über Migration und Integration bis zur individuellen Anpassung und kontinuierlichen Optimierung. Im Bereich der Individualentwicklung realisieren wir flexible Web-Applikationen, Schnittstellen und E-Commerce-Lösungen mit Fokus auf Langlebigkeit. Für Fachverlage haben wir die modulare Publikationsplattform InfoPilot entwickelt, die auf Open-Source-Basis eine effiziente Online-Vermarktung von Fachinhalten ermöglicht. SHI steht für ganzheitliche Betreuung, langfristige Partnerschaften und Wissensaustausch durch Workshops und Schulungen. Mit unserem engagierten Team in Augsburg sind wir Ihr zuverlässiger Partner für die digitale Transformation.
Adresse: SHI GmbH, Konrad-Adenauer-Allee 15, 86150 Augsburg Deutschland
Telefon: +49 821 – 74 82 633 0
E-Mail: info@shi-gmbh.com
Websiten: https://www.shi-gmbh.com, https://shi-softwareentwicklung.de, https://infopilot.de
SHI GmbH
Konrad-Adenauer-Allee 15
86150 Augsburg
Telefon: +49 (821) 7482633-0
Telefax: +49 (821) 7482633-29
http://www.shi-gmbh.com
Head of Sales
E-Mail: michael.anger@shi-gmbh.com

JSF Legacy Applikationen ablösen
Doch im Vergleich zu JSF zeichnen sich moderne Technologien wie Angular oder React mittlerweile durch wesentlich bessere Skalierbarkeit, Flexibilität und Performance sowie deutlich höhere Effizienz bei der Entwicklung aus. Schleppende oder fehlende Updates von Legacy-Komponenten können zudem zu Sicherheitsproblemen in der Zukunft führen.
Deswegen sollten Legacy-Technologien wie JSF möglichst durch modernere Frameworks wie z. B. React oder Angular ersetzt werden. Nur so lässt sich die Effizienz und Wettbewerbsfähigkeit eines Unternehmens langfristig sicherstellen. In unserem Whitepaper erfahren Sie genau, warum Sie JSF ablösen sollten und wie genau diese Ablösung idealerweise angegangen werden sollte.
Im folgenden Whitepaper finden Sie eine detaillierte Darstellung des nachstehenden Inhalts:
* Was ist JSF?
* Was bedeutet „Legacy Code“?
* Warum JSF ablösen?
* Wodurch sollte JSF abgelöst werden?
* Modernisierung ihrer JSF Applikationen
* Was ist die beste Lösung für die Ablösung ihrer JSF Anwendungen?
Hier geht’s zum Download:
Über den Autor – Martin Rödig ist Entwicklungsleiter bei SHI
Nach seinem Masterstudium begann er 2006 bei der SHI GmbH und entwickelt und konzipiert seit dem die InfoPilot Plattform sowie kundenspezifische Webportale. Als Entwicklungsleiter ist er immer mit aktuellen Technologien und den gängigen Frameworks vertraut. Dies ermöglicht es ihm für den jeweiligen Anwendungsfall die passenden Frameworks zu finden. Besonders komplexe Systeme bei denen verschiedenste Produkte und Technologien zusammengebracht werden müssen, sind eine gern gesehene Herausforderung. NoSQL Datenbanken wie Solr (Search) oder Redis (Key-Value) gehören dabei zum täglichen Handwerkszeug.
Seit über 30 Jahren ist die SHI GmbH mit Sitz in Augsburg ein etabliertes IT-Beratungs- und Softwarehaus, das passgenaue Lösungen für unterschiedlichste Branchen entwickelt. Als langjähriger Partner führender Technologieanbieter wie Cloudera, Elastic, Lucidworks, Apache Solr und OpenSearch bieten wir umfassende Expertise in der Implementierung innovativer und skalierbarer Such- und Analyseplattformen sowie effizienter Datenverarbeitungslösungen.
Unser Leistungsspektrum reicht von der strategischen Beratung über Migration und Integration bis zur individuellen Anpassung und kontinuierlichen Optimierung. Im Bereich der Individualentwicklung realisieren wir flexible Web-Applikationen, Schnittstellen und E-Commerce-Lösungen mit Fokus auf Langlebigkeit. Für Fachverlage haben wir die modulare Publikationsplattform InfoPilot entwickelt, die auf Open-Source-Basis eine effiziente Online-Vermarktung von Fachinhalten ermöglicht. SHI steht für ganzheitliche Betreuung, langfristige Partnerschaften und Wissensaustausch durch Workshops und Schulungen. Mit unserem engagierten Team in Augsburg sind wir Ihr zuverlässiger Partner für die digitale Transformation.
Adresse: SHI GmbH, Konrad-Adenauer-Allee 15, 86150 Augsburg Deutschland
Telefon: +49 821 – 74 82 633 0
E-Mail: info@shi-gmbh.com
Websiten: https://www.shi-gmbh.com, https://shi-softwareentwicklung.de, https://infopilot.de
SHI GmbH
Konrad-Adenauer-Allee 15
86150 Augsburg
Telefon: +49 (821) 7482633-0
Telefax: +49 (821) 7482633-29
http://www.shi-gmbh.com
Head of Sales
E-Mail: michael.anger@shi-gmbh.com

Kostenloses Whitepaper OpenSearch
Erfahren Sie, wie OpenSearch mit fortschrittlichen Funktionen wie Machine Learning, Datenintegration und Dashboards die Fragmentierung von Unternehmensdaten überwindet und effiziente Suchergebnisse liefert. Tauchen Sie ein in die Welt der Datenvisualisierung und lassen Sie sich von den umfassenden Sicherheits- und Compliance-Möglichkeiten überzeugen.
Im folgenden Whitepaper finden Sie eine detaillierte Darstellung des nachstehenden Inhalts:
1. Einleitung
2. OpenSearch als Enterprise Search Lösung
3. Datenintegration
4. OpenSearch Data Prepper
5. OpenSearch Dashboards
6. Machine Learning
7. Sicherheit und Compliance
8. Community und Support
Zum Download:
Arsal Jalib ist Senior Consultant Search & Analytics bei SHI
Arsal Jalib hat seinen Master in Informatik an der TU Berlin mit seiner Abschlussarbeit zum Thema „Deep Learning“ abgeschlossen. Er war mehrere Jahre als Softwarequalitätsbeauftragter und Softwareentwickler tätig. Derzeit interessiert er sich eher für Such- und Analysethemen und liebt es, neue Dinge zu lernen. Seit April 2022 ist er Mitglied des Search & Analytics Teams bei der SHI GmbH.
Seit über 30 Jahren ist die SHI GmbH mit Sitz in Augsburg ein etabliertes IT-Beratungs- und Softwarehaus, das passgenaue Lösungen für unterschiedlichste Branchen entwickelt. Als langjähriger Partner führender Technologieanbieter wie Cloudera, Elastic, Lucidworks, Apache Solr und OpenSearch bieten wir umfassende Expertise in der Implementierung innovativer und skalierbarer Such- und Analyseplattformen sowie effizienter Datenverarbeitungslösungen.
Unser Leistungsspektrum reicht von der strategischen Beratung über Migration und Integration bis zur individuellen Anpassung und kontinuierlichen Optimierung. Im Bereich der Individualentwicklung realisieren wir flexible Web-Applikationen, Schnittstellen und E-Commerce-Lösungen mit Fokus auf Langlebigkeit. Für Fachverlage haben wir die modulare Publikationsplattform InfoPilot entwickelt, die auf Open-Source-Basis eine effiziente Online-Vermarktung von Fachinhalten ermöglicht. SHI steht für ganzheitliche Betreuung, langfristige Partnerschaften und Wissensaustausch durch Workshops und Schulungen. Mit unserem engagierten Team in Augsburg sind wir Ihr zuverlässiger Partner für die digitale Transformation.
SHI GmbH
Konrad-Adenauer-Allee 15
86150 Augsburg
Telefon: +49 (821) 7482633-0
Telefax: +49 (821) 7482633-29
http://www.shi-gmbh.com
Head of Sales
E-Mail: michael.anger@shi-gmbh.com

Mehrwert für RWS-Verlage und deren Kunden durch den Einsatz von Info-Pilot
RWS-Verlage bieten schon lange digitale Inhalte in Datenbanken an. Welchen Mehrwert können diese Verlage ihren Nutzern durch den Einsatz moderner Retrievaltechnologien bieten?
Durch den Einsatz moderner Retrievaltechnologien können RWS-Verlage ihren Nutzern erheblichen Mehrwert bieten, der über die bloße Bereitstellung digitaler Inhalte hinausgeht. Eine intelligente Suche, die spezifisch auf juristische Bedürfnisse zugeschnitten ist, ermöglicht eine effiziente Erkennung von Paragraphen und Aktenzeichen. Benutzer von juristischen Portalen geben innerhalb der Suchmaske unterschiedliche Konstellationen aus Gesetzeskürzeln – wie GG, BGB oder EStG – zusammen mit Paragraphen- und Artikelnummern ein. Dabei hängt die Zusammensetzung der Suchphrase von persönlichen Gewohnheiten ab, was dem Suchsystem eine hohe Flexibilität bei gleichzeitiger Gewährleistung einer schnellen Antwortzeit abverlangt. Die Infopilot-Suche implementiert eine Erweiterung der Standard-Solr-Suche. Hierbei können Paragraphen und Aktenzeichen gefunden werden, welche die integrierte Solr-Seach-Engine von Haus aus nicht finden kann. Zeitglich wird die Suchdauer um 30% bis 50% reduziert. Bei einem perfekten Treffer wird der gesuchte Paragraph bzw. Artikel, nahezu unmittelbar nach der Sucheingabe, im InfoPilot-Lesebereich angezeigt. Beispielsweise führt die Eingabe einer der Sucheingaben “Art. 3 Abs 2 ESTG”, “3 ESTG” oder “ESTG § 3” zum sofortigen Öffnen von Paragraph 3 im Gesetz ESTG. Dies beschleunigt den Rechercheprozess erheblich und sorgt dafür, dass Nutzer schnell und präzise die benötigten Informationen finden.
Darüber hinaus profitieren Endnutzer wie Anwälte und Richter von angereicherten Inhalten, beispielsweise durch Passivzitierung. Durch die Passivzitierung kann man alle Inhalte, welche auf das aktuelle Dokument verweisen, auflisten und auch Kategorisieren, zum Beispiel nach Dokumenttypen wie Zeitschriften, Bücher, Onlineartikel usw. Dies hilft dem Benutzer weiter hilfreiche Dokumente schnell zum aktuell recherchierten Thema zu finden.
Durch Anbindung verschiedener Quellen kann nicht nur klassischer Verlagscontent (Bücher/Zeitschriften ) integriert werden sondern auch Inhalte aus Online-CMS-Systemen, News-Feeds oder beliebigen REST-Schnittstellen. Damit greift der Kunde immer auf aktuelle Informationen aus allen dem Verlag zugänglichen Inhalten zu.
Ein weiterer bedeutender Vorteil ist die Bereitstellung von Schnittstellen für den Buchhandel. Hierbei wird eine nahtlose Integration und Verfügbarkeit von Inhalten über zusätzliche Kanäle außerhalb der Verlagsportale ermöglicht, die den Zugang und die Distribution von Verlagsinhalten erheblich erleichtert. Buchhandelsplattformen erhalten einen gesicherten Zugriff auf die Verlagsinhalte und können über das eigene Shopsystem Verkäufe mit den eigenen Endkunden abwickeln. Hierbei müssen Endkundenaccounts, mit dem der Buchhandel arbeitet, nicht explizit auf der InfoPilot-Plattform angelegt werden, was den Verwaltungsaufwand für den Verlag minimiert.
Schließlich bietet die Integration von personalisierten Chatbots über ein RAG-System mit selbst gehorstetem LLM den Endnutzern eine interaktive und maßgeschneiderte Unterstützung Chatbots können juristische Fachfragen kontextualisiert beantworten, komplexe Sachverhalte zusammenfassen und als intelligente Assistenten den Rechtsanwender bei seiner täglichen Arbeit unterstützen – immer auf Basis der qualitätsgesicherten Verlagsinhalte und unter Wahrung höchster Datenschutzstandards. Das Verhalten des Chatbots wird einmalig eingerichtet. Durch vom Verlag gelieferten Testdaten wird das Chatbot-Verhaltens für den Umgang mit den Verlagsdaten optimiert. Nach dieser initialen Konfigurationsphase kann der Verlag seine Werke neu Produzieren wobei der Chatbot automatisiert mit den aktualisierten Werksdaten gespeist wird.
Die automatisierte Anreicherung der Inhalte führt dazu, dass juristische Fachinformationen umfassender, zugänglicher und nützlicher werden, indem sie in einen größeren Kontext gestellt und mit zusätzlichen Werkzeugen zur effizienten Nutzung ausgestattet werden.
Die zentrale Herausforderung für diesen Mehrwert liegt in der Anreicherung der Inhalte. Was genau bedeutet Anreicherung in Bezug auf juristische Fachinhalte?
Die Anreicherung von juristischen Fachinhalten bezieht sich auf die systematische Erweiterung der bestehenden redaktionellen Daten durch automatisierte Prozesse. Ein zentraler Aspekt dabei ist die automatisierte Linkerkennung und das damit verbundene Importieren aus externen Quellen. In der Praxis werden während der Datenaufbereitung der Volltexte, Referenzen auf aus anderen Quellen verfügbare Rechtstexte erkannt. Referenzierte Rechtstexte werden daraufhin vollautomatisiert importiert und auf der Verlagsplattform dem Endkunden zugänglich gemacht. Die Referenzen im Volltext müssen hierbei nicht als explizite Links vorliegen. Für den Verlag genügt es, ein Gesetz mit Paragraphen oder Artikeln im Volltext zu erwähnen – der InfoPilot Workflow übernimmt den Rest. Natürlich ist auch eine vereinfachte Variante implementiert, bei der Fachvokabular, Themengebiete/Kategorien erkannt und automatisch verlinkt werden.
Verlagskunden haben hierdurch zwei Vorteile. Der referenzierte Volltext kann direkt innerhalb der Verlagsplattform in einer parallelen Ansicht gelesen werden. Das Feature “paralleles Lesen” zeigt im Splitscreen den Verlagscontent und den importierten Rechtstext nebeneinander an. Der Anwender ist somit in der Lage einfach den Überblick zu behalten. Zusätzlich greifen unterstützend für importierte Rechtstexte Standard-Features wie die Volltextsuche, Lesezeichen und der Textmarker. Letzterer ermöglicht das Erstellen von persönlichen Notizen, die bei Bedarf auch mit den Mitarbeitern des Endkunden geteilt werden können. Nicht nur Endkunden ziehen einen Nutzen aus dem automatisierten Import von verlinkten externen Quellen. Autoren können sich dank dieser Automatisierung auf ihre Kernkompetenz konzentrieren: die Erstellung qualitativ hochwertiger Fachinhalte, ohne hierbei manuell Links einfügen zu müssen.
Insgesamt führt die automatisierte Anreicherung der Inhalte dazu, dass juristische Fachinformationen umfassender, zugänglicher und nützlicher werden, indem sie in einen größeren Kontext gestellt und mit zusätzlichen Werkzeugen zur effizienten Nutzung ausgestattet werden.
Zusammengefasst bietet die InfoPilot-Plattform eine umfassende Automatisierung der Datenverarbeitung, die es Verlagen ermöglicht, ihre Inhalte aufwandsneutral zu importieren und den Nutzern eine verbesserte Suchfunktion zu bieten.
Was genau leistet die InfoPilot-Plattform in Bezug auf Automatisierung dieser Prozesse?
Die InfoPilot-Plattform spielt eine entscheidende Rolle bei der Automatisierung der Prozesse zur Anreicherung juristischer Fachinhalte. Ein wesentlicher Bestandteil ist die effiziente Datenmigration, die durch Push-Technologien aus externen Systemen ermöglicht wird. Dadurch können Daten schnell und zuverlässig in das System integriert werden. Durch Erweiterungen in Drupal oder WordPress ist es auch möglich, innerhalb des CMS direkt auf den gesamten Verlagscontent zu verlinken, selbst wenn der Verlinkte Content aus einem ganz anderen System stammt. Importierte Daten werden vom InfoPilot Workflow in HTML konvertiert. Dies stellt sicher, dass die Inhalte auf verschiedenen Endgeräten und Plattformen optimal dargestellt werden können. Nach der Umwandlung werden alle Daten in einem speziellen Verlagsschema indexiert, was eine strukturierte und zielgerichtete Suche innerhalb der Plattform ermöglicht.
Ein weiterer Schlüsselprozess ist das Chunking und die anschließende Vektorisierung Daten. Diese Verfahren sorgen dafür, dass die Inhalte in kleinere, verwertbare Einheiten zerlegt und in einem Format gespeichert werden, das eine semantische Suche ermöglicht. Dadurch können Nutzer über einen Chatbot noch präzisere Suchergebnisse erzielen und Inhalte kontextbezogen erschließen.
Zusammengefasst bietet die InfoPilot-Plattform eine umfassende Automatisierung der Datenverarbeitung, die es Verlagen ermöglicht, ihre Inhalte aufwandsneutral zu importieren und den Nutzern eine verbesserte Suchfunktion zu bieten.
Welche konkreten Erfahrungen aus Kundenprojekten habt ihr bei der Einführung und betrieb des InfoPilot gemacht?
Bei der Einführung und dem Betrieb der InfoPilot-Plattform haben wir wertvolle Erfahrungen aus unseren Kundenprojekten gesammelt, die zeigen, wie effektiv die Plattform im Verlagswesen eingesetzt werden kann. In erster Linie ist es von Vorteil, wenn der Verlag bereits mit einer einheitlichen XML-Struktur für seine Daten arbeitet. Diese Standardisierung ermöglicht eine konsistente Datenverarbeitung und erleichtert die Integration in den InfoPilot Workflow, so dass der Kunde selbstständig weitere Werke hinzufügen kann.
Ein weiterer wichtiger Aspekt ist die flexible Nutzung der Inhalte. Statt sich auf ein einzelnes Produkt wie ein Buch zu beschränken, können die Inhalte jetzt in zahlreichen Produkten verwendet werden. Dies maximiert den Wert der vorhandenen Daten und ermöglicht eine vielseitige Anwendung in verschiedenen Applikationen und Kontexten.
Zusätzlich haben wir festgestellt, dass die traditionelle, statische Inhaltsverzeichnisstruktur (TOC) immer mehr durch dynamisch generierte TOCs ersetzt wird, die auf Metadaten basieren. Diese Facetten-TOCs bieten den Nutzern eine individuell zugeschnittene Navigation und erleichtern das Auffinden relevanter Informationen.
Ein besonders beeindruckender Vorteil ist die gesteigerte Effizienz in der Content-Produktion. Dank der InfoPilot-Plattform können Inhalte viel schneller produziert und live geschaltet werden. Dies ist besonders bei aktuellen News von Vorteil, die innerhalb weniger Minuten live verfügbar sein müssen, um den hohen Ansprüchen moderner Nutzer gerecht zu werden. Der Verlag kann hierbei News über ein integriertes CMS bequem, schnell und sicher erstellen.
Insgesamt haben diese Erfahrungen gezeigt, dass die InfoPilot-Plattform nicht nur die Arbeitsabläufe optimiert, sondern auch den Nutzern einen erheblichen Mehrwert bietet, indem sie Flexibilität, Geschwindigkeit und Benutzerfreundlichkeit vereint.
Das Fachlektorat wird weiterhin benötigt. Rechtlich relevante Texte, die neu erstellt werden, sollten, egal wie diese entstehen, immer noch einmal fachlich auf Korrektheit geprüft werden.
Lässt sich alles automatisieren? Oder anders gefragt: Für welche Aufgaben wird das Know-how eines Fachlektorats benötigt?
Das Fachlektorat wird weiterhin benötigt. Rechtlich relevante Texte, die neu erstellt werden, sollten, egal wie diese entstehen, immer noch einmal fachlich auf Korrektheit geprüft werden. Dies gilt insbesondere, wenn Artikel mit Hilfe von KI erstellt werden. Vom Gericht veröffentlichte Entscheide oder von Regierungen veröffentlichte Texte können aber direkt übernommen werden, da diese von der bereitstellenden Instanz geprüft wurden und mit der Veröffentlichung gültig sind.
Euer Vortrag trägt auf dem CrossMediaForum trägt den „Automatisierter XML-Workflow für Verlage: Unterstützung in der Verarbeitung, Erweiterung, Erschließung und On-Demand Distribution juristischer Inhalte“. Was wird die Hauptbotschaft sein?
In einer Zeit, in der immer mehr Inhalte schnell und automatisiert durch KI entstehen, brauchen Verlage eine ausgewogene Mischung aus klassisch erarbeiteten und schnell produzierten Inhalten, um ihre Zielgruppen nachhaltig zu binden. Diese beiden Ansätze stehen nicht im Widerspruch – sie ergänzen sich und stärken gemeinsam das publizistische Angebot.
Arkadius Nowakowski arbeitet bei SHI und ist Referent auf dem CrossMediaForum.
https://heinoldandfriends.de/2025/05/30/mehrwert-fuer-rws-verlage-und-deren-kunden-durch-den-einsatz-von-infopilot/
Seit über 30 Jahren ist die SHI GmbH mit Sitz in Augsburg ein etabliertes IT-Beratungs- und Softwarehaus, das passgenaue Lösungen für unterschiedlichste Branchen entwickelt. Als langjähriger Partner führender Technologieanbieter wie Cloudera, Elastic, Lucidworks, Apache Solr und OpenSearch bieten wir umfassende Expertise in der Implementierung innovativer und skalierbarer Such- und Analyseplattformen sowie effizienter Datenverarbeitungslösungen.
Unser Leistungsspektrum reicht von der strategischen Beratung über Migration und Integration bis zur individuellen Anpassung und kontinuierlichen Optimierung. Im Bereich der Individualentwicklung realisieren wir flexible Web-Applikationen, Schnittstellen und E-Commerce-Lösungen mit Fokus auf Langlebigkeit. Für Fachverlage haben wir die modulare Publikationsplattform InfoPilot entwickelt, die auf Open-Source-Basis eine effiziente Online-Vermarktung von Fachinhalten ermöglicht. SHI steht für ganzheitliche Betreuung, langfristige Partnerschaften und Wissensaustausch durch Workshops und Schulungen. Mit unserem engagierten Team in Augsburg sind wir Ihr zuverlässiger Partner für die digitale Transformation.
Adresse: SHI GmbH, Konrad-Adenauer-Allee 15, 86150 Augsburg Deutschland
Telefon: +49 821 – 74 82 633 0
E-Mail: info@shi-gmbh.com
Websiten: https://www.shi-gmbh.com, https://shi-softwareentwicklung.de, https://infopilot.de
SHI GmbH
Konrad-Adenauer-Allee 15
86150 Augsburg
Telefon: +49 (821) 7482633-0
Telefax: +49 (821) 7482633-29
http://www.shi-gmbh.com
Head of Sales
E-Mail: michael.anger@shi-gmbh.com

Mehr Relevanz durch Ähnlichkeit
Was ist "MoreLikeThis"?
MoreLikeThis (kurz: MLT) ist eine leistungsstarke Funktion in Apache Solr, die es ermöglicht, dokumentenähnliche Inhalte anhand ihrer Textmerkmale zu finden. Dabei werden – ähnlich wie bei modernen Empfehlungssystemen – semantisch relevante Dokumente ermittelt, die inhaltlich dem Ausgangsdokument ähneln.
Die Idee:
MLT analysiert das Vorkommen und die Gewichtung bestimmter Terme (z. B. Wörter in Titel oder Beschreibung) und verwendet diese Informationen, um verwandte Inhalte zu identifizieren – ganz ohne explizite Tags oder strukturierte Metadaten.
Wie funktioniert MLT in Solr?
MLT basiert auf Termfrequenzanalyse und verwendet Metriken wie TF-IDF (Term Frequency – Inverse Document Frequency), um relevante Schlüsselbegriffe aus einem Referenzdokument zu extrahieren. Anschließend wird eine Abfrage aus diesen Begriffen generiert, um ähnliche Dokumente zu identifizieren.
Wichtige Parameter dabei sind:
- mlt.fl – die Felder, auf denen die Ähnlichkeitsanalyse basiert (z. B. Titel, Beschreibung, Inhalt).
- mlt.mindf – minimale Dokumentfrequenz eines Begriffs.
- mlt.mintf – minimale Termfrequenz im Quelltext.
- mlt.count – Anzahl der zurückgegebenen ähnlichen Dokumente.
Beispiel-Request:
/solr/collection/select?q=id:123&mlt=true&mlt.fl=title,description&mlt.count=5
Use Cases in der Praxis
1. Produktempfehlungen im E-Commerce Kund:innen sehen ein Produkt – Solr schlägt automatisch ähnliche Artikel vor, basierend auf Titel, Beschreibung und Kategorie.
2. Ähnliche Artikel in Newsportalen Unter jedem Artikel erscheinen relevante Beiträge, die thematisch nahe liegen, ohne dass Redaktionen manuell kuratieren müssen.
3. Kontextuelle Wissensvorschläge in Intranets Mitarbeiter:innen finden auf Basis eines angezeigten Dokuments ähnliche Inhalte, was die Navigation durch komplexe Wissensdatenbanken erleichtert.
4. Duplicate Detection & Clustering MLT kann auch verwendet werden, um Duplikate (Plagiate) oder stark überlappende Inhalte zu identifizieren.
Vorteile von MoreLikeThis
✅ Vollständig integriert in Solr – kein externer Recommender notwendig
✅ Flexibel konfigurierbar durch zahlreiche Parameter
✅ Skalierbar für große Datenmengen
✅ Sofort einsatzbereit mit bestehender Indexstruktur
✅ Domänenunabhängig – funktioniert für Produkte, Artikel, Bücher, juristische Texte u.v.m.
Grenzen & Tipps
Obwohl MLT mächtig ist, gibt es auch Grenzen:
- Es arbeitet statistisch, nicht semantisch – Begriffe müssen tatsächlich im Text vorkommen.
- Mehrsprachigkeit kann problematisch sein, wenn nicht ausreichend normalisiert wurde.
- Ergebnisse können verfälscht werden, wenn Felder zu „rauschig“ oder zu generisch sind.
Pro-Tipp: Eine Kombination mit Textanalyse, Stopword-Listen und Custom Tokenization kann die Qualität der Empfehlungen deutlich steigern.
Fazit
MoreLikeThis ist ein unterschätztes Juwel in Apache Solr. Es liefert wertvolle Ergebnisse mit minimalem Konfigurationsaufwand und lässt sich hervorragend in bestehende Suchlösungen integrieren. Für Unternehmen, die ihre Inhalte intelligenter verknüpfen und personalisieren wollen, ist MLT ein sofort einsetzbarer Hebel – ganz ohne den Aufbau komplexer Recommendation Engines.
Auch auf LinkedIn
Mehr Relevanz durch Ähnlichkeit
Seit über 30 Jahren ist die SHI GmbH mit Sitz in Augsburg ein etabliertes IT-Beratungs- und Softwarehaus, das passgenaue Lösungen für unterschiedlichste Branchen entwickelt. Als langjähriger Partner führender Technologieanbieter wie Cloudera, Elastic, Lucidworks, Apache Solr und OpenSearch bieten wir umfassende Expertise in der Implementierung innovativer und skalierbarer Such- und Analyseplattformen sowie effizienter Datenverarbeitungslösungen.
Unser Leistungsspektrum reicht von der strategischen Beratung über Migration und Integration bis zur individuellen Anpassung und kontinuierlichen Optimierung. Im Bereich der Individualentwicklung realisieren wir flexible Web-Applikationen, Schnittstellen und E-Commerce-Lösungen mit Fokus auf Langlebigkeit. Für Fachverlage haben wir die modulare Publikationsplattform InfoPilot entwickelt, die auf Open-Source-Basis eine effiziente Online-Vermarktung von Fachinhalten ermöglicht. SHI steht für ganzheitliche Betreuung, langfristige Partnerschaften und Wissensaustausch durch Workshops und Schulungen. Mit unserem engagierten Team in Augsburg sind wir Ihr zuverlässiger Partner für die digitale Transformation.
Adresse: SHI GmbH, Konrad-Adenauer-Allee 15, 86150 Augsburg Deutschland
Telefon: +49 821 – 74 82 633 0
E-Mail: info@shi-gmbh.com
Websiten: https://www.shi-gmbh.com, https://shi-softwareentwicklung.de, https://infopilot.de
SHI GmbH
Konrad-Adenauer-Allee 15
86150 Augsburg
Telefon: +49 (821) 7482633-0
Telefax: +49 (821) 7482633-29
http://www.shi-gmbh.com
Head of Sales
E-Mail: michael.anger@shi-gmbh.com