# Tab: Übersicht

Der Dashboard-Tab **Übersicht** bietet dir einen visualisierten Überblick über verschiedene Monitoring-Metriken und erkannte Schwachstellen deines Hosts.

<i class="fa-compass">:compass:</i> Navigiere zu **Hosts** → **Übersicht** und klicke auf den Namen eines Hosts, um das Host-Detailmenü auf dem **Dashboard** auf dem Tab **Übersicht** zu öffnen.

<figure><img src="/files/DJFjJXN5UqH3L2t5d1gF" alt=""><figcaption></figcaption></figure>

***

Du kannst dem Dashboard von links nach rechts folgende Informationen entnehmen:

### Monitoring-Metriken

{% columns %}
{% column width="50%" %}

<figure><img src="/files/Yb2cS0mrcJWjvb0wETGH" alt=""><figcaption></figcaption></figure>
{% endcolumn %}

{% column width="50%" %}
Zeigt den Namen des Hosts, die Version des installierten Betriebssystems sowie die Version des auf dem Host installierten Pulsars.

Zudem werden folgende Monitoring-Metriken in Echtzeit angezeigt:

* **CPU und Speicher**: Die Tachos zeigen die momentane CPU-Auslastung, den genutzten Arbeitsspeicher (RAM) sowie den genutzten Swap-Speicher des Hosts in Prozent an.
* **Netzwerkverkehr**: Das Liniendiagramm zeigt den gerade eingehenden und ausgehenden Netzwerkverkehr auf dem Host in Kilobytes (KB) an.
  {% endcolumn %}
  {% endcolumns %}

***

### Sicherheitslücken

{% columns %}
{% column width="50%" %}

<figure><img src="/files/uJ50TKUyjENDhRba86WI" alt=""><figcaption></figcaption></figure>
{% endcolumn %}

{% column width="50%" %}
Das Kreisdiagramm zeigt bis zu zehn auf dem Host installierte Softwareanwendungen, für die Common Vulnerabilities and Exposures (CVE) entdeckt wurden, inklusive des jeweils errechneten Risikowerts.

<i class="fa-arrow-pointer">:arrow-pointer:</i> Fahre mit dem Mauszeiger über den Namen einer Softwareanwendung, um die dazugehörige Visualisierung im Kreisdiagramm hervorzuheben.

<i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf **Zur Verwaltungsansicht**, um die Übersicht über [alle gefundenen CVEs](/docs/manual/bedienung-der-plattform/hosts/schwachstellenmanagement/sicherheitslucken.md) für den Host zu anzuzeigen.
{% endcolumn %}
{% endcolumns %}

***

### Automatische und organisatorische Systemhärtung

{% columns %}
{% column width="50%" %}

<figure><img src="/files/ouAD9ZfJcbJmCXl6NXZq" alt=""><figcaption></figcaption></figure>
{% endcolumn %}

{% column width="50%" %}
Die Balkendiagramme zeigen jeweils bis zu fünf Checklisten für die automatische Systemhärtung sowie die organisatorische Systemhärtung des Hosts inklusive des jeweils errechneten Risikowerts.

{% hint style="warning" %}
**Bitte beachte**: Falls du eine Checkliste für die automatische Systemhärtung neu angelegt hast, kann es bei Windows-Hosts bis zu 2 Minuten und bei Linux-Hosts bis zu 15 Minuten dauern, bis die erste Überprüfung abgeschlossen ist. Aktualisiere das Dashboard nach der angegebenen Zeit, um Ergebnisse anzuzeigen.
{% endhint %}

<i class="fa-computer-mouse">:computer-mouse:</i> Klicke jeweils auf **Zur Verwaltungsansicht**, um die Übersicht über die [automatische Systemhärtung](/docs/manual/bedienung-der-plattform/hosts/compliance/automatische-systemhartung-checklisten.md) sowie die [organisatorische Systemhärtung](/docs/manual/bedienung-der-plattform/hosts/compliance/organisatorische-systemhartung-checklisten.md) für den Host zu anzuzeigen.
{% endcolumn %}
{% endcolumns %}

***

### Festplatten

{% columns %}
{% column %}

<figure><img src="/files/IMFB22PfWMHNnwev5fwg" alt=""><figcaption></figcaption></figure>
{% endcolumn %}

{% column %}
Die Tabelle zeigt von links nach rechts folgende Informationen:

* **Device**: Zeigt den Namen des physischen Geräts an, wie er vom Pulsar ausgelesen wird.
* **Typ**: Zeigt den Festplattentyp an, wie er vom Pulsar ausgelesen wird.
* **Path**: Zeigt den Dateipfad an, unter dem das physische Gerät erreichbar ist.
* **Used**: Zeigt den belegten Speicherplatz der Festplatte in Prozent an.

Zudem wird der belegte Speicherplatz einer Festplatte mithilfe eines farbigen Balkens visualisiert.&#x20;
{% endcolumn %}
{% endcolumns %}

***

### Intrusion Detection System

{% columns %}
{% column width="50%" %}

<figure><img src="/files/BQVIrk6h6hzkq1Wrd1oj" alt=""><figcaption></figcaption></figure>
{% endcolumn %}

{% column width="50%" %}
Das Kreisdiagramm zeigt bis zu zehn Netzwerkanomalien, die durch das Intrusion Detection System (IDS) auf dem Host erkannt wurden, inklusive der jeweiligen Anzahl.

<i class="fa-arrow-pointer">:arrow-pointer:</i> Fahre mit dem Mauszeiger über eine erkannte Netzwerkanomalie, um die dazugehörige Visualisierung im Kreisdiagramm hervorzuheben.

<i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf **Zur Verwaltungsansicht**, um die Übersicht über alle [gefundenen Netzwerkanomalien](/docs/manual/bedienung-der-plattform/hosts/intrusion-detection-system/netzwerkanomalien.md) für den Host zu anzuzeigen.
{% endcolumn %}
{% endcolumns %}

***

### Advanced Persistent Threats

{% columns %}
{% column %}

<figure><img src="/files/GZrxeJ8Acww11EtVqch5" alt=""><figcaption></figcaption></figure>
{% endcolumn %}

{% column %}
Das Kreisdiagramm zeigt bis zu zehn Regelwerke, durch die Advanced Persistent Threats (APT) auf dem Host erkannt wurden, inklusive der jeweiligen Anzahl der erkannten APTs.

<i class="fa-arrow-pointer">:arrow-pointer:</i> Fahre mit dem Mauszeiger über eine Regelwerk, um die dazugehörige Visualisierung im Kreisdiagramm hervorzuheben.

<i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf **Zur Verwaltungsansicht**, um die Übersicht über alle [gefundenen APTs](/docs/manual/bedienung-der-plattform/hosts/advanced-persistent-threats.md) für den Host zu anzuzeigen.
{% endcolumn %}
{% endcolumns %}

***

### Netzwerkadapter

{% columns %}
{% column %}

<figure><img src="/files/UPxfCFF0i6b6NQRStZ1V" alt=""><figcaption></figcaption></figure>
{% endcolumn %}

{% column %}
Die Tabelle zeigt von links nach rechts folgende Informationen:

* **Device**: Zeigt den Namen des physischen Geräts an, wie er vom Pulsar ausgelesen wird.
* **Addresses**: Zeigt die IPv4- und IPv6-Adressen an, die dem Netzwerkadapter für die Kommunikation zugewiesen sind.
* **Status**: Zeigt, ob der Adapter verfügbar (Statu&#x73;**: Up**) oder nicht verfügbar ist (Statu&#x73;**: Down**).
  {% endcolumn %}
  {% endcolumns %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.enginsight.com/docs/manual/bedienung-der-plattform/host-detailansichten/dashboard/tab-ubersicht.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
