KI & Automation

n8n-Pipeline für Security-News bauen

Security-News, Hersteller-Blogs, RSS-Feeds und CVE-Meldungen erzeugen täglich mehr Informationen, als man manuell sinnvoll auswerten kann. Eine n8n-Pipeline kann Quellen sammeln, deduplizieren, bewerten, zusammenfassen und Content-Entwürfe vorbereiten — aber die finale Freigabe bleibt beim Menschen.

Grundsatz

Automatisierung soll vorbereiten, nicht blind veröffentlichen.

Human Review

Eine gute Content-Pipeline nimmt dir Routinearbeit ab: Quellen einsammeln, Artikel sortieren, Dubletten erkennen, Kurzfassungen erzeugen und Ideen vorbereiten. Sie ersetzt aber nicht die fachliche Prüfung. Gerade Security-Themen brauchen Quellencheck, Kontext und klare Grenzen.

Collect Quellen

RSS-Feeds, Hersteller-Blogs, Security-Meldungen und eigene Notizen einsammeln.

Filter Relevanz

Unwichtige Meldungen, Dubletten und reine Marketing-Beiträge aussortieren.

Draft Entwürfe

Zusammenfassungen, Hooks, Skripte, Blog-Ideen und Hashtags erzeugen.

Review Freigabe

Fakten prüfen, Ton festlegen, Risiken bewerten und erst dann veröffentlichen.

Pipeline-Architektur

Vom Feed zum geprüften Content-Entwurf.

Die Pipeline sollte modular aufgebaut sein. Jede Stufe erfüllt eine klare Aufgabe und speichert nachvollziehbare Zwischenergebnisse.

Input

RSS-Feeds sammeln

Security-Blogs, Hersteller-News, Linux-Projekte, CERT-Meldungen und eigene Quellen werden regelmäßig abgefragt.

Normalize

Daten vereinheitlichen

Titel, Quelle, Link, Datum, Kategorie und Kurztext werden in ein einheitliches Format gebracht.

Deduplicate

Dubletten entfernen

Viele Quellen berichten über dieselbe Schwachstelle. Die Pipeline gruppiert ähnliche Meldungen.

Score

Relevanz bewerten

Themen werden nach Zielgruppe, Aktualität, Risiko, Praxiswert und Content-Potenzial bewertet.

Summarize

Zusammenfassen

Ein LLM erstellt kurze, prüfbare Entwürfe — nicht als Endprodukt, sondern als Arbeitsgrundlage.

Review

Manuell freigeben

Der Mensch entscheidet, was veröffentlicht wird, welcher Ton passt und welche Details entfernt werden.

n8n Workflow

Die wichtigsten Nodes.

n8n eignet sich gut als Orchestrierungsschicht. Die einzelnen Nodes sollten nicht zu viel Logik verstecken. Besser: klar getrennte Schritte, saubere Variablen und nachvollziehbare Fehlerbehandlung.

Nodes

Typischer Aufbau

Schedule Trigger
RSS Read
Code / Function
IF / Switch
HTTP Request
LLM / OpenAI / Local AI
Google Sheet / Database / File
Telegram / Mail / Review Queue

Für den Anfang reicht eine einfache Pipeline. Später kann sie um Datenbank, Scoring, Backlog, Review-Status und Veröffentlichungsplanung erweitert werden.

Datenmodell

Ohne sauberes Format wird Automation schnell chaotisch.

Jeder Feed liefert andere Felder. Deshalb sollte die Pipeline früh ein einheitliches internes Format erzeugen. Das erleichtert Filterung, Scoring und spätere Veröffentlichung.

JSON

Empfohlenes Minimalformat

title
source
url
published_at
category
summary_raw
relevance_score
review_status

Besonders wichtig ist review_status. Damit wird verhindert, dass Entwürfe versehentlich ungeprüft veröffentlicht werden.

Security-Leitplanken

Nicht jeder technische Inhalt sollte operationalisiert werden.

Security-Content braucht eine klare Grenze: erklären, einordnen, absichern — aber keine unnötig missbrauchbaren Angriffsanleitungen erzeugen.

OK

Defensive Einordnung

Was ist passiert, wer ist betroffen, wie kann man Systeme absichern?

OK

Patch- und Hardening-Hinweise

Updates, Konfigurationschecks, Monitoring und sichere Defaults sind ideal.

OK

Begriffe erklären

CVE, Exploit, Zero-Day, RCE, Phishing, Botnet und Hardening verständlich machen.

Vorsicht

Exploit-Schritte

Keine unnötig ausführbaren Angriffsketten oder Copy-Paste-Missbrauchsanleitungen.

Vorsicht

Live-Ziele

Keine fremden Systeme scannen, testen oder analysieren, wenn keine Berechtigung vorliegt.

Pflicht

Faktencheck

KI-generierte Zusammenfassungen können falsch sein. Quellen müssen geprüft werden.

Review Queue

Die Freigabe ist der wichtigste Schritt.

Kontrolle

Eine Review Queue ist der Unterschied zwischen professioneller Automation und blindem Content-Spam. Jeder Entwurf bekommt einen Status: neu, geprüft, verworfen, geplant oder veröffentlicht.

Status new

Automatisch erzeugt, aber noch nicht gelesen.

Status reviewed

Inhalt fachlich geprüft und redaktionell verwendbar.

Status scheduled

Für Blog, Reel, Short oder Social-Post eingeplant.

Status rejected

Quelle schwach, Thema irrelevant oder Risiko zu hoch.

Output

Ein Thema, mehrere Formate.

Eine gute Pipeline erzeugt nicht nur einen Text. Aus einem geprüften Thema können mehrere Formate entstehen: Blogpost, TikTok-Beschreibung, Reel-Skript, YouTube-Short, Newsletter oder interne Notiz.

Formate

Mögliche Outputs

Blog-Entwurf
Short-Video-Hook
Reel-Skript
TikTok-Beschreibung
Hashtags
Admin-Notiz

Lokale KI

Ollama und Whisper sinnvoll integrieren.

Für viele Arbeitsschritte kann lokale KI sinnvoll sein: Rohtexte zusammenfassen, Transkripte strukturieren oder Themen clustern. Externe Modelle können später gezielt für bessere Sprache oder redaktionelle Varianten genutzt werden.

Self-hosted

Lokaler Stack

n8n
Ollama
Whisper WebUI
Qdrant
Traefik
PostgreSQL

Betriebs-Checkliste

Was eine robuste Pipeline braucht.

Die Pipeline soll nicht nur einmal funktionieren. Sie muss nachvollziehbar, wartbar und kontrollierbar bleiben.

02

Review erzwingen

  • Statusfeld nutzen
  • Keine Auto-Publikation
  • Quellenlink speichern
  • Freigabe protokollieren
03

Betrieb absichern

  • n8n-Backups erstellen
  • Credentials schützen
  • Logs rotieren
  • Fehlerbenachrichtigung einbauen

Typische Fehler

Was Content-Automation schnell kaputt macht.

Viele Automationen scheitern nicht an Technik, sondern an fehlenden Kontrollpunkten.

Fehler 1

Blindes Veröffentlichen

KI-Entwürfe dürfen nicht ungeprüft live gehen. Das skaliert Fehler.

Fehler 2

Keine Quellen gespeichert

Ohne Originalquelle ist später nicht prüfbar, woher eine Aussage stammt.

Fehler 3

Keine Deduplizierung

Mehrere Feeds berichten dasselbe Thema. Ohne Gruppierung entsteht Content-Müll.

Fehler 4

Zu breite Prompts

Prompts müssen Zielgruppe, Format, Ton, Sicherheitsgrenzen und Quellenbezug enthalten.

Fehler 5

Keine Fehlerbehandlung

Feeds brechen, APIs ändern sich, Modelle liefern Unsinn. Fehler müssen sichtbar werden.

Fehler 6

Secrets im Klartext

API-Keys, Tokens und Webhooks gehören nicht in Screenshots, Repos oder öffentliche Logs.

Beispiel-Ablauf

Tägliche Security-Content-Pipeline.

produktionsnah

Eine robuste Pipeline kann täglich laufen und aus vielen Quellen wenige verwertbare Themen erzeugen. Entscheidend ist, dass der letzte Schritt eine bewusste Freigabe bleibt.

06:00 Collect

Feeds abrufen, neue Artikel speichern, alte Einträge ignorieren.

06:05 Score

Relevanz für Linux, Security, Docker, Tor und Admins bewerten.

06:10 Draft

Kurzzusammenfassungen, Hooks und mögliche Videoideen erzeugen.

Review Approve

Manuell prüfen, ggf. korrigieren und erst dann verwenden.

Fazit

Automation ist stark, wenn sie kontrolliert bleibt.

Eine n8n-Security-News-Pipeline kann enorm viel Zeit sparen. Der professionelle Wert entsteht aber erst durch saubere Quellen, strukturierte Daten, Review-Prozess und kontrollierte Ausgabe.