{"id":233,"date":"2026-03-13T07:41:32","date_gmt":"2026-03-13T07:41:32","guid":{"rendered":"https:\/\/www.nsecsoft.com\/de\/?p=233"},"modified":"2026-03-13T07:41:32","modified_gmt":"2026-03-13T07:41:32","slug":"smart-search-126313","status":"publish","type":"post","link":"https:\/\/www.nsecsoft.com\/de\/default\/smart-search-126313.html","title":{"rendered":"Ping32 Einheitliche Suche: Sicherheitsanalysen mit lokalisierbarer und rekonstruierbarer Nachverfolgbarkeit in riesigen Audit-Datenbest\u00e4nden"},"content":{"rendered":"<div class=\"text-base my-auto mx-auto [--thread-content-margin:var(--thread-content-margin-xs,calc(var(--spacing)*4))] @w-sm\/main:[--thread-content-margin:var(--thread-content-margin-sm,calc(var(--spacing)*6))] @w-lg\/main:[--thread-content-margin:var(--thread-content-margin-lg,calc(var(--spacing)*16))] px-(--thread-content-margin)\">\n<div class=\"[--thread-content-max-width:40rem] @w-lg\/main:[--thread-content-max-width:48rem] mx-auto max-w-(--thread-content-max-width) flex-1 group\/turn-messages focus-visible:outline-hidden relative flex w-full min-w-0 flex-col agent-turn\">\n<div class=\"flex max-w-full flex-col gap-4 grow\">\n<div class=\"min-h-8 text-message relative flex w-full flex-col items-end gap-2 text-start break-words whitespace-normal [.text-message+&amp;]:mt-1\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"ba27a836-2134-4c32-ab0c-64683a4dfc88\" data-message-model-slug=\"gpt-5-4-thinking\">\n<div class=\"flex w-full flex-col gap-1 empty:hidden\">\n<div class=\"markdown prose dark:prose-invert w-full wrap-break-word light markdown-new-styling\">\n<p data-start=\"146\" data-end=\"593\">Mit der fortschreitenden Digitalisierung der Arbeitswelt in Unternehmen sind Endpunkte zu zentralen Knotenpunkten f\u00fcr die Erzeugung und den Fluss von Daten geworden. Mitarbeitende greifen \u00fcber Browser auf Websites zu, senden und empfangen E-Mails, bearbeiten und versenden Dateien und verbinden externe Ger\u00e4te. Diese Aktivit\u00e4ten steigern zwar die Effizienz, erzeugen jedoch zugleich fortlaufend gro\u00dfe Mengen sicherheitsrelevanter Audit-Protokolle.<\/p>\n<p data-start=\"595\" data-end=\"1065\">In den meisten Unternehmensumgebungen sind Sicherheitssysteme heute bereits in der Lage, zu erfassen, \u201ewas passiert ist\u201c. Die eigentliche Herausforderung besteht jedoch nicht darin, ob Protokolle vorhanden sind, sondern darin, ob sich bei auftretenden Risikohinweisen relevante Informationen schnell in historischen Datenbest\u00e4nden auffinden lassen. K\u00f6nnen diese Protokolle nicht effizient durchsucht und in Beziehung gesetzt werden, sinkt ihr praktischer Wert erheblich.<\/p>\n<p data-start=\"1067\" data-end=\"1585\">In der Realit\u00e4t treten Sicherheitsvorf\u00e4lle nur selten von Anfang an in vollst\u00e4ndiger Form zutage. H\u00e4ufig verf\u00fcgt ein Unternehmen zun\u00e4chst nur \u00fcber einen vagen Hinweis, etwa einen Textausschnitt, eine Telefonnummer, ein bestimmtes Feld in einer Datei oder sogar Text aus einem Screenshot. Wie sich aus zig Millionen verteilten und heterogenen Audit-Protokollen der Ursprung und der Verbreitungsweg eines solchen Hinweises rasch rekonstruieren lassen, ist eine der zentralen Herausforderungen des Sicherheitsmanagements.<\/p>\n<h4 data-section-id=\"13bmbvz\" data-start=\"1587\" data-end=\"1655\">Reale Herausforderungen durch riesige Mengen an Audit-Protokollen<\/h4>\n<p data-start=\"1657\" data-end=\"2011\">In Systemen f\u00fcr Endpunktsicherheit und Datenschutz w\u00e4chst das Volumen von Audit-Protokollen in der Regel deutlich schneller als erwartet. Selbst bei einer eher konservativen Sch\u00e4tzung kann ein einzelner Endpunkt pro Tag rund 300 Audit-Eintr\u00e4ge erzeugen, die Bereiche wie Website-Zugriffe, E-Mails, Dateioperationen, Dateiversand und USB-Nutzung abdecken.<\/p>\n<p data-start=\"2013\" data-end=\"2466\">Wird dieses Modell auf Unternehmensebene hochgerechnet, w\u00e4chst das Datenvolumen sehr schnell. Ein mittelst\u00e4ndisches Unternehmen mit 500 Endpunkten erzeugt pro Tag etwa 150.000 Audit-Eintr\u00e4ge, pro Monat rund 4,5 Millionen und pro Quartal mehr als 13 Millionen. Bei langfristigem Systembetrieb sammeln sich diese Daten kontinuierlich an und bilden einen historischen Datenpool im zweistelligen Millionenbereich oder sogar in Hunderten Millionen Eintr\u00e4gen.<\/p>\n<p data-start=\"2468\" data-end=\"2910\">Bei einer solchen Gr\u00f6\u00dfenordnung verschiebt sich die zentrale Fragestellung im Sicherheitsmanagement allm\u00e4hlich von \u201eWird \u00fcberhaupt protokolliert?\u201c hin zu \u201eLassen sich die Daten tats\u00e4chlich nutzen?\u201c. Wenn sich Suche und Analyse nicht in angemessener Zeit durchf\u00fchren lassen, k\u00f6nnen selbst vollst\u00e4ndig erfasste Protokolle praktische Anforderungen wie Vorfalluntersuchungen, Compliance-Audits oder interne Ermittlungen kaum wirksam unterst\u00fctzen.<\/p>\n<h4 data-section-id=\"5omrjr\" data-start=\"2912\" data-end=\"2950\">Grenzen traditioneller Suchmethoden<\/h4>\n<p data-start=\"2952\" data-end=\"3371\">Viele traditionelle Sicherheitsl\u00f6sungen st\u00fctzen sich bei der Verwaltung von Audit-Protokollen haupts\u00e4chlich auf relationale Datenbanken wie SQL Server oder MySQL. Solche Datenbanken sind bei der Speicherung strukturierter Daten und der Transaktionsverarbeitung sehr leistungsf\u00e4hig, sto\u00dfen jedoch in Szenarien mit gro\u00dfen, heterogenen Datenmengen und einem starken Fokus auf inhaltsbasierte Suche h\u00e4ufig an klare Grenzen.<\/p>\n<p data-start=\"3373\" data-end=\"3887\">Einerseits eignen sich relationale Datenbanken eher f\u00fcr \u201efeldbasierte Abfragen\u201c als f\u00fcr Volltextsuche. Wenn Sicherheitsteams nach Dateiinhalten, Chat-Verl\u00e4ufen oder Text in Bildern suchen m\u00fcssen, lassen sich Leistung und Genauigkeit oft nur schwer gew\u00e4hrleisten. Andererseits werden unterschiedliche Datentypen meist in verschiedenen Tabellenstrukturen gespeichert, wodurch typ\u00fcbergreifende Abfragen hohe Kosten verursachen, langsam reagieren und sich nur schwer in einer einheitlichen Sicht zusammenf\u00fchren lassen.<\/p>\n<p data-start=\"3889\" data-end=\"4196\">In der Praxis f\u00fchrt diese Architektur oft dazu, dass Suchvorg\u00e4nge von vorab definierten Regeln oder Schl\u00fcsselw\u00f6rtern abh\u00e4ngen. Sobald ein Hinweis au\u00dferhalb des vordefinierten Rahmens liegt, kann das System nur schwer wirksame Unterst\u00fctzung leisten, sodass entscheidende Erkenntnisse leicht \u00fcbersehen werden.<\/p>\n<h4 data-section-id=\"1n9ain8\" data-start=\"4198\" data-end=\"4254\">Das Konzept hinter der einheitlichen Suche von Ping32<\/h4>\n<p data-start=\"4256\" data-end=\"4593\">Die einheitliche Suche von Ping32 wurde genau f\u00fcr diese Herausforderungen entwickelt. Ihr zentrales Ziel besteht nicht einfach darin, die \u201eAbfragegeschwindigkeit\u201c zu erh\u00f6hen, sondern Sicherheitsteams die M\u00f6glichkeit zu geben, in riesigen Audit-Datenbest\u00e4nden inhaltszentriert sowie typ- und zeit\u00fcbergreifend zu suchen und zu analysieren.<\/p>\n<p data-start=\"4595\" data-end=\"4980\">Die einheitliche Suche basiert auf einer leistungsf\u00e4higen, verteilten Suchmaschine, die s\u00e4mtliche Audit-Protokolle von Ping32 zentral speichert, einheitlich indexiert und verwaltet. Unabh\u00e4ngig davon, ob die Daten aus Website-Zugriffen, E-Mail-Audits, Dateioperationen, Dateiversand, der Zwischenablage oder Bildschirmaufnahmen stammen, werden sie in ein einziges Suchsystem integriert.<\/p>\n<p data-start=\"4982\" data-end=\"5306\">Durch dieses Design ist die Suche nicht mehr auf vordefinierte Regeln angewiesen. Stattdessen k\u00f6nnen Sicherheitsverantwortliche bei Bedarf einfach die jeweils relevanten Suchbegriffe eingeben, woraufhin das System eine Echtzeitsuche \u00fcber s\u00e4mtliche historischen Daten durchf\u00fchrt und zusammenh\u00e4ngende Ergebnisse zur\u00fcckliefert.<\/p>\n<h4 data-section-id=\"gysj64\" data-start=\"5308\" data-end=\"5361\">Sofortige Suche ohne vordefinierte Schl\u00fcsselw\u00f6rter<\/h4>\n<p data-start=\"5363\" data-end=\"5632\">In realen Sicherheitsvorf\u00e4llen sind Hinweise h\u00e4ufig zuf\u00e4llig und unvorhersehbar. Die einheitliche Suche von Ping32 vermeidet die Abh\u00e4ngigkeit von \u201eim Voraus festgelegten Schl\u00fcsselw\u00f6rtern\u201c und macht Suchfunktionalit\u00e4t damit zu einer jederzeit verf\u00fcgbaren Grundf\u00e4higkeit.<\/p>\n<p data-start=\"5634\" data-end=\"6019\">Administratoren m\u00fcssen nicht im Vorfeld einsch\u00e4tzen, welche Informationen wichtig sein k\u00f6nnten, und auch keine separaten Suchregeln f\u00fcr unterschiedliche Systeme konfigurieren. Sobald ein neuer Hinweis auftaucht, gen\u00fcgt die Eingabe eines Suchbegriffs in die einheitliche Suche. Das System gleicht diesen dann mit allen Audit-Protokollen ab und stellt relevante Ereignisse geb\u00fcndelt dar.<\/p>\n<p data-start=\"6021\" data-end=\"6218\">Dieses Modell senkt nicht nur die Nutzungsh\u00fcrde, sondern steigert auch die Effizienz von Sicherheitsuntersuchungen deutlich und passt den Suchprozess besser an den tats\u00e4chlichen Arbeitsrhythmus an.<\/p>\n<h4 data-section-id=\"1e0somx\" data-start=\"6220\" data-end=\"6287\">Leistungsunterschiede durch eine suchmaschinenbasierte Datenbank<\/h4>\n<p data-start=\"6289\" data-end=\"6566\">Auf Ebene der zugrunde liegenden Architektur setzt die einheitliche Suche von Ping32 auf eine suchmaschinenbasierte Datenbank und nicht auf eine klassische relationale Datenbank. Diese Entscheidung bestimmt unmittelbar die Leistungsf\u00e4higkeit in gro\u00df angelegten Datenumgebungen.<\/p>\n<p data-start=\"6568\" data-end=\"6791\">Suchmaschinenbasierte Datenbanken sind f\u00fcr Volltextsuche, hochparallele Abfragen und verteilte Skalierung optimiert. Dadurch k\u00f6nnen sie auch bei kontinuierlich wachsendem Datenvolumen stabile Antwortzeiten aufrechterhalten.<\/p>\n<p data-start=\"6793\" data-end=\"7165\">Quantitativ betrachtet kann die einheitliche Suche von Ping32 bei einer inhaltsbasierten Suche in rund 10 Millionen Audit-Protokollen eine Antwortzeit von etwa 0,5 Sekunden oder weniger erreichen. Dieses Leistungsniveau macht die \u201esofortige Suche in historischen Daten\u201c in Unternehmensumgebungen zu einer realen F\u00e4higkeit und nicht blo\u00df zu einer theoretischen M\u00f6glichkeit.<\/p>\n<h4 data-section-id=\"3lkj3l\" data-start=\"7167\" data-end=\"7209\">Vom \u201eProtokollabruf\u201c zur \u201eInhaltssuche\u201c<\/h4>\n<p data-start=\"7211\" data-end=\"7589\">Die einheitliche Suche richtet ihren Blick nicht nur darauf, \u201ewelches Verhalten stattgefunden hat\u201c, sondern auch darauf, \u201ewelche Informationen in diesem Verhalten enthalten waren\u201c. Ping32 unterst\u00fctzt die Erkennung und Durchsuchung von Office-Dokumenten, PDF-Dokumenten sowie Bildinhalten und erweitert damit Sicherheitsanalysen von der Verhaltensebene auf die Informationsebene.<\/p>\n<p data-start=\"7591\" data-end=\"7982\">Im Szenario des Dateiversands kann das System nicht nur nach Dateinamen suchen, sondern auch direkt den Dateiinhalt durchsuchen. Wenn Mitarbeitende beispielsweise Dokumente \u00fcber Instant-Messaging-Tools oder Cloud-Speicher versenden, k\u00f6nnen Sicherheitsteams anhand gesch\u00e4ftsrelevanter Felder wie Vertragsnummern oder Projektnamen die entsprechenden Versandprotokolle r\u00fcckwirkend lokalisieren.<\/p>\n<p data-start=\"7984\" data-end=\"8259\">Gleichzeitig arbeitet Ping32 mit OCR-Technologie zusammen, um Text in Bildformaten wie PNG und JPG zu erkennen und in den Suchbereich aufzunehmen. Selbst wenn sensible Informationen in Bildform vorliegen, entstehen dadurch keine blinden Flecken in der Sicherheits\u00fcberwachung.<\/p>\n<h4 data-section-id=\"5nmcgl\" data-start=\"8261\" data-end=\"8303\">\u00dcberblick \u00fcber die wichtigsten Merkmale<\/h4>\n<p data-start=\"8305\" data-end=\"8816\">Die einheitliche Suche von Ping32 zeichnet sich in der Praxis durch folgende zentrale F\u00e4higkeiten aus:<\/p>\n<ul>\n<li data-start=\"8305\" data-end=\"8816\">Suchmaschinenbasierte Datenbank, geeignet f\u00fcr Volltext- und inhaltsbasierte Suchszenarien<\/li>\n<li data-start=\"8305\" data-end=\"8816\">Verteilte Architektur zur Unterst\u00fctzung von Audit-Daten im PB-Bereich<\/li>\n<li data-start=\"8305\" data-end=\"8816\">Suchantworten im Millisekundenbereich auch bei Datenmengen im zweistelligen Millionenbereich<\/li>\n<li data-start=\"8305\" data-end=\"8816\">Unterst\u00fctzung f\u00fcr die Suche im Inhalt von Anh\u00e4ngen versendeter Dateien<\/li>\n<li data-start=\"8305\" data-end=\"8816\">Integration mit OCR-Technologie zur Suche nach Text in Bildern<\/li>\n<\/ul>\n<p data-start=\"8818\" data-end=\"8936\">Diese F\u00e4higkeiten bilden gemeinsam die Grundlage f\u00fcr Leistung, Skalierbarkeit und Nutzbarkeit der einheitlichen Suche.<\/p>\n<h4 data-section-id=\"1mr4la4\" data-start=\"8938\" data-end=\"9002\">Audit-Protokolle in nutzbare Sicherheitsressourcen verwandeln<\/h4>\n<p data-start=\"9004\" data-end=\"9445\">Die Bedeutung der einheitlichen Suche liegt nicht darin, die reine Datenverarbeitungskapazit\u00e4t eines Systems zu demonstrieren, sondern darin, die im System gespeicherten Audit-Protokolle tats\u00e4chlich in Sicherheitsanalysen und Entscheidungsprozesse einzubeziehen. Erst wenn Unternehmen Hinweise schnell lokalisieren, Abl\u00e4ufe rekonstruieren und den Umfang m\u00f6glicher Auswirkungen bewerten k\u00f6nnen, entfalten Audit-Daten ihren langfristigen Wert.<\/p>\n<p data-start=\"9447\" data-end=\"9722\">Durch die Wahl der zugrunde liegenden Architektur und die gezielte Funktionsgestaltung macht die einheitliche Suche von Ping32 diese F\u00e4higkeit in realen Unternehmensumgebungen praktisch nutzbar und erm\u00f6glicht ihren dauerhaften Betrieb auch bei weiter wachsendem Datenvolumen.<\/p>\n<p data-start=\"9724\" data-end=\"10192\">Vor dem Hintergrund immer komplexerer Endpunktaktivit\u00e4ten und stetig wachsender Audit-Daten verlagert sich der Schwerpunkt des Sicherheitsmanagements zunehmend von \u201evollst\u00e4ndiger Erfassung\u201c hin zu \u201ewirksamer Analyse\u201c. Auf Basis einer leistungsstarken Suchmaschine bietet die einheitliche Suche von Ping32 Unternehmen einen nachhaltigen Weg, Audit-Daten effektiv zu nutzen und Sicherheitsvorf\u00e4lle schneller, effizienter und zuverl\u00e4ssiger zu erkennen und zu analysieren.<\/p>\n<h4 data-section-id=\"jcio0b\" data-start=\"10194\" data-end=\"10226\">H\u00e4ufig gestellte Fragen (FAQ)<\/h4>\n<p data-start=\"10228\" data-end=\"10728\"><strong data-start=\"10228\" data-end=\"10333\">Q1: F\u00fcr welche Gr\u00f6\u00dfenordnung von Audit-Datenumgebungen eignet sich die einheitliche Suche von Ping32?<\/strong><br data-start=\"10333\" data-end=\"10336\" \/>Die einheitliche Suche von Ping32 basiert auf einer verteilten Suchmaschinenarchitektur und eignet sich f\u00fcr Unternehmensumgebungen mit Audit-Datenbest\u00e4nden von mehreren Millionen bis hin zu Hunderten Millionen Eintr\u00e4gen. Mit wachsender Zahl an Endpunkten und steigendem Protokollvolumen kann das System \u00fcber Cluster horizontal skaliert werden, um eine stabile Suchleistung aufrechtzuerhalten.<\/p>\n<p data-start=\"10730\" data-end=\"11156\"><strong data-start=\"10730\" data-end=\"10827\">Q2: M\u00fcssen f\u00fcr die einheitliche Suche im Voraus Schl\u00fcsselw\u00f6rter oder Regeln definiert werden?<\/strong><br data-start=\"10827\" data-end=\"10830\" \/>Nein. Die einheitliche Suche unterst\u00fctzt ein bedarfsorientiertes Suchmodell. Administratoren k\u00f6nnen jederzeit beliebige relevante Suchbegriffe eingeben, ohne zuvor Schl\u00fcsselausdr\u00fccke oder Regeln festlegen zu m\u00fcssen. Das eignet sich besonders f\u00fcr pl\u00f6tzlich auftretende Sicherheitshinweise oder kurzfristige Audit-Anforderungen.<\/p>\n<p data-start=\"11158\" data-end=\"11580\"><strong data-start=\"11158\" data-end=\"11265\">Q3: Welche Arten von Audit-Protokollen kann die einheitliche Suche von Ping32 gleichzeitig durchsuchen?<\/strong><br data-start=\"11265\" data-end=\"11268\" \/>Die einheitliche Suche unterst\u00fctzt die \u00fcbergreifende Suche und zusammengefasste Anzeige verschiedener Audit-Protokolltypen, darunter Website-Zugriffe, E-Mail-Audits, Dateioperationen, Dateiversand, Zwischenablage und Bildschirmaufnahmen. Dadurch entf\u00e4llt das st\u00e4ndige Wechseln zwischen unterschiedlichen Modulen.<\/p>\n<p data-start=\"11582\" data-end=\"11946\"><strong data-start=\"11582\" data-end=\"11678\">Q4: Unterst\u00fctzt die einheitliche Suche die Suche im Dateiinhalt und nicht nur im Dateinamen?<\/strong><br data-start=\"11678\" data-end=\"11681\" \/>Ja. Die einheitliche Suche von Ping32 kann Inhalte von Office-Dokumenten, PDF-Dateien und anderen Dokumenttypen erkennen und durchsuchen und ist nicht auf Dateinamen oder Metadaten beschr\u00e4nkt. Dadurch wird die inhaltsbasierte Sicherheitsanalyse deutlich verbessert.<\/p>\n<p data-start=\"11948\" data-end=\"12322\" data-is-last-node=\"\" data-is-only-node=\"\"><strong data-start=\"11948\" data-end=\"12020\">Q5: Kann Text in Bildern von der einheitlichen Suche erkannt werden?<\/strong><br data-start=\"12020\" data-end=\"12023\" \/>Ja. Die einheitliche Suche von Ping32 integriert OCR-Technologie, um Text in g\u00e4ngigen Bildformaten wie PNG und JPG sowie in gescannten PDF-Dateien zu erkennen und die Erkennungsergebnisse in den Suchbereich aufzunehmen. So lassen sich auch Informationen aufsp\u00fcren, die in Bildform verbreitet werden.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"z-0 flex min-h-[46px] justify-start\"><\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Mit der fortschreitenden Digitalisierung der Arbeitswelt in Unternehmen sind Endpunkte zu zentralen Knotenpunkten f\u00fcr die Erzeugung und den Fluss von Daten geworden. Mitarbeitende greifen \u00fcber Browser auf Websites zu, senden und empfangen E-Mails, bearbeiten und versenden Dateien und verbinden externe Ger\u00e4te. Diese Aktivit\u00e4ten steigern zwar die Effizienz, erzeugen jedoch zugleich fortlaufend gro\u00dfe Mengen sicherheitsrelevanter Audit-Protokolle. [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":234,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-233","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-default"],"_links":{"self":[{"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/posts\/233","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/comments?post=233"}],"version-history":[{"count":1,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/posts\/233\/revisions"}],"predecessor-version":[{"id":235,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/posts\/233\/revisions\/235"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/media\/234"}],"wp:attachment":[{"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/media?parent=233"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/categories?post=233"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nsecsoft.com\/de\/wp-json\/wp\/v2\/tags?post=233"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}