Unternehmensweite Suche: Die Verbindung von Daten und Wissen, Teil 3

In diesem letzten Blog-Eintrag unserer Serie geht es darum, wie man Wissen direkt in bestimmten Inhalten finden kann. Wir haben uns bereits angesehen, wie man die Stichwortsuche intelligenter gestalten kann,...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 1. November 2021

In diesem letzten Blog-Eintrag unserer Serie geht es darum, wie man Wissen direkt in bestimmten Inhalten finden kann. Wir haben uns bereits angesehen, wie man die Stichwortsuche intelligenter gestalten kann, indem man Schemata mit zusätzlichen Hintergrundinformationen verwendet. Bei der Feinabstimmung der Stichwortsuche mit automatischen Suchvorschlägen ist das äußerst hilfreich.

Doch lassen sich wichtige Fakten auch direkt aus den Inhalten selbst ziehen?

Rich Snippets
In der Internet-Welt gibt es geeignete Methoden. Allerdings nur verbunden mit Mehraufwand für den Webmaster: Er fügt einer Webseite Informationen hinzu, die der Suchmaschine erklären, was der Text eigentlich bedeutet.

Wir alle kennen die Ergebnisse dieser sogenannten „semantischen Auszeichnung“.

Wenn Sie beispielsweise bei Google oder anderen Suchmaschinen den Namen eines Films, Restaurants oder Rezepts eingeben, dann erscheinen häufig zusätzliche Informationen in den Suchergebnissen.

Abbildung 1

Bei der Suche nach „shrimp salad“ zeigt mir Google ein sogenanntes Rich Snippet mit der Gesamtbewertung anderer Hobbyköche, der Zubereitungszeit und einem kleinen Bild des Gerichts an.

Der Webmaster hat dazu dem HTML-Text der Website bestimmte Begriffe von schema.org hinzugefügt – Gericht, Rezept, Autor usw. – um die Crawler über die Bedeutung der Website-Texte aufzuklären. Wie das genau funktioniert, lesen Sie hier.

Der Lohn der Mühe: Die Ergebnisse sind hochwertiger und die Wahrscheinlichkeit ist höher, dass die Nutzer auf den Link klicken.

Die semantische Auszeichnung ist also unter Umständen eine gute Möglichkeit, um den Traffic auf Websites zu steigern.

Die Struktur unstrukturierter Daten
Dieses Konzept lässt sich auf die unternehmensweite Suche übertragen. Dabei erwartet niemand, dass die Mitarbeiter ihre Berichte, Dokumente, Präsentationen und Tabellenkalkulationen mit zusätzlichen Informationen bestücken. Es geht um unstrukturierte, von Menschen erstellte Texte und nicht um HTML-Code von Entwicklern und Webadministratoren.

Doch tatsächlich verleihen wir allen unseren Inhalten eine gewisse Struktur. Tabellen, Listen, Aufzählungspunkte und formatierter Text sind Beispiele für informell ausgezeichneten unstrukturierten Text, der Informationen über die darin enthaltenen Inhalte liefert.

Vertriebsteam

Region

Leiter

Sales Leads Q1

Bob

Osten

Tom

20

John

Mittlerer Westen

Tom

20

Kai

Westen

Frank

15

Diese Tabelle könnte Teil eines Dokuments oder einer Tabellenkalkulation sein. Die Tabellenüberschriften geben Aufschluss über den grundlegenden Kontext – das Äquivalent zur semantischen Auszeichnung oder, wenn man so will, eine besondere Art von Metadaten.

Eine Suchmaschine für die unternehmensweite Suche, die ein semantisches Schema wie schema.org nutzt, könnte nun wissen, dass das „Vertriebsteam“ aus Personen besteht, dass „Regionen“ Orte und „Leiter“ Personen sind usw.

Bei der Suche nach „Vertriebsteam“ könnten die automatischen Suchvorschläge „Vertriebsteam Bob“, „Vertriebsteam John“ etc. angezeigt werden, wobei die Ergebnisse als Rich Snippet für jedes Mitglied des Vertriebsteams dargestellt würden.

Wenn die Suchmaschine Zugriff auf Active Directory hat, könnte das Ergebnis sogar in etwa so aussehen:

Abbildung 2

Sehr cool.

Und was ist mit völlig unstrukturierten Inhalten? Daran wird gerade noch getüftelt, doch es gibt bereits erste Erfolge, wenn es darum geht, die Bedeutung von Textabsätzen zu erkennen – zum Beispiel durch die Analyse von Schlüsselsätzen, Überschriften zu Absätzen oder sogar eingebettetem HTML-Text.

Niemand erwartet, dass die Ergebnisse der unternehmensweiten Suche ein so umfassendes Wissen bereitstellen wie die Suche im Internet. Doch in unstrukturierten Unternehmensdaten sind unglaubliche Wissensressourcen vergraben, die nur darauf warten, angezapft zu werden.

The post Unternehmensweite Suche: Die Verbindung von Daten und Wissen, Teil 3 appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

unternehmensweite-suche:-die-verbindung-von-daten-und-wissen,-teil-1
Unternehmensweite Suche: die Verbindung von Daten und Wissen, Teil 1
Wir vom Blog-Team freuen uns natürlich sehr über die Veröffentlichung der GA-Version von DatAnswers, unserer Lösung für unternehmensweite Suche. Die Kurzbeschreibung von DatAnswers: eine Google-ähnliche Suche für Datei- und SharePoint-Daten....
penetrationstests,-teil-7:-exfiltration-und-schlussfolgerungen
Penetrationstests, Teil 7: Exfiltration und Schlussfolgerungen
In unserer Blog-Serie haben wir einige Ideen vorgestellt wie man Sicherheitslücken im System mithilfe einfacher Testsoftware identifizieren kann. Es existieren natürlich auch komplexere Tools wie beispielsweise Metasploit, mit denen man...
penetrationstests,-teil-3:-rats-und-reverse-shells
Penetrationstests, Teil 3: RATs und Reverse-Shells
Im zweiten Teil unserer Serie haben wir uns damit beschäftigt wie man einen Windows 2008-Server hackt und einen Remote-Access-Trojaner (RAT) injiziert. Mit einem Blick auf einige grundlegende Tricks und Techniken,...
unternehmensweite-suche:-daten-und-wissen-gehören-zusammen,-teil-2
Unternehmensweite Suche: Daten und Wissen gehören zusammen, Teil 2
Vielleicht verwenden Sie häufig die automatischen Suchvorschläge in Google (oder die Ihrer bevorzugten Suchmaschine), um Fakten zu bestätigen, gegebenenfalls ohne überhaupt die Suchergebnisse anzuzeigen. Sie sind nicht sicher, wie man...