IT-Security
Den richtigen Pentester finden
Reporting
Ein Musterbericht - angefordert vor der Beauftragung - vermittelt einen Eindruck von der Aufbereitung der Ergebnisse durch den Auftragnehmer. Ein guter Report beinhaltet stets eine Zusammenfassung der wichtigsten Testergebnisse und Empfehlungen für wirksame Gegenmaßnahmen, mit denen sich die entdeckten Sicherheitslücken dauerhaft schließen lassen.
- chart-me
Mit dem Excel-basierten chart-me sind auch komplexere Analysen möglich. Das Bild zeigt beispielhaft die Struktur der Erträge und Aufwendungen, deren Abweichungen absolut und prozentual angezeigt werden. Diese übersichtliche Darstellung ist immer häufiger in Berichten anzutreffen. Die Diagramme sind in ein Seitenlayout eingebettet, das pixelgenau auf eine PowerPoint-Folie passt. - cMORE
cMORE/Message liefert eine umfangreiche Grafikbibliothek mit, in der Business-Grafiken wie beispielsweise Wasserfallgrafiken oder Kennzahlenbäume fertig enthalten sind. Bekannte Excel-Charts wie Balken- oder Säulendiagramme werden um neue Darstellungsformen wie „In-Bar Abweichungsgrafiken“ oder eine farbige Kennzeichnung des Zeitverlaufs erweitert. - QlikView
QlikView gilt als leistungsfähiges Analyse- und Reporting Tool, das seine Stärken im Bereich visuelle Analyse und einfaches Handling hat. Relevante Daten aus verschiedenen Quellen lassen sich in einer einzigen Applikation konsolidieren. Nutzer können mit Dashboards und Analysen interagieren und Daten über mobile Geräte aufrufen, analysieren und erfassen. - Sage Controlling-Paket
Das Controlling-Paket von Sage kann mehrere Trends miteinander vergleichen. So lassen sich Umsätze mit anderen Einheiten wie Tagen oder Stück in Beziehung setzen. Bis zu fünf Trendverläufe können miteinander kombiniert werden, um beispielsweise zu ermitteln, wie sich relevante Schlüsselkennzahlen im Verhältnis zum Umsatz entwickelt haben. - Jedox
Dank eines Excel-Add-ins lässt sich unter Jedox mit der Oberfläche von Microsoft Excel arbeiten. Gleichzeitig profitieren Anwender von den Vorteilen der OLAP-Analyse. In der vertrauten Umgebung des Tabellenkalkulationsprogramms lassen sich schnell und einfach Berichte und Auswertungen generieren, die auf einem OLAP-Würfel basieren. Nutzer können Reports und Analysen selbständig entwickeln, bearbeiten und verteilen. - MIK Starlight
MIK Starlight ermöglicht individuelle Analys- und Reportings im Bereich Self-Service BI. Umfangreiche Möglichkeiten zur Visualisierung mit vielfältigen Grafiken, Tabellen, Ampeln, Sparklines etc. zeigen wichtige Kennzahlen und Entwicklungen im Überblick. - Evidanza BI
Mit der Self-Service BI-Plattform Evidanza können Standardberichte auf derselben Plattform und mit denselben Funktionen aufgebaut werden. Diese stehen jedem berechtigten Fachanwender zur Verfügung, sobald er in den Design Modus für den Bericht wechselt. Der Berichtsaufbau ist in Evidanza programmierfrei gehalten, es sind also keine technischen Kenntnisse über beispielsweise SQL- oder MDX-Abfragen und keine sonstigen Programmierkenntnisse notwendig. - Tableau Online
Mit der skalierbaren Cloud-Lösung von Tableau Software können Anwender BI-Analysen in wenigen Minuten online vollziehen und bereitstellen. Auf einem Data Server speichert Tableau online Daten und Metadaten an zentraler Stelle. Auf diesem können Nutzer auch Dashboards veröffentlichen und teilen. - SAP SAP BusinessObjects BI-OnDemand
Der SAP BI OnDemand Service erlaubt Datananalyse und –visualisierung sowie die Berichtserstellung mit wenigen Mausklicks in der Cloud - ohne vorherige Investitionen in Hardware und Infrastruktur. Die SaaS-Lösung baut auf Funktionen für Abfragen, Berichte, Analysen und Dashboards aus dem SAP-Business-Objects-Portfolio auf. Geführte Analysen erlauben darüber hinaus Nutzern mit wenig BI-Erfahrung, eigene Dashboards und interaktive Analysen sowie Ad-hoc-Berichte zu erstellen. - Tibco Spotfire Cloud
Tibco Spotfire Cloud ist ein Set von Cloud-Services für Unternehmen, Mitarbeiterteams und für den persönlichen Gebrauch. Die Enterprise-Version bietet eine sichere, voll funktionsfähige Spotfire-Version in der Cloud, um damit Daten zu analysieren und Reports zu generieren - unabhängig davon, ob diese Daten gehostet werden oder nicht. - IDL.DESIGNER
Mit dem IDL.DESIGNER als zentraler Komponente der IDL-Reporting- Plattform erstellen Nutzer einfach und flexibel Ihre Web- und Ad-hoc-Berichte, Reports und Dashboards. Sie arbeiten per Drag & Drop auf einer modernen Oberfläche, haben umfassende Möglichkeiten für die Berichtsgestaltung und setzen fachliche Web-, Portal- und Mobility-Lösungen um. In der Anwendung zählen das IDL Financial Reporting für das Berichtswesen ebenso dazu wie individuelle Lösungen für das Controlling oder der Aufbau unternehmensweiter Informationssysteme.
Lassen Sie sich anonymisierte Berichte von Referenzprojekten zeigen. Prüfen Sie, inwieweit der Dienstleister in der Lage ist, seinen Berichtsstandard an die Bedürfnisse des Auftraggebers anzupassen (Format, Sprache, Inhalte, Bewertung der Schwachstellen, etc.).
Grundsätzlich sollte der Bericht so abgefasst sein, dass die wichtigsten Zielgruppen ihn nachvollziehen können: die IT-Verantwortlichen, die fachlich über die Lösungsvorschläge entscheiden und das Management bzw. die Geschäftsführung, die das Budget für die Gegenmaßnahmen freigeben.
Vertragswerk
Zu den Mindeststandards gehören:
die Beschreibung von Ausgangssituation und Zielsetzung,
die Definition von Projekt, Zeitraum und Leistungsbestandteilen,
die Darstellung von Projektorganisation und Mitwirkung des Auftraggebers und
der Abschluss einer Vertraulichkeitsvereinbarung.
Ernstzunehmende Anbieter benennen in größeren Projekten neben den Security Analysts einen Projektleiter und fordern auch auf Kundenseite die Benennung von Verantwortlichkeiten.
Fazit
Wer eine Sicherheitsanalyse oder einen Penetrationstest durchführen will, der sollte ein wenig Zeit in die Wahl des Anbieters investieren. Denn einige Kriterien haben maßgeblichen Einfluss auf die Ergebnisqualität und damit auch auf die Möglichkeiten, das IT-Sicherheitsniveau der Organisation zu steigern. Grundsätzlich hat die Beauftragung eines externen Dienstleisters einen Vorteil: Externe Security Analysts haben, zusätzlich zu ihrem Ergebniswissen, einen frischen Blick auf die ihnen unbekannte IT-Umgebung und müssen sich nicht - anders als vielleicht die IT-Verantwortlichen - für aufgedeckte Sicherheitslücken gegenüber der Geschäftsführung rechtfertigen. (sh)