# Führungskräfteberichte | ManageEngine Endpoint Central ## Audit & Berichte https://www.youtube-nocookie.com/embed/HrDtNhjamOc Endpoint Central überwacht den Zustand des Netzwerks durch Patch- und Schwachstellenmanagement und protokolliert Aktivitäten für Audits und Compliance. IT-Administratoren können benutzerdefinierte Berichte erstellen, um die Einhaltung von Standards sicherzustellen. Diese Berichte, kategorisiert als [Executive](https://www.manageengine.com/de/desktop-central/help/vulnerability-remediation/executive-reports-vm.html#er) und [vordefiniert](https://www.manageengine.com/de/desktop-central/help/patch_management/predefined-reports.html), bieten detaillierte Einblicke in das System-Patching und helfen bei der Identifizierung von Schwachstellen sowie bei der Behebung von Bedenken hinsichtlich Netzwerksicherheit und Compliance. Um auf diese Berichte zuzugreifen, klicken Sie auf **Threats & Patches ---> Reports** ## Executive-Berichte Die Executive-Berichte werden erstellt und der obersten Führungsebene zur eingehenden Analyse ihres Netzwerks vorgelegt. Sie werden von Endpoint Central konfiguriert und können je nach Anforderung weiter geplant oder exportiert werden. Die verschiedenen Executive-Berichte sind wie folgt: [![Executive-Berichte](https://www.manageengine.com/products/desktop-central/help/images/executive-reports.png)](https://www.manageengine.com/de/desktop-central/help/images/executive-reports.png) - **Executive Asset Summary**: Enthält Details zu den verwalteten Assets und deren Zustand, um Aufgaben zu priorisieren und die Compliance schneller zu erreichen. - **Executive Threat Summary**: Stellt die Liste der gefährdeten Geräte zusammen mit sicherheitsrelevanten Fehlkonfigurationen auf Netzwerkebene bereit. - **Executive Patch Summary**: Hilft Ihnen, Ihren Patch-Bereitstellungsprozess zu verfolgen. Dieser Bericht enthält Details zu fehlenden Patches, Bereitstellungsstatus und Gesundheitsstatus der Geräte. - **High Priority Report**: Erfassen Sie Echtzeitdaten zu gefährdeten Geräten, potenziellen Schwachstellen und Sicherheitsverletzungen. Mit diesen Daten können IT-Administratoren Prioritäten setzen und entsprechende Patches anwenden. - **CIS Compliance Report**: Gewinnen Sie Einblicke in den Compliance-Status eines angegebenen Profils auf allen Rechnern in einer benutzerdefinierten Gruppe. Mit diesem Bericht können Sie nicht konforme Rechner identifizieren und Korrekturmaßnahmen ergreifen, um die Compliance-Standards einzuhalten. Um den CIS-Compliance-Bericht zu konfigurieren, klicken Sie auf **Create Report**. Sie werden zur Seite „CIS Compliance Report“ weitergeleitet, auf der Sie unter **Report Name** den Namen für Ihren Bericht angeben müssen. Wählen Sie im Abschnitt **Map Custom and Policy Group** Ihre **Target Custom Groups**, die **Policy Group** und die einzelnen **Policies** aus, für die der Bericht erstellt werden soll. Wählen Sie im Abschnitt **Configure Filters** den **Compliance Status** aus, für den der Bericht erstellt werden soll. Sie können festlegen, ob **All** oder eine der Optionen **Failed, Error, Unscored oder Passed** eingeschlossen werden soll. Wählen Sie in diesem Abschnitt außerdem den **Compliance Percentage** aus, der berücksichtigt werden soll. Wählen Sie eine der folgenden Optionen: **All, Below 10%, 10-50%, Below 50%, 50-90% oder Above 90%.** Nachdem Sie diese Einstellungen konfiguriert haben, klicken Sie auf **Generate Report**, um den CIS-Compliance-Bericht im XLSX-Format herunterzuladen. [![Executive-Berichte: CIS-Compliance-Bericht](https://www.manageengine.com/products/desktop-central/help/images/executive-reports1.png)](https://www.manageengine.com/de/desktop-central/help/images/executive-reports1.png) Wenn Sie weitere Fragen haben, lesen Sie bitte unseren Abschnitt [Häufig gestellte Fragen](https://www.manageengine.com/de/desktop-central/help/vulnerability-remediation/vulnerability-faq.html#audit), um weitere Informationen zu erhalten.