{"id":4112,"date":"2024-03-01T10:02:16","date_gmt":"2024-03-01T10:02:16","guid":{"rendered":"https:\/\/network-king.net\/das-sind-die-besten-log-viewer-auf-dem-markt\/"},"modified":"2024-04-23T07:19:30","modified_gmt":"2024-04-23T07:19:30","slug":"das-sind-die-besten-log-viewer-auf-dem-markt","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/das-sind-die-besten-log-viewer-auf-dem-markt\/","title":{"rendered":"Log-Monitoring leicht gemacht: 10 wichtige Tools f\u00fcr IT-Administratoren im Jahr 2024"},"content":{"rendered":"\n<p>In der IT-Terminologie steht Logging f\u00fcr die automatisierte Aufzeichnung von Ereignissen und Statusmeldungen, die w\u00e4hrend des Betriebs von IT-Systemen oder bei der Ausf\u00fchrung von Softwareprozessen kontinuierlich anfallen, beispielsweise Fehler- oder Statusmeldungen. Die Aufgabe des Log-Monitoring und der Log-Verwaltung besteht darin, alle diese Log-Daten zu sammeln, zusammenzufassen und zu speichern.<\/p>\n\n\n\n<p>H\u00e4ufig gestellte Fragen zum Log-Monitoring:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"#h-was-sind-log-monitoring-tools\">Was sind Log-Monitoring-Tools?<\/a>, <a href=\"#h-ist-das-log-monitoring-gesetzlich-vorgeschrieben\">Log-Monitoring und gesetzliche Vorschriften<\/a>, <a href=\"#h-in-welchem-zusammenhang-stehen-log-monitoring-und-siem\">Log-Monitoring und SIEM<\/a>, <a href=\"#h-warum-sollten-sie-in-das-log-monitoring-investieren\">Warum in Log-Monitoring investieren?<\/a>, <a href=\"#h-worauf-ist-bei-der-auswahl-von-log-monitoring-tools-zu-achten\">Was sollten die Tools k\u00f6nnen?<\/a>, <a href=\"#h-wie-erfolgt-das-log-monitoring\">Wie funktioniert das Log-Monitoring?<\/a><\/li>\n\n\n\n<li><a href=\"#beste-tools\">Log-Monitoring-Tools<\/a><\/li>\n<\/ul>\n\n\n\n<p>Dadurch wird die Suche, die Analyse und die Erstellung von Berichten erm\u00f6glicht. Die durch die Log-Protokollierung erstellten Protokolldateien enthalten Informationen und Ereignisse mit einem Zeitstempel und sind in der Datei chronologisch sortiert. Da die Gr\u00f6\u00dfe der Dateien oft begrenzt ist, werden entweder mehrere Dateien erstellt oder der Inhalt wird nach einer bestimmten Zeit \u00fcberschrieben.<\/p>\n\n\n\n<p>Administratoren verwenden Log-Monitoring-Tools, um wichtige Ereignisse in den Protokolldateien zu erkennen. Diese Tools bieten wichtige Warn-, Korrelations- und Trendfunktionen, mit denen Administratoren die Flut von Informationen auswerten k\u00f6nnen, was auf manuellem Wege unm\u00f6glich oder zumindest zu zeitaufw\u00e4ndig w\u00e4re.&nbsp;<\/p>\n\n\n\n<p>In diesem Artikel betrachten wir die wichtigen Funktionen von Log-Monitoring-Tools, wie die Tools mit den gesetzlichen Anforderungen im Einklang stehen und welche Vorteile sie Ihrem Unternehmen bringen k\u00f6nnen. Au\u00dferdem erhalten Sie einige Tipps zur Auswahl des f\u00fcr Ihre Anforderungen am besten geeigneten Tools. Schlie\u00dflich stellen wir Ihnen 10 der besten auf dem Markt erh\u00e4ltlichen Tools f\u00fcr das Log-Monitoring vor, die f\u00fcr Unternehmen jeder Gr\u00f6\u00dfe geeignet sind.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-haufig-gestellte-fragen-zum-log-monitoring\">H\u00e4ufig gestellte Fragen zum Log-Monitoring<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-was-sind-log-monitoring-tools\"><a><\/a>Was sind Log-Monitoring-Tools?<\/h3>\n\n\n\n<p>Log-Monitoring-Tools \u00fcberwachen die von Servern, Anwendungen und Ger\u00e4ten erzeugten Protokolldateien, indem sie Muster in diesen Dateien erkennen und Benutzer alarmieren. Auf diese Weise hilft die Software, Leistungs- und Sicherheitsprobleme zu erkennen und zu beheben.<\/p>\n\n\n\n<p>Log-Monitoring-Tools m\u00fcssen zahlreiche Anforderungen erf\u00fcllen, wie zum Beispiel:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sammeln der von den verschiedenen Systemen gelieferten Protokolldaten<\/li>\n\n\n\n<li>Vereien der Protokolldaten an einem zentralen Ort<\/li>\n\n\n\n<li>Speicherung, Archivierung und Aufbewahrung der Protokolldaten<\/li>\n\n\n\n<li>Bereitstellung von Analyse-, Such- und Berichtsfunktionen<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-ist-das-log-monitoring-gesetzlich-vorgeschrieben\"><a><\/a>Ist das Log-Monitoring gesetzlich vorgeschrieben?<\/h3>\n\n\n\n<p>Log-Monitoring ist eine wichtige IT-Praxis, aber der rechtliche Aspekt h\u00e4ngt von Ihrem Unternehmen und der Rechtsprechung ab. Einige Branchen, etwa das Finanz- oder Gesundheitswesen, unterliegen Vorschriften wie dem HIPAA-Gesetz (Health Insurance Portability and Accountability Act), SOX (Sarbanes-Oxley Act) oder der DSGVO (Datenschutzgrundverordnung). Diese Vorschriften, bei denen es sich um gesetzliche Verpflichtungen handelt, legen Compliance-Richtlinien in Bezug auf die Gew\u00e4hrleistung der R\u00fcckverfolgbarkeit von Transaktionen fest. Das Log-Monitoring ist ein wesentlicher Bestandteil dieses Vorgehens.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-in-welchem-zusammenhang-stehen-log-monitoring-und-siem\"><a><\/a>In welchem Zusammenhang stehen Log-Monitoring und SIEM?<\/h3>\n\n\n\n<p>Wenn es um Log-Monitoring geht, f\u00e4llt h\u00e4ufig der Begriff SIEM (Security Information and Event Management). Damit lassen sich sicherheitsrelevante Ereignisse, Sicherheitsvorf\u00e4lle oder Unstimmigkeiten in IT-Infrastrukturen erkennen und folglich Ma\u00dfnahmen zur automatisierten Alarmierung einleiten.<\/p>\n\n\n\n<p>SIEM-L\u00f6sungen erm\u00f6glichen die Speicherung von Ereignissen und bieten dar\u00fcber hinaus einen \u00dcberblick \u00fcber die IT-Sicherheitslage, sodass Sicherheitsexperten Einblicke in die Aktivit\u00e4ten der Systeme erhalten. Logs sind dabei eine wesentliche Informationsquelle, die in ein SIEM-System eingespeist wird. Daher stehen die beiden Begriffe in enger Verbindung zueinander.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-warum-sollten-sie-in-das-log-monitoring-investieren\"><a><\/a>Warum sollten Sie in das Log-Monitoring investieren?<\/h3>\n\n\n\n<p>Es gibt viele Gr\u00fcnde, in das Log-Monitoring zu investieren. Hier sind f\u00fcnf davon, in beliebiger Reihenfolge.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Performance-Optimierung: Das kontinuierliche Monitoring kann Ihnen dabei helfen, Probleme zu erkennen und Optimierungsm\u00f6glichkeiten zu identifizieren, die die Leistung Ihrer Systeme verbessern, h\u00e4ufig ohne die Notwendigkeit Hardware-Upgrades durchzuf\u00fchren.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sicherheit: Durch das Monitoring k\u00f6nnen Sie fr\u00fchzeitig Anzeichen f\u00fcr ungew\u00f6hnliches Verhalten oder auff\u00e4llige Nutzungsmuster erkennen, die auf einen Angriffsversuch oder einen laufenden Angriff hindeuten. So haben Sie Zeit, zu reagieren und Gegenma\u00dfnahmen zu ergreifen, bevor es zu einer Datenpanne kommt.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ressourcenzuweisung: Finden Sie heraus, wo Ressourcen zu wenig oder zu stark ausgelastet sind, und verteilen Sie diese entsprechend dem tats\u00e4chlichen Bedarf neu, um eine m\u00f6glichst effiziente Nutzung Ihrer Systeme zu gew\u00e4hrleisten.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Proaktive Wartung: Das Monitoring erm\u00f6glicht es Ihnen, potenzielle Probleme zu erkennen und zu beheben, bevor sie kritisch werden und zu Ausf\u00e4llen f\u00fchren, die die Leistung Ihrer Anwendungen oder sogar die Gesch\u00e4ftsf\u00e4higkeit Ihres gesamten Unternehmens beeintr\u00e4chtigen k\u00f6nnen.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Einhaltung von Vorschriften: Wie bereits erw\u00e4hnt m\u00fcssen Unternehmen, die mit sensiblen Daten wie Finanz- oder Gesundheitsdaten umgehen, strenge Compliance-Vorschriften einhalten, die festlegen, wie diese Daten gespeichert und behandelt werden. Durch das Monitoring k\u00f6nnen Sie die Einhaltung dieser Standards nachweisen und Genehmigungen einholen, die f\u00fcr Ihr Gesch\u00e4ft entscheidend sein k\u00f6nnen.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-worauf-ist-bei-der-auswahl-von-log-monitoring-tools-zu-achten\"><a><\/a>Worauf ist bei der Auswahl von Log Monitoring Tools zu achten?<\/h3>\n\n\n\n<p>Grob zusammengefasst gibt es 5 Hauptmerkmale, auf die Sie bei der Auswahl von Log-Monitoring-Tools achten sollten. Beachten Sie, dass diese je nach Ihren spezifischen Anforderungen variieren k\u00f6nnen.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Die F\u00e4higkeit, Protokolle in vielen Bereichen Ihrer Infrastruktur gleichzeitig zu \u00fcberwachen.<\/li>\n\n\n\n<li>Eine zentrale Anzeige von Informationen vieler Sensoren f\u00fcr eine bessere Beobachtbarkeit.<\/li>\n\n\n\n<li>Anpassbare Warnungen und automatische Benachrichtigungen, wenn Warnungen ausgel\u00f6st werden.<\/li>\n\n\n\n<li>Native und automatisierte Berichtsfunktionen, mit denen Sie Mitarbeiter und Management auf dem Laufenden halten k\u00f6nnen.<\/li>\n\n\n\n<li>Eine kostenlose Testphase, damit Sie sich davon \u00fcberzeugen k\u00f6nnen, wie das Tool mit Ihrer Netzwerk-Infrastruktur funktioniert.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-wie-erfolgt-das-log-monitoring\"><a><\/a>Wie erfolgt das Log-Monitoring?<\/h3>\n\n\n\n<p>Es gibt viele Log-Monitoring-Tools von ebenso vielen verschiedenen Anbietern. Manche davon konzentrieren sich auf einen einzigen Aspekt der Aufgabe, w\u00e4hrend andere diese Kompetenz als Teil einer breiteren Funktionspalette anbieten. Im Folgenden stellen wir einige dieser Tools vor, in zuf\u00e4lliger Reihenfolge.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"beste-tools\">Die besten Log-Monitoring-Tools<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a>Paessler PRTG<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.paessler.com\/prtg\" target=\"_blank\" rel=\"noopener\">Paessler PRTG<\/a>&nbsp;wird h\u00e4ufig als das Schweizer Taschenmesser der Monitoringwelt bezeichnet. Das Tool basiert auf grundlegenden Monitoring-Elementen, die &#8222;Sensoren&#8220; genannt werden. Ein Sensor \u00fcberwacht in der Regel einen Messwert in Ihrem Netzwerk, zum Beispiel den Datenverkehr eines Switch-Ports, die CPU-Last eines Servers, den freien Speicherplatz eines Laufwerks und so weiter.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><a href=\"https:\/\/www.paessler.com\/prtg\/download\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/04\/Paessler-PRTG-Network-Monitor-1.jpg\" alt=\"\" class=\"wp-image-4531\"\/><\/a><\/figure>\n<\/div>\n\n\n<p>PRTG verf\u00fcgt \u00fcber mehr als 250 integrierte Sensoren f\u00fcr verschiedene Aufgaben, Ger\u00e4tetypen und Anwendungsf\u00e4lle, die je nach Bedarf miteinander kombiniert werden k\u00f6nnen, was zahlreiche M\u00f6glichkeiten f\u00fcr die \u00dcberwachung er\u00f6ffnet. Darunter sind zwei verschiedene Sensoren speziell f\u00fcr das Monitoring und die Verwaltung von Log-Protokollen verf\u00fcgbar.<\/p>\n\n\n\n<p>Der Sensor &#8222;Event Log Windows API&#8220; ist, wie der Name schon sagt, f\u00fcr die Erfassung von Windows-Log-Protokollmdelungen konzipiert. Anstatt jedoch auf der Grundlage eines bestimmten Nachrichtentyps oder Keyword-Musters auszul\u00f6sen, \u00fcberwacht dieser Sensor die Rate der Log-Nachrichten und gibt eine Warnung aus, wenn die Rate einen kritischen Schwellenwert erreicht.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2024\/02\/prtg_log_monitoring-1024x526.png\" alt=\"The dashboard for the Syslog Receiver sensor in PRTG\" class=\"wp-image-15303\" style=\"width:814px;height:auto\"\/><figcaption class=\"wp-element-caption\">Das Dashboard f\u00fcr den Syslog Receiver Sensor in PRTG<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Der andere log-bezogene Sensor ist der Syslog Receiver, der Nachrichten sammelt und eine Warnmeldung sendet, wenn entweder ein bestimmter Nachrichtentyp empfangen wird oder wenn die Rate bestimmter Nachrichten einen Schwellenwert \u00fcberschreitet.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><a href=\"https:\/\/www.paessler.com\/prtg\/download\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/04\/Paessler-PRTG-Network-Monitor-1.jpg\" alt=\"\" class=\"wp-image-4531\"\/><\/a><\/figure>\n<\/div>\n\n\n<p>Der PRTG Network Monitor ist entweder mit unbefristeten Lizenzen (ab 1.899 US-Dollar) oder Abonnementlizenzen (ab 159 US-Dollar monatlich) erh\u00e4ltlich \u2013 im Vergleich zu anderen Tools ein flexibles und erschwingliches Preismodell. Eine kostenlose 30-Tage-Testversion ist verf\u00fcgbar. Es gibt auch eine kostenlose Version f\u00fcr den privaten Gebrauch, mit dem Sie bis zu 100 Sensoren kostenlos \u00fcberwachen k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a>ManageEngine EventLog Analyzer<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.manageengine.com\/products\/eventlog\/\" target=\"_blank\" rel=\"noopener\">ManageEngine EventLog Analyzer<\/a>&nbsp;ist eine Software f\u00fcr Log-Management und IT-Compliance, die L\u00f6sungen f\u00fcr das Sammeln, Analysieren, Korrelieren und Archivieren von Log-Daten bietet, um f\u00fcr die Netzwerksicherheit zu sorgen.<\/p>\n\n\n\n<p>Der Funktionsumfang geht jedoch \u00fcber das einfache Log-Management hinaus und umfasst auch das Auditing von Anwendungen, Netzwerkger\u00e4ten und plattform\u00fcbergreifenden Systemen, das IT-Compliance-Management, Sicherheits- und Bedrohungsanalysen und vieles mehr.<\/p>\n\n\n\n<p>Dieses Tool kann Protokolldaten aus \u00fcber 750 Quellen sammeln, verwalten, analysieren, korrelieren und durchsuchen. Mit benutzerdefinierten Log-Parsern k\u00f6nnen Sie jedes menschenlesbare Protokollformat analysieren: Felder werden gelesen und extrahiert und Sie k\u00f6nnen zus\u00e4tzliche Felder f\u00fcr eine bessere Analyse von nicht unterst\u00fctzten oder Log-Anwendungsformaten von Drittanbietern markieren.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2024\/02\/manageengine_log_monitoring-1024x544.png\" alt=\"ManageEngine EventLog Analyzer.\" class=\"wp-image-15295\" style=\"width:862px;height:auto\"\/><figcaption class=\"wp-element-caption\">ManageEngine EventLog Analyzer.<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Es verwendet eine Kombination aus agentenloser und agentenbasierter Log-Protokollierung, bietet Ihnen bei Bedarf aber auch die M\u00f6glichkeit, Protokolle direkt zu importieren. Mit einer Frequenz von 25.000 Nachrichten pro Sekunde und einer Angriffserkennung in Echtzeit kann das Tool auch schnell forensische Analysen durchf\u00fchren und die potenziellen Auswirkungen einer Sicherheitsl\u00fccke reduzieren.<\/p>\n\n\n\n<p>Wie bei anderen ManageEngine-Produkten sind die Preise f\u00fcr den EventLog Analyzer nur auf Anfrage erh\u00e4ltlich. Es gibt eine kostenlose Edition, die auf f\u00fcnf Protokollquellen beschr\u00e4nkt ist, sowie eine 30-t\u00e4gige kostenlose Testversion der Premium Edition, bei der alle Funktionen w\u00e4hrend des Testzeitraums zur Verf\u00fcgung stehen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a>Splunk<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.splunk.com\/\" target=\"_blank\" rel=\"noopener\">Splunk<\/a>&nbsp;ist eine KI-gest\u00fctzte Monitoring- und Sicherheitsplattform, die auf einer Data-Streaming-Architektur basiert. Sie hilft Ihnen dabei, gr\u00f6\u00dfere Probleme zu vermeiden, sich schneller von Vorf\u00e4llen zu erholen und die Transformation zu beschleunigen \u2013 mit Tools, die Ihnen helfen, sicher, gesetzeskonform und zuverl\u00e4ssig zu bleiben.<\/p>\n\n\n\n<p>Dieses Tool ist im Bereich von Systemadministration und -Monitoring sehr bekannt. Log-Dateiquellen (ob Textdateidaten, die von einem entfernten System stammen, Syslog, Trap oder andere Datenstr\u00f6me) werden aggregiert, indiziert und auf dem Server gespeichert, auf dem Splunk l\u00e4uft. Ein Dienstprogramm zum Sortieren und Filtern von Daten, der Splunk Log Observer, ist ebenso integriert wie Funktionen zur Alarmierung, zum Schreiben in Dateien und mehr.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2024\/02\/splunk_log_monitoring-1024x499.png\" alt=\"Splunk Log Observer.\" class=\"wp-image-15311\" style=\"width:854px;height:auto\"\/><figcaption class=\"wp-element-caption\">Splunk Log Observer.<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Sie k\u00f6nnen Echtzeit-Metriken und Traces zusammen mit Log-Ereignissen visualisieren, codelose Abfragen mit einer intuitiven Oberfl\u00e4che und vorgefertigten Dashboards erstellen oder benutzerdefinierte Dashboards f\u00fcr eine bessere \u00dcberwachung und Ursachenanalyse entwickeln. Protokolle k\u00f6nnen f\u00fcr erweiterte Analysen einfach an Splunk Search and Reporting \u00fcbertragen werden, und ungenutzte Protokolldaten k\u00f6nnen zur Speicheroptimierung an Speicherorten von Drittanbietern gespeichert werden.<\/p>\n\n\n\n<p>Splunk ist eine SaaS-L\u00f6sung (Software-as-a-Service) mit Abonnementpreisen, die je nach gew\u00e4hltem Modell variieren. Sie k\u00f6nnen zwischen einer Preisgestaltung nach Arbeitslast, der Menge der aufgenommenen Daten oder der Anzahl der zu \u00fcberwachenden Einheiten oder Aktivit\u00e4ten w\u00e4hlen. Eine 14-t\u00e4gige kostenlose Testversion der Cloud-Plattform ist verf\u00fcgbar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a>XpoLog<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.xplg.com\/\" target=\"_blank\" rel=\"noopener\">XpoLog<\/a>&nbsp;ist eine umfangreiche und vollautomatische L\u00f6sung f\u00fcr die Verwaltung und Analyse von Log-Dateien, die die Komplexit\u00e4t und die Kosten durch Automatisierung, ML\/AI-Parsing und die Integration mit beliebten Diensten wie Logstash\/ELK erheblich reduziert.<\/p>\n\n\n\n<p>Dieses Tool kann Daten aus einer Vielzahl von Quellen analysieren, darunter Apache-Server-Logs, AWS, Windows- und Linux-Ereignisprotokolle und Microsoft IIS. Orte und Dateien, die innerhalb eines bestimmten Bereichs in ausgew\u00e4hlten Quellen liegen, werden \u00fcberwacht und Protokolldateien zusammengefasst.<\/p>\n\n\n\n<p>Wenn die Daten zentralisiert sind, werden sie zur Verarbeitung in der XpoLog-Datenbank zusammengef\u00fchrt. Diese Datens\u00e4tze k\u00f6nnen zur Analyse durchsucht und gefiltert werden und die Ergebnisse k\u00f6nnen in Dateien geschrieben und nach Datum oder anderen Kriterien analysiert werden. Eine hochentwickelte Protokollsuchmaschine filtert und versteht Protokolle und wendet komplexe Funktionen an, um Ereignisse zu aggregieren und zu korrelieren.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2024\/02\/xpolog_log_monitoring-1024x490.png\" alt=\"Setting up a new data source on XpoLog.\" class=\"wp-image-15315\" style=\"width:814px;height:auto\"\/><figcaption class=\"wp-element-caption\">Einrichten einer neuen Datenquelle auf XpoLog.<\/figcaption><\/figure>\n<\/div>\n\n\n<p>XpoLog erkennt Analyse-Apps, gleicht diese automatisch ab und liefert gebrauchsfertige Berichte f\u00fcr Sicherheit, Leistung, Audit, Fehler, Trends und Auff\u00e4lligkeiten. Durch die Erkennung von Fehlern, Ausnahmen, Anomalien und einzigartigen Mustern bietet das Tool au\u00dferdem umgehend Echtzeit-Insights.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><a href=\"https:\/\/www.paessler.com\/prtg\/download\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/04\/Paessler-PRTG-Network-Monitor-1.jpg\" alt=\"\" class=\"wp-image-4531\"\/><\/a><\/figure>\n<\/div>\n\n\n<p>XpoLog ist ein SaaS-Angebot, dessen Preise je nach der Menge der aufgenommenen Daten variieren, beginnend bei 83 US-Dollar im Monat f\u00fcr 1 GB am Tag. Eine kostenlose Testversion ist verf\u00fcgbar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a>Graylog<\/h3>\n\n\n\n<p><a href=\"https:\/\/graylog.org\/\" target=\"_blank\" rel=\"noopener\">Graylog<\/a>&nbsp;ist ein Open-Source-Tool f\u00fcr das Log-Management, mit dem Protokolle und Ereignisdaten analysiert, normalisiert und angereichert werden k\u00f6nnen. Mithilfe von Verarbeitungsregeln k\u00f6nnen Sie mehrere Optionen f\u00fcr die Weiterleitung von Nachrichten, die Erstellung von Black- und Whitelists und die \u00c4nderung von Log-Nachrichten festlegen, bevor diese in der n\u00e4chsten Verarbeitungsstufe landen.<\/p>\n\n\n\n<p>Graylog verf\u00fcgt zudem \u00fcber eine stabile Dashboard-Funktion, mit der Sie Messwerte aus Log-Nachrichten herausfiltern und dann auf verschiedene Weise anzeigen k\u00f6nnen, einschlie\u00dflich Grafiken und Diagramme. Nat\u00fcrlich sind auch Alarme und Benachrichtigungen m\u00f6glich, mit Integration von SMS-Gateways, Slack, PagerDuty und E-Mail.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2024\/02\/graylog_log_monitoring-1024x576.png\" alt=\"The search interface in Graylog.\" class=\"wp-image-15283\" style=\"width:810px;height:auto\"\/><figcaption class=\"wp-element-caption\">Die Suchoberfl\u00e4che in Graylog.<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Daten-Widgets k\u00f6nnen kombiniert werden, um individuelle Dashboards zu erstellen, die genau die Informationen anzeigen, die Sie ben\u00f6tigen. Mit einer schnellen Suchmaschine k\u00f6nnen Sie &#8222;Terabytes von Daten in Millisekunden durchsuchen&#8220;. Suchvorg\u00e4nge und Ergebnisse k\u00f6nnen gespeichert werden, um Zeit zu sparen und Wissen zu teilen. Mit denselben Widgets, die Sie f\u00fcr Suchergebnisse und Dashboards verwenden, k\u00f6nnen Sie ganz einfach Reports erstellen, die automatisch per E-Mail zugestellt werden.<\/p>\n\n\n\n<p>Die Kernfunktion von Graylog f\u00fcr das Log-Management ist in einem kostenlosen Tool namens Graylog Open verf\u00fcgbar. Zus\u00e4tzliche Funktionen, wie zus\u00e4tzliche Offline-Archivierung, User-Audit-Logs, Support und ein &#8222;Implementierungs-Quick-Start&#8220;, der Ihnen hilft, schneller mit der Arbeit zu beginnen, sind Teil der Graylog Operations-L\u00f6sung, deren Preise bei 1.250 US-Dollar im Monat f\u00fcr 10 GB Daten pro Tag beginnen.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><a href=\"https:\/\/www.paessler.com\/prtg\/download\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/04\/Paessler-PRTG-Network-Monitor-1.jpg\" alt=\"\" class=\"wp-image-4531\"\/><\/a><\/figure>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\"><a><\/a>SolarWinds Loggly<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.loggly.com\/product\/\" target=\"_blank\" rel=\"noopener\">SolarWinds Loggly<\/a>&nbsp;bietet einen umfassenden Cloud-basierten Service f\u00fcr proaktives Monitoring, Log-Analyse und Wege der Zusammenarbeit, die es Anwendern erm\u00f6glicht, Probleme in ihren Systemen und Anwendungen effizient zu visualisieren, zu analysieren, zu untersuchen und zu l\u00f6sen.<\/p>\n\n\n\n<p>Dieses Tool ist agentenfrei und verwendet offene Standards f\u00fcr die \u00dcbertragung von Log-Daten, was die Kompatibilit\u00e4t mit jedem System ohne Abh\u00e4ngigkeit von propriet\u00e4ren Agenten gew\u00e4hrleistet. Es unterst\u00fctzt die Protokollierung in verschiedenen Umgebungen, darunter \u00f6ffentliche oder private Clouds, AWS, Azure, Rechenzentren, hybride Umgebungen, Ger\u00e4te, Container und diverse Betriebssysteme.<\/p>\n\n\n\n<p>Loggly richtet sich an Unternehmen mit einer mandantenf\u00e4higen SaaS-L\u00f6sung, die sicher, schnell, skalierbar und hochverf\u00fcgbar ist. Zu den Funktionen geh\u00f6ren das proaktive Monitoring der App-Leistung und des Systemverhaltens, die Fehlerbehebung anhand von Protokollen, um Probleme bis zu ihrer Ursache zur\u00fcckzuverfolgen, und DevOps-Integrationen mit Tools wie Slack, GitHub und Jira.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2024\/02\/loggly_log_monitoring-1024x532.png\" alt=\"Interactive log search on Loggly.\" class=\"wp-image-15287\" style=\"width:844px;height:auto\"\/><figcaption class=\"wp-element-caption\">Interaktive Logsuche auf Loggly.<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Mit den Datenanalyse- und Berichtsfunktionen k\u00f6nnen Benutzer Daten analysieren und visualisieren, die Einhaltung von SLAs verfolgen und Trends erkennen. Die aktuelle Version bietet verbesserte Diagrammfunktionen f\u00fcr eine schnellere Visualisierung von Daten und erweiterte Dashboards zur effektiven Organisation der Daten.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><a href=\"https:\/\/www.paessler.com\/prtg\/download\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/04\/Paessler-PRTG-Network-Monitor-1.jpg\" alt=\"\" class=\"wp-image-4531\"\/><\/a><\/figure>\n<\/div>\n\n\n<p>Loggly ist als SaaS in drei Abonnementstufen erh\u00e4ltlich: Standard, Pro und Enterprise. Die Preise beginnen bei 79 US-Dollar pro Monat f\u00fcr die Standard-Version, die eine H\u00f6chstgrenze f\u00fcr die Datenaufnahme von 1 GB pro Tag und eine Speicherzeit von 15 Tagen hat. Es gibt auch eine kostenlose Stufe, die jedoch auf einen Datenaufbewahrungszeitraum von 7 Tagen und 200 MB Daten pro Tag beschr\u00e4nkt ist. Eine 30-t\u00e4gige kostenlose Testversion ist erh\u00e4ltlich.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a>Logstash<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.elastic.co\/logstash\" target=\"_blank\" rel=\"noopener\">Logstash<\/a>, Teil des Elastic Stack, bietet eine flexible Open-Source-L\u00f6sung zum Sammeln, Analysieren und Anreichern von Daten aus beliebigen Quellen und in beliebigen Formaten. Das Tool bietet umfangreiche Funktionen f\u00fcr die Datenaufnahme, -umwandlung und -weiterleitung und ist damit ein leistungsstarkes Tool f\u00fcr die Verwaltung von Datenpipelines.<\/p>\n\n\n\n<p>Es bietet eine Architektur mit \u00fcber 200 Plug-ins zur Anpassung von Datenpipelines und erm\u00f6glicht die einfache Entwicklung benutzerdefinierter Plug-ins mit einer speziellen API und einem Plug-in-Generator. Mittels Filtern k\u00f6nnen Daten auf dem Weg von der Quelle zur Speicherung automatisch umgewandelt werden. So k\u00f6nnen Sie Struktur aus unstrukturierten Daten gewinnen, Geolocation-Koordinaten aus IP-Adressen ableiten, PII (Personally Identifiable Information) anonymisieren und vieles mehr.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2024\/02\/logstash_log_monitoring.jpg\" alt=\"A Logstash dashboard.\" class=\"wp-image-15291\" style=\"width:838px;height:auto\"\/><figcaption class=\"wp-element-caption\">Ein Logstash Dashboard.<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Logstash gew\u00e4hrleistet die Best\u00e4ndigkeit der Datenpipeline durch eine Ausfallsicherheit der Knoten und Warteschlangen f\u00fcr unzustellbare Nachrichten (Dead Letter Queues), unterst\u00fctzt die Skalierung f\u00fcr Spikes ohne externe Warteschlangen und bietet eine vollst\u00e4ndige Pipeline-Sicherheit. Dar\u00fcber hinaus gibt es umfassende Monitoring- und Visualisierungstools zur \u00dcberwachung der Pipeline-Performance und -Verf\u00fcgbarkeit.<\/p>\n\n\n\n<p>Logstash ist Teil der Elastic Cloud, die in vier Abonnementstufen (Standard, Gold, Platinum und Enterprise) erh\u00e4ltlich ist. Die Preise beginnen bei 95 US-Dollar pro Monat, variieren aber je nach Speicher- und Verarbeitungsanforderungen. Eine kostenlose Testversion ist verf\u00fcgbar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a>Sematext Logs<\/h3>\n\n\n\n<p><a href=\"https:\/\/sematext.com\/log-monitoring\/\" target=\"_blank\" rel=\"noopener\">Sematext Logs<\/a>&nbsp;bietet umfassende Log-Monitoring-Tools und Software, die die Sammlung, Analyse und Korrelation von Log-Daten aus verschiedenen Quellen in einer IT-Infrastruktur in Echtzeit erm\u00f6glichen.<\/p>\n\n\n\n<p>Die Plattform bietet zentralisierte Log-Monitoring-Funktionen, mit denen Benutzer Protokolle aus verschiedenen Quellen \u00fcber eine einzige Schnittstelle \u00fcberwachen k\u00f6nnen. Sie unterst\u00fctzt die automatische Protokollsuche f\u00fcr eine einfache Einrichtung und erleichtert die \u00dcberwachung, Alarmierung und Berichterstellung in Echtzeit, so dass Benutzer Dashboards f\u00fcr die systemweite Sichtbarkeit erstellen und hilfreiche Alarme einrichten k\u00f6nnen.&nbsp;<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2024\/02\/sematext_log_monitoring-1024x520.png\" alt=\"Sematext Logs.\" class=\"wp-image-15307\" style=\"width:870px;height:auto\"\/><figcaption class=\"wp-element-caption\">Sematext Logs.<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Benutzer k\u00f6nnen die Live-Log-Tail-Funktion nutzen, um einen direkten Einblick in Ereignisse zu erhalten. Sie k\u00f6nnen au\u00dferdem Filteroptionen f\u00fcr eine effiziente Protokollsuche und -analyse verwenden. Log-Daten k\u00f6nnen in Echtzeit mit Metriken und Ereignissen korreliert werden, was eine schnellere Fehlerbehebung und Ursachenanalyse erm\u00f6glicht.<\/p>\n\n\n\n<p>Sematext Logs ist Teil der Sematext Cloud und in drei monatlichen Abonnementstufen (Basic, Standard und Pro) erh\u00e4ltlich. Basic ist kostenlos, kommt aber mit einem Datenaufbewahrungszeitraum von nur 7 Tagen und einer Aufnahmebeschr\u00e4nkung von 500 MB pro Tag. Das Standard-Abonnement beginnt bei 50 US-Dollar pro Monat und bietet dasselbe Zeitfenster f\u00fcr die Datenspeicherung, aber das doppelte Aufnahmevolumen. Es gibt eine 14-t\u00e4gige kostenlose Testversion.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a>Mezmo<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.mezmo.com\/log-analysis\" target=\"_blank\" rel=\"noopener\">Mezmo<\/a>&nbsp;bietet leistungsstarke Log-Management-Funktionen, darunter automatisches Parsing, anpassbare Suchparameter und flexible Optionen f\u00fcr die Log-Speicherung, die den Anforderungen von DevOps-, ITOps- und Entwicklerteams gerecht werden.<\/p>\n\n\n\n<p>Dieses Tool bietet eine variable Protokollspeicherung, die es Ihnen erm\u00f6glicht, Logs nur f\u00fcr die Zeit zu speichern, in der sie ben\u00f6tigt werden (anstelle eines festgelegten Zeitraums), und die Ihnen hilft, unn\u00f6tige Kosten zu vermeiden. Apropos Kosten: Es gibt einen Schutz vor Nutzungsspitzen in Form von Index Rate Alerting und Usage Quotas, um die Anzahl der gespeicherten Log-Protokolle zu limitieren.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2024\/02\/mezmo_log_monitoring-1024x518.png\" alt=\"The Mezmo Log Viewer.\" class=\"wp-image-15299\" style=\"width:860px;height:auto\"\/><figcaption class=\"wp-element-caption\">Der Mezmo Log Viewer.<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Ausschlussregeln erlauben Ihnen festzulegen, was gespeichert wird und was nicht, und die Log-Protokolle k\u00f6nnen auf Objektspeicherplattformen wie S3 archiviert werden, um die Einhaltung von Vorschriften zu gew\u00e4hrleisten oder sp\u00e4ter \u00fcberpr\u00fcft zu werden. Wenn diese Log-Protokolle ben\u00f6tigt werden, k\u00f6nnen sie leicht in die Mezmo-Benutzeroberfl\u00e4che zur\u00fcckgebracht und dort angezeigt und durchsucht werden.<\/p>\n\n\n\n<p>Die Log-Analyse mit Mezmo ist in drei Stufen verf\u00fcgbar: Community, Professional und Enterprise. Die Community-Stufe ist kostenlos, aber auf 25 Benutzer begrenzt und bietet keine Datenspeicherung. Die Professional-Stufe beginnt bei 0,80 US-Dollar pro GB und bietet eine dreit\u00e4gige Speicherung sowie Funktionen wie benutzerdefiniertes Parsing, Wiederherstellung von Protokolldaten, Nutzungskontrolle und Warnmeldungen \u00fcber Slack, E-Mail, Webhooks, PagerDuty und weitere. Eine 14-t\u00e4gige kostenlose Testversion ist verf\u00fcgbar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a>Datadog Log Management<\/h3>\n\n\n\n<p><a href=\"https:\/\/www.datadoghq.com\/product\/log-management\/\" target=\"_blank\" rel=\"noopener\">Datadog Log Management<\/a>&nbsp;bietet eine umfangreiche L\u00f6sung zum Sammeln, \u00dcberwachen, Verwalten und Analysieren von Log-Protokollen, Metriken und Traces auf einer einzigen Plattform, die ein schnelles Troubleshooting, eine zentralisierte Verarbeitung und ein skalierbares Log-Management erm\u00f6glicht.<\/p>\n\n\n\n<p>Zu den Funktionen geh\u00f6ren eine schnelle Fehlerbehebung ohne komplexe Abfragesprache, interaktive Dashboards, Log Patterns f\u00fcr Trendanalysen und einen Pattern Inspector f\u00fcr tiefere Einblicke. Datadog erm\u00f6glicht Benutzern die Verarbeitung, Anreicherung und Weiterleitung von Log-Protokollen \u00fcber ein einziges Control Panel, wobei sofort einsatzbereite Pipelines zur Protokollverarbeitung f\u00fcr \u00fcber 200 g\u00e4ngige Technologien genutzt werden.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2024\/02\/datadog_log_monitoring-1024x576.jpg\" alt=\" The log explorer in Datadog.\" class=\"wp-image-15319\" style=\"width:854px;height:auto\"\/><figcaption class=\"wp-element-caption\"> Der Log-Explorer in Datadog.<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Die Flex Logs-Funktion von Datadog erm\u00f6glicht die flexible Speicherung, Abfrage und Aufbewahrung von Log-Protokollen und unterst\u00fctzt einfache oder komplexe Protokollabfragen direkt innerhalb der Plattform. Mit Funktionen wie Log Forwarding k\u00f6nnen Benutzer die Weiterleitung von verarbeiteten Protokollen an Drittanbieter wie Data Lakes oder SIEM-Anbieter zentralisieren.<\/p>\n\n\n\n<p>Log-Monitoring mit Datadog beginnt bei 0,10 US-Dollar pro GB pro Monat. Beachten Sie jedoch, dass Funktionen wie die Speicherung von Protokollen, die &#8222;Rehydrierung&#8220; f\u00fcr Audits und Analysen sowie die Weiterleitung separat berechnet werden, was sich schnell summieren kann. Eine 14-t\u00e4gige kostenlose Testversion ist verf\u00fcgbar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Fazit<\/h2>\n\n\n\n<p>Wie wir schon sagten gibt es Log-Monitoring-Tools f\u00fcr Unternehmen jeder Gr\u00f6\u00dfe und f\u00fcr jedes Budget, von Open-Source-L\u00f6sungen, die keinen Cent kosten, bis hin zu Cloud-basierten Plattformen, die noch viel mehr k\u00f6nnen als nur Log-Monitoring.<\/p>\n\n\n\n<p>Unser Favorit unter all diesen Tools ist Paessler PRTG, weil es all unsere Kriterien hinsichtlich der erforderlichen Eigenschaften erf\u00fcllt und Ihren Arbeitsablauf rationalisiert, indem es Ihnen erm\u00f6glicht, Ihre gesamte Infrastruktur mit einem einzigen Tool zu \u00fcberwachen.<\/p>\n\n\n\n<p>Die integrierten Sensoren decken viele der wichtigsten Anwendungsf\u00e4lle ab, ohne dass Sie zus\u00e4tzliche Sensoren kaufen m\u00fcssen. So k\u00f6nnen Sie nicht nur Ihre Log-Protokolle, sondern auch Ihr Netzwerk, Ihre Dienste, Server, IoT-Ger\u00e4te, Ihre Cloud-Infrastruktur und vieles mehr \u00fcberwachen. Und das Tool ist erweiterbar, das hei\u00dft Sie k\u00f6nnen Sensoren von Drittanbietern einsetzen oder sogar Ihre eigenen entwickeln, um spezifische Anforderungen zu erf\u00fcllen.&nbsp;<\/p>\n\n\n\n<p>Das bedeutet, dass Sie sich nicht mehr auf diverse Einzell\u00f6sungen verlassen m\u00fcssen, die potenzielle Risiken wie Konflikte mit Ihren aktuellen Arbeitsabl\u00e4ufen und sogar Netzwerksicherheitsprobleme mit sich bringen k\u00f6nnen. Das Tool ist wirklich das &#8222;Schweizer Taschenmesser&#8220; unter den Monitoring-Tools.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der IT-Terminologie steht Logging f\u00fcr die automatisierte Aufzeichnung von Ereignissen und Statusmeldungen, die w\u00e4hrend des Betriebs von IT-Systemen oder bei der Ausf\u00fchrung von Softwareprozessen kontinuierlich anfallen, beispielsweise Fehler- oder Statusmeldungen. Die Aufgabe des Log-Monitoring und der Log-Verwaltung besteht darin, alle diese Log-Daten zu sammeln, zusammenzufassen und zu speichern. H\u00e4ufig gestellte Fragen zum Log-Monitoring: Dadurch&#8230;<\/p>\n","protected":false},"featured_media":4114,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[56],"tags":[],"company":[],"topic":[],"class_list":["post-4112","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-reviews"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/4112","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=4112"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/4114"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=4112"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=4112"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=4112"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=4112"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=4112"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=4112"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}