{"meta":{"title":"Dokumentation zur Sicherheits- und Codequalität","intro":"Integrieren Sie Sicherheit und Code-Qualität in Ihren GitHub-Workflow mit integrierten Werkzeugen.","product":"Sicherheit und Codequalität","breadcrumbs":[{"href":"/de/code-security","title":"Sicherheit und Codequalität"}],"documentType":"product"},"body":"# Dokumentation zur Sicherheits- und Codequalität\n\nIntegrieren Sie Sicherheit und Code-Qualität in Ihren GitHub-Workflow mit integrierten Werkzeugen.\n\n## Recommended\n\n* [Schnellstart für die Sicherung Ihres Repositorys](/de/code-security/getting-started/quickstart-for-securing-your-repository)\n\n  Verwalte den Zugriff auf deinen Code. Finde und behebe automatisch anfälligen Code und Abhängigkeiten.\n\n* [GitHub Sicherheitsfunktionen](/de/code-security/getting-started/github-security-features)\n\n  Eine Übersicht über GitHubdie Sicherheitsfunktionen.\n\n* [Planung für die Testversion von GitHub Advanced Security](/de/code-security/tutorials/trialing-github-advanced-security/planning-a-trial-of-ghas)\n\n  Hier erfährst du, wie du dich auf eine erfolgreiche Testversion von Advanced Security vorbereiten.\n\n* [Informationen zur Geheimnisüberprüfung](/de/code-security/concepts/secret-security/about-secret-scanning)\n\n  Verhindern Sie die betrügerische Verwendung Ihrer geheimen Daten, indem Sie die verfügbar gemachten Anmeldeinformationen automatisch erkennen, bevor sie ausgenutzt werden können.\n\n* [Informationen zu Codescans](/de/code-security/concepts/code-scanning/about-code-scanning)\n\n  Sie können code scanning verwenden, um Sicherheitsrisiken und Fehler im Code für Ihr Projekt auf GitHub zu finden.\n\n* [Schnellstartanleitung für Dependabot](/de/code-security/tutorials/secure-your-dependencies/dependabot-quickstart-guide)\n\n  Finden und Beheben Sie anfällige Abhängigkeiten, auf die Sie mit Dependabot angewiesen sind.\n\n* [Schnellstart für GitHub-Codequalität](/de/code-security/tutorials/improve-code-quality/quickstart)\n\n  Überprüfen Sie Code-Qualitätsbefunde, generieren Sie einen Copilot Autofix Pull-Request, und führen Sie einen Pull-Request zusammen, um die Zuverlässigkeit und Wartbarkeit zu GitHub Code Quality verbessern.\n\n* [Best Practices zum Verhindern von Datenlecks in deiner Organisation](/de/code-security/tutorials/secure-your-organization/best-practices-for-preventing-data-leaks-in-your-organization)\n\n  Hier findest du Anleitungen und Empfehlungen, mit denen du vermeiden kannst, dass private oder vertrauliche Daten in deiner Organisation verfügbar gemacht werden.\n\n* [Bewährte Verfahren zur Pflege von Abhängigkeiten](/de/code-security/concepts/supply-chain-security/best-practices-for-maintaining-dependencies)\n\n  Leitfaden und Empfehlungen für die Verwaltung der von dir verwendeten Abhängigkeiten, einschließlich der Sicherheitsprodukte von GitHub, die dabei helfen können.\n\n## Articles\n\n* [GitHub Sicherheitsfunktionen](/de/code-security/getting-started/github-security-features)\n\n  Eine Übersicht über GitHubdie Sicherheitsfunktionen.\n\n* [Schnellstart für die Sicherung Ihres Repositorys](/de/code-security/getting-started/quickstart-for-securing-your-repository)\n\n  Verwalte den Zugriff auf deinen Code. Finde und behebe automatisch anfälligen Code und Abhängigkeiten.\n\n* [Schnellstart für die Sicherung Ihrer Organisation](/de/quickstart-for-securing-your-organization)\n\n  Dir stehen einige GitHub-Features zur Verfügung, um deine Organisation zu schützen.\n\n* [Geheime Leckagerisiken](/de/code-security/concepts/secret-security/secret-leakage-risks)\n\n  Geheime Schlüssel wie API-Schlüssel, Passwörter und Token, die in Repositorys gespeichert sind, können von unautorisierten Benutzern ausgenutzt werden, wodurch Sicherheits-, Compliance- und finanzielle Risiken für Ihre Organisation entstehen.\n\n* [Informationen zur Geheimnisüberprüfung](/de/code-security/concepts/secret-security/about-secret-scanning)\n\n  Verhindern Sie die betrügerische Verwendung Ihrer geheimen Daten, indem Sie die verfügbar gemachten Anmeldeinformationen automatisch erkennen, bevor sie ausgenutzt werden können.\n\n* [Informationen zum Pushschutz](/de/code-security/concepts/secret-security/about-push-protection)\n\n  Sichern Sie Ihre Geheimnisse, indem Sie sie daran hindern, Ihr Repository mit Pushschutz zu erreichen.\n\n* [Informationen zur geheimen Sicherheit mit GitHub](/de/code-security/concepts/secret-security/about-secret-security-with-github)\n\n  Erfahren Sie, wie GitHubdie Sicherheitstools Ihnen helfen können, geheime Lecks zu identifizieren, zu beheben und zu verhindern.\n\n* [Informationen zu Warnungen zur Geheimnisüberprüfung](/de/code-security/concepts/secret-security/about-alerts)\n\n  Erfahren Sie mehr über die verschiedenen Arten von Warnungen zur Geheimnisüberprüfung.\n\n* [Angepasste Muster](/de/code-security/concepts/secret-security/custom-patterns)\n\n  Ermitteln Sie geheime Typen, die für Ihre Organisation spezifisch sind, mit benutzerdefinierten Mustern.\n\n* [Informationen zu Gültigkeitsprüfungen](/de/code-security/concepts/secret-security/about-validity-checks)\n\n  Gültigkeitsprüfungen und erweiterte Metadatenüberprüfungen helfen Ihnen bei der Priorisierung der Behebung von offengelegten Anmeldeinformationen, die sofortige Sicherheitsrisiken darstellen.\n\n* [Info zur delegierten Umgehung für den Pushschutz](/de/code-security/concepts/secret-security/about-delegated-bypass-for-push-protection)\n\n  Verwalten Sie Ihre vertrauliche Sicherheit, während Sie die Blockierung vertrauenswürdiger Akteure mit einem delegierten Umgehungsmechanismus zum Schutz vor Push-Meldungen aufheben.\n\n* [Informationen zu Umgehungsanforderungen für den Pushschutz](/de/code-security/concepts/secret-security/about-bypass-requests-for-push-protection)\n\n  Erfahren Sie, wie Umgehungsanforderungen funktionieren, wenn der Push-Schutz Commits mit vertraulichen Informationen blockiert.\n\n* [Informationen zum geheimen Scannen für Partner](/de/code-security/concepts/secret-security/about-secret-scanning-for-partners)\n\n  Wenn secret scanning Authentifizierungsdetails für einen Dienstanbieter in einem öffentlichen Repository GitHuberkannt werden, wird eine Warnung direkt an den Anbieter gesendet. Auf diese Weise können Dienstanbieter, die Partner sind GitHub , umgehend Maßnahmen ergreifen, um ihre Systeme zu sichern.\n\n* [GitHub-Geheimnistypen](/de/code-security/concepts/secret-security/github-secret-types)\n\n  Erfahren Sie mehr über die verschiedenen Arten von geheimen Schlüsseln, die von GitHubverwendet werden.\n\n* [Metriken für Geheim-Scan und Push-Schutz](/de/code-security/concepts/secret-security/push-protection-metrics)\n\n  Verstehen Sie die Leistung des Push-Schutzes in Ihren Organisationen.\n\n* [Pushschutz über die Befehlszeile](/de/code-security/concepts/secret-security/push-protection-from-the-command-line)\n\n  Verstehen Sie, wie GitHub Pushschutz verwendet, um geheime Lecks aus der Befehlszeile zu verhindern.\n\n* [Arbeiten mit Pushschutz und dem GitHub MCP-Server](/de/code-security/concepts/secret-security/working-with-push-protection-and-the-github-mcp-server)\n\n  Hier erfährst du, wie du bei Interaktionen mit dem GitHub MCP-Server vor dem Verlust von Geheimnissen geschützt bist und wie du bei Bedarf einen Pushschutzblock umgehst.\n\n* [Arbeiten mit dem Push-Schutz über die REST-API](/de/code-security/concepts/secret-security/working-with-push-protection-from-the-rest-api)\n\n  Erfahren Sie, wie Sie die Blockierung des Push an GitHub über die REST-API aufheben können, wenn secret scanning im Inhalt einer API-Anforderung ein Geheimnis erkennt.\n\n* [Informationen zu Codescans](/de/code-security/concepts/code-scanning/about-code-scanning)\n\n  Sie können code scanning verwenden, um Sicherheitsrisiken und Fehler im Code für Ihr Projekt auf GitHub zu finden.\n\n* [Informationen zu Codeüberprüfungswarnungen](/de/code-security/concepts/code-scanning/about-code-scanning-alerts)\n\n  Hier erfährst du mehr über die verschiedenen Arten von Codeüberprüfungswarnungen und die Informationen, die dir dabei helfen, das Problem zu verstehen, das von der jeweiligen Warnung hervorgehoben wird.\n\n* [Codesicherheitsrisikobewertung](/de/code-security/concepts/code-scanning/code-security-risk-assessment)\n\n  Generieren Sie eine kostenlose Codesicherheitsrisikobewertung, um die Gefährdung ihrer Organisation mit Sicherheitsrisiken zu verstehen.\n\n* [Informationen zu Copilot Autofix für das Code-Scanning](/de/code-security/concepts/code-scanning/copilot-autofix-for-code-scanning)\n\n  Copilot Autofix bietet gezielte Empfehlungen, mit denen Sie Warnungen beheben code scanning und neue Sicherheitsrisiken vermeiden können.\n\n* [Informationen zu Konfigurationstypen für die Code-Analyse](/de/code-security/concepts/code-scanning/setup-types)\n\n  Je nach Ihren Anforderungen bietet GitHub eine Standard- oder erweiterte Konfiguration für code scanning.\n\n* [Informationen zur Integration mit Codeüberprüfung](/de/code-security/concepts/code-scanning/about-integration-with-code-scanning)\n\n  Du kannst die code scanning extern durchführen und die Ergebnisse dann auf GitHub anzeigen. Alternativ kannst du Webhooks konfigurieren, die an der Aktivität der code scanning in deinem Repository lauschen.\n\n* [Informationen zu SARIF-Dateien zum Scannen von Code](/de/code-security/concepts/code-scanning/sarif-files)\n\n  SARIF-Dateien konvertieren Analysen von Drittanbietern in Warnungen auf GitHub.\n\n* [Verfolgung von Warnmeldungen beim Code-Scanning anhand von Problemen](/de/code-security/concepts/code-scanning/code-scanning-alert-tracking-using-issues)\n\n  Verbinden Sie Sicherheitsergebnisse mit dem Workflow Ihres Teams, indem Sie Warnungen mit Problemen zur Nachverfolgung und Zusammenarbeit verknüpfen code scanning .\n\n* [Codeüberprüfung-Zusammenführungsschutz](/de/code-security/concepts/code-scanning/merge-protection)\n\n  Codeüberprüfungsregeln verhindern, dass Pullanforderungen mit potenziellen Sicherheitsrisiken zusammengeführt werden.\n\n* [Multi-Repository-Variantenanalyse](/de/code-security/concepts/code-scanning/multi-repository-variant-analysis)\n\n  Mit MRVA können Sie eine Abfrage in Visual Studio Code testen, indem Sie sie gegen eine große Anzahl von Repositories ausführen.\n\n* [Informationen zu Codescans mit CodeQL](/de/code-security/concepts/code-scanning/codeql/about-code-scanning-with-codeql)\n\n  Du kannst CodeQL verwenden, um Sicherheitsrisiken und Fehler in deinem Code zu identifizieren. Die Ergebnisse werden als code scanning-Warnungen auf GitHub angezeigt.\n\n* [Informationen zur CodeQL-Codeüberprüfung für kompilierte Sprachen](/de/code-security/concepts/code-scanning/codeql/about-codeql-code-scanning-for-compiled-languages)\n\n  Sie erfahren, wie CodeQL kompilierte Sprachen analysiert, welche Build-Optionen zur Verfügung stehen und wie Sie den Datenbankerstellungsprozess bei Bedarf anpassen können.\n\n* [CodeQL-Abfragesammlungen](/de/code-security/concepts/code-scanning/codeql/codeql-query-suites)\n\n  Sie können zwischen verschiedenen integrierten CodeQL-Abfragesammlungen wählen, die Sie in deinem Setup für die CodeQL-code scanning verwenden können.\n\n* [Benutzerdefinierte CodeQL-Abfragen](/de/code-security/concepts/code-scanning/codeql/custom-codeql-queries)\n\n  Benutzerdefinierte Abfragen erweitern CodeQL's integrierte Sicherheitsanalyse, um Sicherheitsrisiken zu erkennen und Codierungsstandards zu erzwingen, die für Ihre Codebasis spezifisch sind.\n\n* [Informationen zur CodeQL-CLI](/de/code-security/concepts/code-scanning/codeql/about-the-codeql-cli)\n\n  Du kannst die CodeQL CLI verwenden, um CodeQL-Prozesse lokal in Softwareprojekten auszuführen oder um code scanning-Ergebnisse zum Hochladen in GitHub zu generieren.\n\n* [Informationen zu CodeQL für VS-Code](/de/code-security/concepts/code-scanning/codeql/about-codeql-for-vs-code)\n\n  Mit der CodeQL-Erweiterung können Sie Visual Studio Code-Abfragen innerhalb von CodeQL schreiben, ausführen und testen.\n\n* [Informationen zu CodeQL-Arbeitsbereichen](/de/code-security/concepts/code-scanning/codeql/about-codeql-workspaces)\n\n  Mit CodeQL Arbeitsbereichen kannst du mehrere zusammenhängende CodeQL Pakete gemeinsam entwickeln und pflegen und Abhängigkeiten zwischen ihnen direkt im Quellcode auflösen.\n\n* [Abfragereferenzdateien](/de/code-security/concepts/code-scanning/codeql/query-reference-files)\n\n  Du kannst Abfragereferenzdateien verwenden, um den Speicherort einer Abfrage zu definieren, die du in Tests ausführen möchtest.\n\n* [CodeQL-Abfragepakete](/de/code-security/concepts/code-scanning/codeql/codeql-query-packs)\n\n  Sie können zwischen verschiedenen integrierten CodeQL-Abfragesammlungen wählen, die Sie in deinem Setup für die CodeQL-code scanning verwenden können.\n\n* [Informationen zur Toolstatusseite](/de/code-security/concepts/code-scanning/tool-status-page)\n\n  Die Seite mit dem Toolstatus bietet Einblick in den Zustand und die Leistung der code scanning-Tools in Ihrem Repository.\n\n* [Warnungsmetriken der CodeQL-Pullanforderung](/de/code-security/concepts/code-scanning/pull-request-alert-metrics)\n\n  Verstehen der Leistung von CodeQL bei Pull-Requests in Ihren Organisationen.\n\n* [Repository-Eigenschaften für code scanning](/de/code-security/concepts/code-scanning/repository-properties)\n\n  Um code scanning an Ihre Anforderungen anzupassen, können Sie Repositoryeigenschaften verwenden.\n\n* [Informationen zu GitHub Codequalität](/de/code-security/concepts/about-code-quality)\n\n  Verwenden Sie GitHub Code Quality, um Codequalitätsprobleme in Pull-Anfragen und Repositoryscans zu kennzeichnen, Autofixes mittels Copilot anzuwenden und Standards mit Regelsets durchzusetzen.\n\n* [Informationen zur Lieferkettensicherheit](/de/code-security/concepts/supply-chain-security/about-supply-chain-security)\n\n  GitHub Hilft Ihnen, Ihre Lieferkette zu schützen, von der Kenntnis der Abhängigkeiten in Ihrer Umgebung bis hin zu Sicherheitsrisiken in diesen Abhängigkeiten und dem Patchen dieser Abhängigkeiten.\n\n* [Bewährte Verfahren zur Pflege von Abhängigkeiten](/de/code-security/concepts/supply-chain-security/best-practices-for-maintaining-dependencies)\n\n  Leitfaden und Empfehlungen für die Verwaltung der von dir verwendeten Abhängigkeiten, einschließlich der Sicherheitsprodukte von GitHub, die dabei helfen können.\n\n* [Informationen zum Abhängigkeitsdiagramm](/de/code-security/concepts/supply-chain-security/about-the-dependency-graph)\n\n  Du kannst das Abhängigkeitsdiagramm verwenden, um alle Abhängigkeiten deines Projekts zu identifizieren. Das Abhängigkeitsdiagramm unterstützt eine Reihe beliebter Paketökosysteme.\n\n* [Wie das Abhängigkeitsdiagramm Abhängigkeiten erkennt](/de/code-security/concepts/supply-chain-security/dependency-graph-data)\n\n  Das Abhängigkeitsdiagramm analysiert automatisch Manifestdateien. Sie können Daten für Abhängigkeiten senden, die nicht automatisch erkannt werden können.\n\n* [Informationen zur Abhängigkeitsüberprüfung](/de/code-security/concepts/supply-chain-security/about-dependency-review)\n\n  Mit der Abhängigkeitsüberprüfung kannst du unsichere Abhängigkeiten erfassen, bevor du sie in deine Umgebung einführst, und Informationen zu Lizenz, Abhängigkeiten und deren Alter bereitstellen.\n\n* [Informationen zu Dependabot-Warnungen](/de/code-security/concepts/supply-chain-security/about-dependabot-alerts)\n\n  Dependabot alerts Helfen Sie beim Auffinden und Beheben anfälliger Abhängigkeiten, bevor sie zu Sicherheitsrisiken werden.\n\n* [Dependabot-Schadsoftwarewarnungen](/de/code-security/concepts/supply-chain-security/dependabot-malware-alerts)\n\n  Dependabot malware alerts Helfen Sie Ihnen, Schadsoftware in Ihren Abhängigkeiten zu identifizieren, um Ihr Projekt und seine Benutzer zu schützen.\n\n* [Informationen zu Metriken für Dependabot-Warnungen](/de/code-security/concepts/supply-chain-security/about-metrics-for-dependabot-alerts)\n\n  Verwenden Sie Metriken, um Dependabot alerts in Ihrer Organisation nachzuverfolgen und zu priorisieren.\n\n* [Informationen zu Dependabot-Sicherheitsupdates](/de/code-security/concepts/supply-chain-security/about-dependabot-security-updates)\n\n  Dependabot kann anfällige Abhängigkeiten für dich beheben, indem Pull Requests mit Sicherheitsupdates ausgelöst werden.\n\n* [Informationen zu Updates von Dependabot-Versionen](/de/code-security/concepts/supply-chain-security/about-dependabot-version-updates)\n\n  Du kannst mithilfe von Dependabot deine verwendeten Pakete immer auf die neuesten Version zu aktualisieren.\n\n* [Informationen zu Pullanforderungen von Dependabot](/de/code-security/concepts/supply-chain-security/about-dependabot-pull-requests)\n\n  Verstehen Sie die Häufigkeit und Anpassungsmöglichkeiten von Pull-Requests für Versions- und Sicherheitsupdates.\n\n* [Updates für mehrere Ökosysteme](/de/code-security/concepts/supply-chain-security/multi-ecosystem-updates)\n\n  Multiökosystemupdates kombinieren Abhängigkeitsupdates über mehrere Paketökosysteme hinweg in einer einzigen Pull-Anforderung, wodurch der Aufwand für die Überprüfung reduziert und der Updateworkflow vereinfacht wird.\n\n* [Informationen zur dependabot.yml-Datei](/de/code-security/concepts/supply-chain-security/about-the-dependabot-yml-file)\n\n  Die `dependabot.yml` Steuerelemente steuern automatisierte Abhängigkeitsupdates in Ihrem Repository.\n\n* [Über Auto-Triage-Regeln von Dependabot](/de/code-security/concepts/supply-chain-security/about-dependabot-auto-triage-rules)\n\n  Steuern Sie, wie Dependabot Sicherheitswarnungen verarbeitet, einschließlich des Filterns, Ignorierens, Schlummerns oder Auslösens von Sicherheitsupdates.\n\n* [Informationen zu Dependabot über GitHub Actions-Runner](/de/code-security/concepts/supply-chain-security/about-dependabot-on-github-actions-runners)\n\n  GitHub führt automatisch die Jobs aus, die Dependabot Pull-Anforderungen für GitHub Actions generieren, wenn GitHub Actions für das Repository aktiviert sind. Wenn Dependabot aktiviert ist, werden diese Aufträge ausgeführt, indem Actions-Richtlinienüberprüfungen und -Deaktivierung auf Repository- oder Organisationsebene umgangen werden.\n\n* [Dependabot-Auftragsprotokolle](/de/code-security/concepts/supply-chain-security/dependabot-job-logs)\n\n  GitHub protokolliert erfasst jeden Updateauftrag, der von Dependabot ausgeführt wird, sodass Sie Transparenz hinsichtlich Versionsupdates, Sicherheitspatches und automatisierten Rebases für Ihre Abhängigkeiten erhalten.\n\n* [Unveränderliche Releases](/de/code-security/concepts/supply-chain-security/immutable-releases)\n\n  Erfahre mehr über unveränderliche Releases und wie sie dabei helfen können, die Integrität deiner Softwarelieferkette aufrechtzuerhalten.\n\n* [Informationen zu verknüpften Artefakten](/de/code-security/concepts/supply-chain-security/linked-artifacts)\n\n  Das linked artifacts page hilft Ihnen, die Builds Ihrer Organisation auf GitHub zu prüfen und zu priorisieren, unabhängig davon, wo die Artefakte gespeichert sind.\n\n* [Informationen zu GitHub Advisory Database](/de/code-security/concepts/vulnerability-reporting-and-management/about-the-github-advisory-database)\n\n  Die GitHub Advisory Database enthält eine Liste der bekannten Sicherheitsrisiken und Schadsoftware, die in die drei Kategorien „Empfehlungen, die von GitHub überprüft wurden“, „nicht überprüfte Empfehlungen“ und „Empfehlungen zu Schadsoftware“ gruppiert sind.\n\n* [Informationen zu Sicherheitsempfehlungen für Repositorys](/de/code-security/concepts/vulnerability-reporting-and-management/about-repository-security-advisories)\n\n  Mit Sicherheitsempfehlungen für Repositorys können Informationen zu Sicherheitsrisiken in deinem öffentlichen Repository privat diskutiert, behoben und veröffentlicht werden.\n\n* [Informationen zu globalen Sicherheitsempfehlungen](/de/code-security/concepts/vulnerability-reporting-and-management/about-global-security-advisories)\n\n  Globale Sicherheitshinweise sind CVEs und GitHub-Hinweise, die die Open-Source-Welt betreffen und sich in der GitHub Advisory Database befinden.\n\n* [Informationen zur koordinierten Offenlegung von Sicherheitsrisiken](/de/code-security/concepts/vulnerability-reporting-and-management/about-coordinated-disclosure-of-security-vulnerabilities)\n\n  Die Offenlegung von Sicherheitsrisiken ist eine koordinierte Anstrengung zwischen den Erstellern von Sicherheitsberichten und Maintainern des Repositorys.\n\n* [Informationen zur Exposition gegenüber Schwachstellen in Ihrem Code und dessen Abhängigkeiten](/de/code-security/concepts/vulnerability-reporting-and-management/about-your-exposure-to-vulnerabilities-in-your-code-and-in-dependencies)\n\n  Verstehen Sie, wie Sicherheitsrisiken in Ihrem eigenen Code und in Abhängigkeiten von Drittanbietern zur allgemeinen Sicherheitsrisiken Ihrer Organisation beitragen und wie Sie dieses Risiko messen und reduzieren können.\n\n* [Bewährte Methoden für die Auswahl von Pilotrepositorys](/de/code-security/concepts/security-at-scale/best-practices-for-selecting-pilot-repositories)\n\n  Die richtigen Pilot-Repositorys zeigen schnell Wert und bereiten Ihre Organisation auf eine umfassendere Aktivierung von GitHub Secret Protection vor.\n\n* [Informationen zum Aktivieren von Sicherheitsfunktionen in großem Umfang](/de/code-security/concepts/security-at-scale/about-enabling-security-features-at-scale)\n\n  Mit security configurations und global settings können Sie Ihre Organisation schnell und umfassend schützen.\n\n* [Informationen zur Sicherheitsübersicht](/de/code-security/concepts/security-at-scale/about-security-overview)\n\n  Anhand der Sicherheitsübersicht können Sie Einblicke in das allgemeine Sicherheitsumfeld Ihrer Organisation oder Ihres Unternehmens erlangen und Repositorys ermitteln, bei denen ein Eingreifen erforderlich ist.\n\n* [Informationen zu Sicherheitskampagnen](/de/code-security/concepts/security-at-scale/about-security-campaigns)\n\n  Du kannst Sicherheitswarnungen im großen Stil beheben, indem du Sicherheitskampagnen erstellst und mit Entwicklern zusammenarbeitest, um das Sicherheitsbacklog zu reduzieren.\n\n* [Prüfen von Sicherheitswarnungen](/de/code-security/concepts/security-at-scale/auditing-security-alerts)\n\n  GitHub bietet eine Reihe von Tools, mit denen du die als Reaktion auf Sicherheitswarnungen ergriffenen Aktionen prüfen und überwachen kannst.\n\n* [Delegiertes Schließen von Warnungen](/de/code-security/concepts/security-at-scale/delegated-alert-dismissal)\n\n  Erhöhe deine Governance über Sicherheitswarnungen mit delegierter Aufhebung von Warnungen.\n\n* [Informationen zur Lieferkettensicherheit für dein Unternehmen](/de/about-supply-chain-security-for-your-enterprise)\n\n  Du kannst Features aktivieren, die deinen Entwicklern helfen, die Abhängigkeiten, auf denen ihr Code basiert, zu verstehen und zu aktualisieren.\n\n* [Einrichten einer vollständigen Abdeckung](/de/establish-complete-coverage)\n\n  Erfahren Sie, wie Sie eine umfassende unternehmensweite Sicherheitsabdeckung einrichten, indem Sie GitHub Advanced Security aktivieren, empfohlene oder benutzerdefinierte Sicherheitskonfigurationen anwenden und zusätzliche geheime Scaneinstellungen in Ihrem Unternehmen konfigurieren.\n\n* [Verwalten Sie Ihre Deckung](/de/manage-your-coverage)\n\n  Überprüfen und verwalten Sie die Repositorysicherheitsabdeckung Ihres Unternehmens, indem Sie anpassen, welche Repositorys in Ihren benutzerdefinierten Sicherheitskonfigurationen enthalten sind, und entfernen Sie nicht benötigte Konfigurationen.\n\n* [Aktivieren des Abhängigkeitsdiagramms für dein Unternehmen](/de/enabling-the-dependency-graph-for-your-enterprise)\n\n  Du kannst Benutzer\\*innen ermöglichen, die Abhängigkeiten ihrer Projekte zu identifizieren, indem du das Abhängigkeitsdiagramm aktivierst.\n\n* [Die Möglichkeit bieten, GitHub Code Quality in deinem Unternehmen zu verwenden](/de/code-security/how-tos/secure-at-scale/configure-enterprise-security/configure-specific-tools/allow-github-code-quality-in-enterprise)\n\n  Steuere die Aktivierung von Code Quality für deine Repositorys durch die Definition von Richtlinien.\n\n* [](/de/configuring-code-scanning-for-your-appliance)\n\n  Du kannst code scanning für dein Unternehmen aktivieren, konfigurieren und deaktivieren. Code scanning ermöglicht Benutzer\\*innen das Überprüfen von Code auf Sicherheitsrisiken und Fehler.\n\n* [Konfigurieren der Abhängigkeitsüberprüfung für Ihre Appliance](/de/configuring-dependency-review-for-your-appliance)\n\n  Zum besseren Verständnis von Abhängigkeitsänderungen beim Überprüfen von Pullanforderungen können Sie die Abhängigkeitsüberprüfung für GitHub Enterprise Server aktivieren, konfigurieren und deaktivieren.\n\n* [Konfigurieren der Geheimnisüberprüfung für deine Appliance](/de/configuring-secret-scanning-for-your-appliance)\n\n  Sie können secret scanning für GitHub Enterprise Server aktivieren, konfigurieren und deaktivieren.\n  Secret scanning ermöglicht Benutzern das Scannen von Code auf versehentlich eingefügte Geheimnisse.\n\n* [Anzeigen von Daten zu Sicherheitsrisiken für dein Unternehmen](/de/viewing-the-vulnerability-data-for-your-enterprise)\n\n  Du kannst Schwachstellen-Daten aus der GitHub Advisory Database auf GitHub Enterprise Server einsehen.\n\n* [Konfigurieren von Dependabot für die Arbeit bei eingeschränktem Internetzugriff](/de/configuring-dependabot-to-work-with-limited-internet-access)\n\n  Sie können konfigurieren Dependabot , um Pullanforderungen für Versions- und Sicherheitsupdates mithilfe privater Registrierungen zu generieren, wenn GitHub Enterprise Server der Zugriff auf das Internet eingeschränkt ist oder nicht.\n\n* [Einrichten von Dependabot für die Ausführung auf github-gehosteten Aktionsläufern mithilfe des Azure privaten Netzwerks](/de/code-security/how-tos/secure-at-scale/configure-enterprise-security/configure-specific-tools/setting-dependabot-to-run-on-github-hosted-runners-using-vnet)\n\n  Ein Azure Virtual Network (VNET) kann so konfiguriert werden, um Dependabot auf GitHub-gehosteten Runnern auszuführen.\n\n* [Erstellen einer benutzerdefinierten Sicherheitskonfiguration](/de/code-security/how-tos/secure-at-scale/configure-organization-security/establish-complete-coverage/creating-a-custom-security-configuration)\n\n  Erstellen Sie eine custom security configuration , um die spezifischen Sicherheitsanforderungen von Repositorys in Ihrer Organisation zu erfüllen.\n\n* [Anwenden einer benutzerdefinierten Sicherheitskonfiguration](/de/code-security/how-tos/secure-at-scale/configure-organization-security/establish-complete-coverage/applying-a-custom-security-configuration)\n\n  Sie können Ihre custom security configuration auf Repositorys in Ihrer Organisation anwenden, um die spezifischen Sicherheitsanforderungen dieser Repositorys zu erfüllen.\n\n* [Konfigurieren globaler Sicherheitseinstellungen für Ihre Organisation](/de/code-security/how-tos/secure-at-scale/configure-organization-security/establish-complete-coverage/configuring-global-security-settings-for-your-organization)\n\n  Passen Sie die Funktionen von Advanced Security für Ihre Organisation an, indem Sie globale Einstellungen definieren, die konsistente Sicherheitsstandards sicherstellen und alle Ihre Repositorys schützen.\n\n* [Bearbeiten einer angepassten Sicherheitskonfiguration](/de/code-security/how-tos/secure-at-scale/configure-organization-security/manage-your-coverage/editing-a-custom-security-configuration)\n\n  Erfüllen Sie die Sicherheitsanforderungen Ihrer Repositorys durch Bearbeitung Ihrer custom security configuration.\n\n* [Filtern von Repositories in Ihrer Organisation mithilfe der Repository-Tabelle](/de/code-security/how-tos/secure-at-scale/configure-organization-security/manage-your-coverage/filtering-repositories-in-your-organization-using-the-repository-table)\n\n  Sie können die Repository-Tabelle für Ihre Organisation filtern, um die Sicherheitseinstellungen bestimmter Repositories besser zu verwalten.\n\n* [Trennen von Repositories von ihren Sicherheitskonfigurationen](/de/code-security/how-tos/secure-at-scale/configure-organization-security/manage-your-coverage/detaching-repositories-from-their-security-configurations)\n\n  Kehren Sie zu den individuellen Sicherheitseinstellungen eines Repositorys zurück.\n\n* [Löschen einer angepassten Sicherheitskonfiguration](/de/code-security/how-tos/secure-at-scale/configure-organization-security/manage-your-coverage/deleting-a-custom-security-configuration)\n\n  Sie können unnötige custom security configurations in Ihrer Organisation löschen.\n\n* [Ausführen der geheimen Risikobewertung für Ihre Organisation](/de/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/assess-your-secret-risk)\n\n  Bestimmen Sie die Gefährdung Ihrer Organisation durch offengelegte Geheimnisse, indem Sie einen secret risk assessment Bericht erstellen.\n\n* [Ausführen der Codesicherheitsrisikobewertung für Ihre Organisation](/de/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/assess-your-vulnerability-risk)\n\n  Ermitteln Sie die Gefährdung Ihrer Organisation mit Sicherheitsrisiken, indem Sie einen code security risk assessment Bericht generieren.\n\n* [Ansehen Ihrer Berichte zur Sicherheitsrisikobewertung](/de/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/viewing-your-security-risk-assessment-reports)\n\n  Informieren Sie sich über die Exposition Ihrer Organisation gegenüber durchleckten geheimen Schlüsseln und Coderisiken, indem Sie Ihre neuesten Berichte zur Sicherheitsrisikobewertung anzeigen.\n\n* [Schätzen des Preises für Secret Protection](/de/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/estimating-the-price-of-secret-protection)\n\n  Erfahre, wie du mit dem Preisrechner die monatlichen Kosten von GitHub Secret Protection für deine Repositorys schätzen kannst.\n\n* [Preise und Aktivierung GitHub Secret Protection](/de/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/protect-your-secrets)\n\n  Sichern Sie die Geheimnisse Ihrer Organisation in Ihrem Budget, indem Sie GitHub Secret Protection aktivieren.\n\n* [Konfigurieren des Standardsetups für das Codescanning im großen Stil](/de/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/configuring-default-setup-for-code-scanning-at-scale)\n\n  Du kannst das code scanning für Repositorys innerhalb deiner Organisation schnell konfigurieren, indem du das Standardsetup verwendest.\n\n* [Konfigurieren des erweiterten Setups für das Codescanning mit CodeQL im großen Stil](/de/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/configuring-advanced-setup-for-code-scanning-with-codeql-at-scale)\n\n  Mit einem Skript lässt sich ein hochgradig anpassbares code scanning-Setup in großem Umfang realisieren.\n\n* [Durchsetzen der Abhängigkeitsüberprüfung in einer Organisation](/de/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/enforcing-dependency-review-across-an-organization)\n\n  Mittels der Abhängigkeitsüberprüfung können Sie unsichere Abhängigkeiten identifizieren, bevor Sie diese in Ihre Umgebung einführen. Sie können die Nutzung von Abhängigkeitsüberprüfungsaktion in Ihrer Organisation durchsetzen.\n\n* [Gewähren des Zugriffs auf private Registrierungen für Sicherheitsfeatures](/de/code-security/how-tos/secure-at-scale/configure-organization-security/manage-usage-and-access/giving-org-access-private-registries)\n\n  Wenn Ihre Organisation private Registrierungen verwendet, können Sie die Ergebnisse der code scanning Analyse verbessern und es ermöglichen Dependabot , weitere Abhängigkeiten aufrechtzuerhalten, indem Sie den Zugriff auf diese Registrierungen einrichten.\n\n* [Verwalten der kostenpflichtigen Nutzung von Advanced Security](/de/code-security/how-tos/secure-at-scale/configure-organization-security/manage-usage-and-access/managing-your-github-advanced-security-license-usage)\n\n  Kontrollieren Sie die Kosten von GitHub Secret Protection and GitHub Code Security in Ihrem Unternehmen.\n\n* [Geheime Scans für Ihr Repository aktivieren](/de/code-security/how-tos/secure-your-secrets/detect-secret-leaks/enabling-secret-scanning-for-your-repository)\n\n  Du kannst konfigurieren, wie GitHub deine Repositorys nach kompromittierten Geheimnissen durchsucht und Warnungen generiert.\n\n* [Aktivieren der Geheimnisüberprüfung für Nicht-Anbietermuster](/de/code-security/how-tos/secure-your-secrets/detect-secret-leaks/enabling-secret-scanning-for-non-provider-patterns)\n\n  Sie können secret scanning aktivieren, um zusätzliche potenzielle Geheimnisse auf Repository- und Organisationsebene zu erkennen.\n\n* [Aktivieren der generischen Geheimniserkennung der Copilot Geheimnisüberprüfung](/de/code-security/how-tos/secure-your-secrets/detect-secret-leaks/enabling-ai-powered-generic-secret-detection)\n\n  Du kannst generische Erkennung von Geheimnissen für dein Repository oder deine Organisation aktivieren. Warnungen für generische geheime Schlüssel, z. B. Kennwörter, werden in einer separaten Liste auf der Seite der Warnungen secret scanning angezeigt.\n\n* [Definieren von benutzerdefinierten Mustern für die Geheimnisüberprüfung](/de/code-security/how-tos/secure-your-secrets/customize-leak-detection/defining-custom-patterns-for-secret-scanning)\n\n  Schützen Sie Ihre eindeutigen geheimen Typen, indem Sie benutzerdefinierte Muster mit regulären Ausdrücken definieren.\n\n* [Generieren regulärer Ausdrücke für benutzerdefinierte Muster mit der Copilot-Geheimnisüberprüfung](/de/code-security/how-tos/secure-your-secrets/customize-leak-detection/generating-regular-expressions-for-custom-patterns-with-copilot-secret-scanning)\n\n  Mit dem Copilot geheimen Scan von Generator für reguläre Ausdrücke können Sie reguläre Ausdrücke für benutzerdefinierte Muster schreiben. Der Generator verwendet ein KI-Modell, um Ausdrücke zu generieren, die Ihren Eingaben entsprechen, und optional Beispielzeichenfolgen.\n\n* [Verwalten von benutzerdefinierten Mustern](/de/code-security/how-tos/secure-your-secrets/customize-leak-detection/managing-custom-patterns)\n\n  Sie können benutzerdefinierte Muster anzeigen, bearbeiten und entfernen sowie den Push-Schutz für benutzerdefinierte Muster aktivieren.\n\n* [Ausschließen von Ordnern und Dateien von der Geheimnisüberprüfung](/de/code-security/how-tos/secure-your-secrets/customize-leak-detection/excluding-folders-and-files-from-secret-scanning)\n\n  Du kannst secret scanning so anpassen, dass Warnungen für Geheimnisse automatisch geschlossen werden, die in bestimmten Verzeichnissen oder Dateien gefunden werden, indem du die Datei `secret_scanning.yml` in deinem Repository konfigurierst.\n\n* [Aktivieren von Gültigkeitsprüfungen für dein Repository](/de/code-security/how-tos/secure-your-secrets/customize-leak-detection/enabling-validity-checks-for-your-repository)\n\n  Die Aktivierung von Gültigkeitsprüfungen für dein Repository hilft dir dabei, die Korrektur von Warnhinweisen zu priorisieren, da sie dir sagt, ob ein Secret aktiv oder inaktiv ist.\n\n* [Aktivieren erweiterter Metadatenüberprüfungen für Ihr Repository](/de/code-security/how-tos/secure-your-secrets/customize-leak-detection/enabling-extended-metadata-checks-for-your-repository)\n\n  Erfahren Sie, wie Sie erweiterte Metadatenprüfungen für erkannte Geheimnisse aktivieren, sodass Warnungen, die von secret scanning erkannt wurden, zusätzliche Informationen enthalten, die Ihnen helfen, Lecks schneller zu bewerten und zu beheben.\n\n* [Aktivieren des Push-Schutzes für dein Repository](/de/code-security/how-tos/secure-your-secrets/prevent-future-leaks/enabling-push-protection-for-your-repository)\n\n  Mit dem Push-Schutz secret scanning werden Mitwirkende daran gehindert, Secrets in ein Repository zu pushen, und es wird eine Warnung generiert, sobald ein Mitwirkender die Sperre umgeht.\n\n* [Verwalten des Pushschutzes für Benutzer](/de/code-security/how-tos/secure-your-secrets/prevent-future-leaks/manage-user-push-protection)\n\n  Sie können die Fähigkeit von GitHub steuern, Ihre Pushes zu blockieren, die Geheimnisse enthalten könnten.\n\n* [Verwenden von Pushschutz über die Befehlszeile](/de/code-security/how-tos/secure-your-secrets/work-with-leak-prevention/working-with-push-protection-from-the-command-line)\n\n  Erfahren Sie, wie Sie über die Befehlszeile die Blockierung Ihres Pushs an GitHub aufheben können, wenn secret scanning in Ihren Änderungen ein Geheimnis erkennt.\n\n* [Arbeiten mit Push-Schutz in der GitHub-Benutzeroberfläche](/de/code-security/how-tos/secure-your-secrets/work-with-leak-prevention/working-with-push-protection-in-the-github-ui)\n\n  Erfahren Sie, wie Sie die Blockierung Ihres Commits aufheben können, wenn secret scanning ein Geheimnis in Ihren Änderungen erkennt.\n\n* [Aktivieren der delegierten Umgehung für den Pushschutz](/de/code-security/how-tos/secure-your-secrets/manage-bypass-requests/enabling-delegated-bypass-for-push-protection)\n\n  Steuern Sie, wer Code mit vertraulichen Informationen pushen kann, indem eine Umgehungsgenehmigung von bestimmten Prüfern erforderlich gemacht wird.\n\n* [Ausgenommen von vertrauenswürdigen Akteuren vom Pushschutz](/de/code-security/how-tos/secure-your-secrets/manage-bypass-requests/grant-exemptions)\n\n  Reduzieren Sie die Reibung für die vertrauenswürdige Automatisierung, indem Sie Ausnahmen vom Pushschutz gewähren.\n\n* [Verwalten von Anforderungen zum Umgehen des Pushschutzes](/de/code-security/how-tos/secure-your-secrets/manage-bypass-requests/managing-requests-to-bypass-push-protection)\n\n  Als Mitglied der Umgehungsliste für eine Organisation oder ein Repository können Sie Umgehungsanforderungen von anderen Mitgliedern der Organisation oder des Repositorys überprüfen.\n\n* [Prüfung von Anforderungen zum Umgehen des Push-Schutzes](/de/code-security/how-tos/secure-your-secrets/manage-bypass-requests/reviewing-requests-to-bypass-push-protection)\n\n  Genehmigen oder lehnen Sie Anfragen von Mitwirkenden ab, die Commits mit Secrets in die Repositories Ihrer Organisation pushen müssen.\n\n* [Konfigurieren des Standardsetups für das Code-Scanning](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/configure-code-scanning/configuring-default-setup-for-code-scanning)\n\n  Richten Sie code scanning schnell ein, um anfälligen Code automatisch zu beheben.\n\n* [Konfigurieren des erweiterten Setups für das Code-Scanning](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/configure-code-scanning/configuring-advanced-setup-for-code-scanning)\n\n  Sie können das erweiterte Setup für ein Repository konfigurieren, um Sicherheitsrisiken in Ihrem Code mithilfe einer hochgradig anpassbaren code scanning Konfiguration zu finden.\n\n* [Bearbeiten der Konfiguration des Standardsetups](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/manage-your-configuration/editing-your-configuration-of-default-setup)\n\n  Sie können Ihre vorhandene Standardkonfiguration des Setups bearbeiten, um code scanning besser an Ihre Anforderungen anzupassen.\n\n* [Verwenden der Toolstatusseite zum Scannen von Code](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/manage-your-configuration/use-the-tools-status-page-for-code-scanning)\n\n  Zeigen Sie den Echtzeit-Toolstatus an, identifizieren Sie Konfigurationsprobleme, und laden Sie Berichte herunter, um Ihre code scanning Analyse reibungslos zu halten.\n\n* [Festlegen des Zusammenführungsschutzes für Codeüberprüfung](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/manage-your-configuration/set-code-scanning-merge-protection)\n\n  Sichern Sie Ihre Codebasis, indem Sie Pullanforderungen blockieren, die code scanning-Prüfungen fehlschlagen.\n\n* [Konfigurieren größerer Runner für die Standardeinrichtung](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/manage-your-configuration/configuring-larger-runners-for-default-setup)\n\n  Führen Sie das Standardsetup mithilfe von größere Runner schneller auf größeren Codebasen aus.\n\n* [CodeQL-Codeüberprüfung für kompilierte Sprachen](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/manage-your-configuration/codeql-code-scanning-for-compiled-languages)\n\n  Verstehen Sie, wie CodeQL kompilierte Sprachen analysiert werden, welche Build-Optionen verfügbar sind, und erfahren Sie, wie Sie bei Bedarf den Datenbankgenerierungsprozess anpassen können.\n\n* [Einrichten der CodeQL-CLI](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/setting-up-the-codeql-cli)\n\n  Um mit dem CodeQL CLIProgramm zu beginnen, müssen Sie die CLI herunterladen und einrichten, damit sie auf die Tools und Bibliotheken zugreifen kann, die zum Erstellen und Analysieren von Datenbanken erforderlich sind.\n\n* [Schreiben von benutzerdefinierten Abfragen für die CodeQL CLI](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/write-custom-queries)\n\n  Sie können eigene CodeQL Abfragen schreiben, um bestimmte Sicherheitsrisiken und Fehler zu finden.\n\n* [Veröffentlichen und Verwenden von CodeQL-Paketen](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/publish-and-use-packs)\n\n  Geben Sie ein Paket weiter, oder laden Sie ein CodeQL-Pack herunter, und analysieren Sie dann Ihre CodeQL Datenbank.\n\n* [Testen benutzerdefinierter Abfragen](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/testing-custom-queries)\n\n  Überprüfen Sie Ihre benutzerdefinierten CodeQL Abfragen und erkennen Sie Breaking-Änderungen, bevor sie sich auf Ihre code scanning Ergebnisse auswirken, nachdem neue Versionen der CodeQL CLI veröffentlicht wurden.\n\n* [Testen von Abfragehilfedateien](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/testing-query-help-files)\n\n  Stellen Sie sicher, dass Ihre CodeQL Abfragehilfedateien gültig sind, indem Sie sie als Markdown in der Vorschau anzeigen.\n\n* [Herunterladen von CodeQL-Datenbanken aus GitHub](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/download-databases)\n\n  Erweitern Sie die Reichweite der CodeQL CLI, indem Sie vorgefertigte Datenbanken hinzufügen.\n\n* [Auschecken des CodeQL CLI-Quellcodes](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/check-out-source-code)\n\n  Richten Sie das CodeQL CLI direkt aus dem Quellcode ein.\n\n* [Angeben von Befehlsoptionen in einer CodeQL-Konfigurationsdatei](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/specifying-command-options-in-a-codeql-configuration-file)\n\n  Sparen Sie Zeit, indem Sie Häufig verwendete Befehlsoptionen und benutzerdefinierte CodeQL Pakete zu einer CodeQL Konfigurationsdatei hinzufügen.\n\n* [Erstellen von CodeQL CLI-Datenbankpaketen](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/creating-database-bundle-for-troubleshooting)\n\n  Erstellen Sie ein Datenbankbundle mit CodeQL Informationen zur Problembehandlung.\n\n* [Installieren von CodeQL für Visual Studio Code](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/installing-codeql-for-vs-code)\n\n  Um mit CodeQL für Visual Studio Code zu beginnen, müssen Sie die Erweiterung installieren und einrichten.\n\n* [Verwalten von CodeQL-Datenbanken](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/managing-codeql-databases)\n\n  Sie können mithilfe der Erweiterung mit CodeQL Datenbanken arbeiten.\n\n* [Ausführung von CodeQL-Abfragen](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/running-codeql-queries)\n\n  Sie können Abfragen bei CodeQL-Datenbanken ausführen und die Ergebnisse in Visual Studio Code anzeigen.\n\n* [Untersuchen des Datenflusses mit Pfadabfragen](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/exploring-data-flow-with-path-queries)\n\n  Erkennen Sie potenzielle Sicherheitsrisiken, indem Sie Pfadabfragen ausführen und Ihren Datenfluss analysieren.\n\n* [Ausführung von CodeQL-Abfragen in großem Maßstab mit der Analyse von Varianten über mehrere Repositories](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/running-codeql-queries-at-scale-with-multi-repository-variant-analysis)\n\n  Sie können CodeQL-Abfragen auf einer großen Anzahl von Repositories auf GitHub von Visual Studio Code ausführen.\n\n* [Verwenden des CodeQL-Modell-Editors](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/using-the-codeql-model-editor)\n\n  Sie können Modellpakete anzeigen, schreiben und bearbeiten CodeQL in Visual Studio Code.\n\n* [Erstellen einer benutzerdefinierten Abfrage](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/creating-a-custom-query)\n\n  Sie können von einer Vorlage aus arbeiten, um ihren eigenen Code zu schreiben, um eine benutzerdefinierte Abfrage zu erstellen, um eine bestimmte Sprache zu analysieren.\n\n* [Verwalten von CodeQL-Abfragepaketen und Bibliothekspaketen](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/managing-codeql-packs)\n\n  Laden und installieren Sie Abhängigkeiten für Ihre CodeQL Abfrage- und Bibliothekspakete mithilfe der Visual Studio Code Erweiterung.\n\n* [Untersuchen der Struktur Ihres Quellcodes](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/exploring-the-structure-of-your-source-code)\n\n  Visualisieren Sie, wie Ihr Code Klassen zugeordnet CodeQL ist.VS Code\n\n* [Testen von CodeQL-Abfragen in Visual Studio Code](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/testing-codeql-queries-in-vs-code)\n\n  Sie können Komponententests für CodeQL Abfragen mithilfe der Visual Studio Code Erweiterung ausführen.\n\n* [Anpassen von Einstellungen](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/customizing-settings)\n\n  Sie können die Einstellungen für die CodeQLVisual Studio Code Erweiterung entsprechend Ihren Anforderungen bearbeiten.\n\n* [Einrichten eines CodeQL-Arbeitsbereichs](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/setting-up-a-codeql-workspace)\n\n  Wenn Sie mit CodeQL arbeiten, benötigen Sie Zugriff auf die Standardbibliotheken und Abfragen.\n\n* [Das Verwalten der CodeQL-CLI in der VS Code-Erweiterung](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/configuring-access-to-the-codeql-cli)\n\n  Die CodeQL Erweiterung Visual Studio Code verwendet CodeQL CLI, um Abfragen zu kompilieren und auszuführen.\n\n* [Zugreifen auf Protokolle für CodeQL in Visual Studio Code](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/accessing-logs)\n\n  Wenn Sie Probleme mit CodeQL für Visual Studio Code beheben müssen, gibt es mehrere Protokolle, auf die Sie zugreifen können.\n\n* [Verwenden der Codeüberprüfung mit deinem vorhandenen CI-System](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/integrate-with-existing-tools/using-code-scanning-with-your-existing-ci-system)\n\n  Sie können Ihren Code mit dem CodeQL CLI oder einem anderen Tool in einem kontinuierlichen Integrationssystem eines Drittanbieters analysieren und die Ergebnisse hochladen.GitHub Die resultierenden code scanning Warnungen werden zusammen mit allen Warnungen angezeigt, die innerhalb GitHubder App generiert wurden.\n\n* [Hochladen einer SARIF-Datei in GitHub](/de/code-security/how-tos/find-and-fix-code-vulnerabilities/integrate-with-existing-tools/uploading-a-sarif-file-to-github)\n\n  Du kannst SARIF-Dateien von statischen Analysewerkzeugen von Drittanbietern in GitHub hochladen und code scanning-Warnungen von diesen Werkzeugen in Deinem Repository sehen.\n\n* [Konfigurieren von Dependabot-Warnungen](/de/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configuring-dependabot-alerts)\n\n  Aktiviere Dependabot alerts, die generiert werden sollen, wenn eine neue anfällige Abhängigkeit in einem deiner Repositorys gefunden wird.\n\n* [Konfigurieren von Dependabot-Schadsoftwarewarnungen](/de/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configure-malware-alerts)\n\n  Verhindern Sie Schadsoftwareangriffe, indem Sie schädliche Abhängigkeiten identifizieren und beheben.\n\n* [Konfigurieren von Dependabot-Sicherheitsupdates](/de/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configuring-dependabot-security-updates)\n\n  Sie können Dependabot security updates oder manuelle Pullanforderungen verwenden, um anfällige Abhängigkeiten auf einfache Weise zu aktualisieren.\n\n* [Konfigurieren von Dependabot-Versionsupdates](/de/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configuring-dependabot-version-updates)\n\n  Du kannst dein Repository so konfigurieren, dass Dependabot automatisch die von dir verwendeten Pakete aktualisiert.\n\n* [Deine Aktionen mit Dependabot auf dem neuesten Stand halten](/de/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/keeping-your-actions-up-to-date-with-dependabot)\n\n  Du kannst Dependabot verwenden, um die Aktionen beizubehalten, die du auf die neuesten Versionen aktualisiert hast.\n\n* [Konfigurieren von Updates für mehrere Ökosysteme für Dependabot](/de/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configuring-multi-ecosystem-updates)\n\n  Verringern Sie die Anzahl der Dependabot Pull-Anforderungen, die Sie erhalten, indem Sie Updates über mehrere Ökosysteme hinweg in einer einzigen konsolidierten Pull-Anforderung gruppieren.\n\n* [Aktivieren des Abhängigkeitsdiagramms](/de/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/enabling-the-dependency-graph)\n\n  Du kannst Benutzer\\*innen ermöglichen, die Abhängigkeiten ihrer Projekte zu identifizieren, indem du das Abhängigkeitsdiagramm aktivierst.\n\n* [Untersuchen der Abhängigkeiten eines Repositorys](/de/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/exploring-the-dependencies-of-a-repository)\n\n  Du kannst das Abhängigkeitsdiagramm verwenden, um die Pakete, von denen dein Projekt abhängt. Darüber hinaus kannst du alle ermittelten Sicherheitsrisiken in ihren Abhängigkeiten anzeigen.\n\n* [Konfigurieren der automatischen Abhängigkeitseinreichung für Ihr Repository](/de/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configuring-automatic-dependency-submission-for-your-repository)\n\n  Sie können die automatische Abhängigkeitseinreichung verwenden, um transitive Abhängigkeitsdaten in Ihrem Repository zu übermitteln. Auf diese Weise können Sie diese transitiven Abhängigkeiten mithilfe der Abhängigkeitsdiagramm analysieren.\n\n* [Verwenden der Abhängigkeitsübermittlungs-API](/de/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/using-the-dependency-submission-api)\n\n  Mit der Abhängigkeitsübermittlungs-API kannst du Abhängigkeiten für Projekte übermitteln, z. B. die Abhängigkeiten, die gelöst werden, wenn ein Projekt erstellt oder kompiliert wird.\n\n* [Überprüfen der Integrität eines Release](/de/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/verifying-the-integrity-of-a-release)\n\n  Du kannst Manipulation und versehentliche Änderungen vermeiden, indem du dich vergewisserst, dass die von dir verwendeten Releases nach der Veröffentlichung nicht geändert wurden.\n\n* [Anpassen von Auto-Triage-Regeln zum Priorisieren von Dependabot-Warnungen](/de/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/customizing-auto-triage-rules-to-prioritize-dependabot-alerts)\n\n  Sie können eigene Regeln für die automatische Triage erstellen, um zu steuern, welche Warnungen geschlossen oder verworfen werden, und für welche Warnungen Dependabot Pull Requests geöffnet werden sollen.\n\n* [Verwenden von voreingestellten GitHub-Regeln zum Priorisieren von Dependabot-Warnungen](/de/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/using-github-preset-rules-to-prioritize-dependabot-alerts)\n\n  Konzentrieren Sie sich auf Warnungen, die wichtig sind, indem Sie Entwicklungswarnungen mit geringen Auswirkungen für npm-Abhängigkeiten automatisch ignorieren.\n\n* [Anpassen von Pull Requests für Dependabot-Sicherheitsupdates](/de/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/customizing-dependabot-security-prs)\n\n  Hier erfahren Sie, wie Sie Pull Requests von Dependabot an Sicherheitsupdates anpasst, um diese auf die Sicherheitsprioritäten und Workflows Ihres Projekts auszurichten.\n\n* [Steuerung der Abhängigkeiten, die von Dependabot aktualisiert werden](/de/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/controlling-dependencies-updated)\n\n  Erfahren Sie, wie Sie Ihre `dependabot.yml` Datei so konfigurieren, dass Dependabot die von Ihnen angegebenen Pakete automatisch aktualisiert werden, wie Sie sie definieren.\n\n* [Konfigurieren der Aktion zur Überprüfung von Abhängigkeiten](/de/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/configuring-the-dependency-review-action)\n\n  Mit der Aktion Abhängigkeitsüberprüfungsaktion kannst du Schwachstellen abfangen, bevor sie zu deinem Projekt hinzugefügt werden.\n\n* [Konfigurieren von Benachrichtigungen für Dependabot-Warnungen](/de/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/configuring-notifications-for-dependabot-alerts)\n\n  Optimieren Sie, wie Sie Benachrichtigungen über Dependabot alerts erhalten.\n\n* [Konfigurieren des Zugriffs auf private Registrierungen für Dependabot](/de/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/configuring-access-to-private-registries-for-dependabot)\n\n  Sie können Dependabot so konfigurieren, dass auf in privaten Registrys gespeicherte Abhängigkeiten zugegriffen wird. Sie können Authentifizierungsinformationen wie Kennwörter und Zugriffstoken als verschlüsselte geheime Schlüssel speichern und diese dann in der Dependabot Konfigurationsdatei referenzieren. Wenn Sie über Registries in privaten Netzwerken verfügen, können Sie auch den Zugriff konfigurieren, wenn Sie Dependabot auf selbst-gehosteten Runnern ausführen.\n\n* [Entfernen des Dependabot-Zugriffs auf öffentliche Registrierungen](/de/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/removing-dependabot-access-to-public-registries)\n\n  Beispiele zur Konfiguration von Dependabot für den ausschließlichen Zugriff auf private Registrierungen, indem Aufrufe öffentlicher Registrierungen entfernt werden.\n\n* [Verwalten von Pull Requests für Abhängigkeitsupdates](/de/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/managing-pull-requests-for-dependency-updates)\n\n  Du verwaltest von Dependabot ausgelöste Pull Requests im wesentlichen wie andere Pull Requests, aber es gibt einige zusätzliche Optionen.\n\n* [Konfigurieren von Dependabot auf GitHub-gehosteten Runnern](/de/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/configure-on-github-hosted-runners)\n\n  Aktivieren Sie % data variables.product.prodname\\_dependabot %} für auf GitHub gehostete Runner, um Dependabot-Auftragsfehler einfacher zu identifizieren und fehlerhafte Ausführungen manuell zu erkennen und zu korrigieren.\n\n* [Konfigurieren von Dependabot für selbst gehostete Läufer](/de/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/configure-on-self-hosted-runners)\n\n  Sie können selbst gehostete Runner konfigurieren, die Dependabot für den Zugriff auf Ihre privaten Registrierungen und internen Netzwerkressourcen verwenden.\n\n* [Dependabot-Jobs auf GitHub Actions erneut ausführen](/de/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/re-run-dependabot-jobs)\n\n  Beheben Sie Ausführungsfehler, und aktualisieren Sie Ihre Abhängigkeiten manuell, indem Sie Aufträge erneut ausführen Dependabot .\n\n* [Auflisten von für Versions-Updates konfigurierten Abhängigkeiten](/de/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/listing-dependencies-configured-for-version-updates)\n\n  Du kannst die Abhängigkeiten anzeigen, die Dependabot auf Updates überwacht.\n\n* [Leitfaden zum Konfigurieren privater Registrierungen für Dependabot](/de/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/guidance-for-the-configuration-of-private-registries-for-dependabot)\n\n  Dieser Artikel enthält ausführliche Informationen zum Konfigurieren privater Registrierungen sowie Befehle, die Sie über die Befehlszeile ausführen können, um Ihre Paket-Manager lokal zu konfigurieren.\n\n* [Verhindern von Änderungen an deinen Releases](/de/code-security/how-tos/secure-your-supply-chain/establish-provenance-and-integrity/preventing-changes-to-your-releases)\n\n  Du kannst unveränderliche Releases für ein Repository oder eine Organisation erzwingen, um potenzielle Sicherheitsrisiken zu verhindern.\n\n* [Exportieren einer Software-Stückliste (Software Bill of Materials, SBOM) für dein Repository](/de/code-security/how-tos/secure-your-supply-chain/establish-provenance-and-integrity/exporting-a-software-bill-of-materials-for-your-repository)\n\n  Du kannst eine Software-Stückliste (SBOM) für dein Repository aus dem Abhängigkeitsdiagramm exportieren. SBOMs ermöglichen Transparenz in Ihre Open Source-Nutzung und helfen, Lieferkettenanfälligkeiten aufzudecken, wodurch Lieferkettenrisiken reduziert werden.\n\n* [Hochladen von Speicher- und Bereitstellungsdaten in die linked artifacts page](/de/code-security/how-tos/secure-your-supply-chain/establish-provenance-and-integrity/upload-linked-artifacts)\n\n  Verknüpfen Sie Pakete und Builds in Ihrer Organisation mit Storage- und Bereitstellungsdaten.\n\n* [Überprüfen der Builds Ihrer Organisation auf den linked artifacts page](/de/code-security/how-tos/secure-your-supply-chain/establish-provenance-and-integrity/view-linked-artifacts)\n\n  Anzeigen oder Exportieren von Metadaten für Buildausführungen, Speicherdetails und Bereitstellungskontext.\n\n* [Entfernen von Artefakten aus dem linked artifacts page](/de/code-security/how-tos/secure-your-supply-chain/establish-provenance-and-integrity/remove-linked-artifacts)\n\n  Legen Sie den Speicher- und Bereitstellungsstatus von Artefakten so fest, dass sie nicht mehr verwendet werden.\n\n* [Filtern von Warnungen in der Sicherheitsübersicht](/de/code-security/how-tos/manage-security-alerts/remediate-alerts-at-scale/filtering-alerts-in-security-overview)\n\n  Suchen Sie die Sicherheitswarnungen, die am wichtigsten sind, indem Sie Ihre Sicherheitsübersichtsdaten filtern.\n\n* [Erstellen und Verwalten von Sicherheitskampagnen](/de/code-security/how-tos/manage-security-alerts/remediate-alerts-at-scale/creating-managing-security-campaigns)\n\n  Du kannst Sicherheitskampagnen direkt über die Sicherheitsübersicht für deine Organisation verwalten.\n\n* [Nachverfolgen von Sicherheitskampagnen](/de/code-security/how-tos/manage-security-alerts/remediate-alerts-at-scale/tracking-security-campaigns)\n\n  Verwenden Sie die Kampagnennachverfolgungsansichten, um den Wartungsfortschritt zu überwachen, blockierte Arbeit zu identifizieren und die Auswirkungen der Kampagne in Ihrer Organisation zu messen.\n\n* [Beheben von Warnungen in einer Sicherheitskampagne](/de/code-security/how-tos/manage-security-alerts/remediate-alerts-at-scale/fixing-alerts-in-security-campaign)\n\n  Lerne, wie du Alarme in einer Sicherheitskampagne findest und behebst.\n\n* [Überprüfung von Alarmaufhebungsanfragen](/de/code-security/how-tos/manage-security-alerts/remediate-alerts-at-scale/review-alert-dismissal-requests)\n\n  Überprüfe regelmäßig die Anfragen zur Ablehnung von Warnungen, um die Sichtung und Behebung von Sicherheitswarnungen in deiner Organisation oder deinem Unternehmen zu gewährleisten.\n\n* [Überwachung von Warnhinweisen durch Secret-Scanning](/de/code-security/how-tos/manage-security-alerts/manage-secret-scanning-alerts/monitoring-alerts)\n\n  Sie können konfigurieren, wie secret scanning Sie über secret scanning-Warnungen benachrichtigt, und prüfen, wie Ihr Team auf diese Warnungen reagiert.\n\n* [Anzeigen und Filtern von Warnungen aus der Secrets-Überprüfung](/de/code-security/how-tos/manage-security-alerts/manage-secret-scanning-alerts/viewing-alerts)\n\n  Erfahren Sie, wie Sie Benachrichtigungen für Ihr Repository suchen und filterngeheime Codesuche\n\n* [Beheben von Warnungen aus der Geheimnisüberprüfung](/de/code-security/how-tos/manage-security-alerts/manage-secret-scanning-alerts/resolving-alerts)\n\n  Nachdem Sie die Details einer Scanbenachrichtigung für geheime Schlüssel überprüft haben, sollten Sie sich um die Warnung kümmern und sie dann schließen.\n\n* [Aktivieren des delegierten Schließens von Warnungen für die Geheimnisüberprüfung](/de/code-security/how-tos/manage-security-alerts/manage-secret-scanning-alerts/enabling-delegated-alert-dismissal-for-secret-scanning)\n\n  Du kannst das delegierte Schließen von Warnungen verwenden, um zu steuern, welche Personen eine Warnung schließen können, die von secret scanning ermittelt wurde.\n\n* [Bewertung von Code-Scanning-Warnungen für Ihr Repository](/de/code-security/how-tos/manage-security-alerts/manage-code-scanning-alerts/assessing-code-scanning-alerts-for-your-repository)\n\n  In der Sicherheitsansicht können Sie sich Warnungen genauer anschauen und im Hinblick auf potenzielle Schwachstellen oder Fehler im Code Ihres Projekts bewerten.\n\n* [Filtern von Codescanbenachrichtigungen in Pull-Anforderungen](/de/code-security/how-tos/manage-security-alerts/manage-code-scanning-alerts/triaging-code-scanning-alerts-in-pull-requests)\n\n  Wenn code scanning ein Problem in einem Pull-Request identifiziert, können Sie den hervorgehobenen Code überprüfen und die Warnung beheben.\n\n* [Verknüpfen von Codeüberprüfungswarnungen mit GitHub Problemen](/de/code-security/how-tos/manage-security-alerts/manage-code-scanning-alerts/linking-code-scanning-alerts-to-github-issues)\n\n  Erstellen Sie oder verbinden Sie GitHub Probleme mit code scanning Warnungen, um Sicherheitskorrekturen im Workflow Ihres Teams nachzuverfolgen.\n\n* [Lösen von Code-Scan-Warnungen](/de/code-security/how-tos/manage-security-alerts/manage-code-scanning-alerts/resolving-code-scanning-alerts)\n\n  In der Sicherheitsansicht können Sie Warnungen für potenzielle Sicherheitsrisiken oder Fehler im Code Ihres Projekts anzeigen, beheben oder schließen.\n\n* [Aktivieren des delegierten Schließens von Warnungen für Code-Scan](/de/code-security/how-tos/manage-security-alerts/manage-code-scanning-alerts/enabling-delegated-alert-dismissal-for-code-scanning)\n\n  Du kannst das delegierte Schließen von Warnungen verwenden, um zu steuern, welche Personen eine Warnung schließen können, die von code scanning ermittelt wurde.\n\n* [Deaktivieren von Copilot Autofix für Code-Scanning-Sicherheitswarnungen](/de/code-security/how-tos/manage-security-alerts/manage-code-scanning-alerts/disabling-autofix-for-code-scanning)\n\n  Sie können die Verfügbarkeit von GitHub Copilot Autofix für Sicherheitswarnungen für ein Unternehmen blockieren oder GitHub Copilot Autofix auf Organisationsebene und Repository-Ebene deaktivieren.\n\n* [Anzeigen und Aktualisieren von Dependabot-Warnungen](/de/code-security/how-tos/manage-security-alerts/manage-dependabot-alerts/viewing-and-updating-dependabot-alerts)\n\n  Wenn GitHub unsichere Abhängigkeiten in Ihrem Projekt ermittelt, können Sie Benachrichtigungsdetails auf der Dependabot-Registerkarte Ihres Repositorys anzeigen. Anschließend kannst du dein Projekt aktualisieren, um die Warnung zu verwerfen oder zu löschen.\n\n* [Verwalten von Dependabot-Schadsoftwarewarnungen](/de/code-security/how-tos/manage-security-alerts/manage-dependabot-alerts/manage-malware-alerts)\n\n  Finden und priorisieren Sie bösartige Abhängigkeiten in Ihrem Projekt mit Dependabot malware alerts.\n\n* [Verwalten von Warnungen, die von einer Dependabot-Auto-Triage-Regel automatisch geschlossen wurden](/de/code-security/how-tos/manage-security-alerts/manage-dependabot-alerts/managing-automatically-dismissed-alerts)\n\n  Sie können filtern, um zu sehen, welche Warnungen automatisch durch eine Regel geschlossen wurden, und Sie können geschlossene Warnungen erneut öffnen.\n\n* [Aktivieren der Delegierung von Warnungen für Dependabot](/de/code-security/how-tos/manage-security-alerts/manage-dependabot-alerts/enable-delegated-alert-dismissal)\n\n  Erhöhe deine Governance für deine Dependabot alerts mit delegierter Aufhebung von Warnungen.\n\n* [Aktivieren von GitHub Code Quality](/de/code-security/how-tos/maintain-quality-code/enable-code-quality)\n\n  Verwenden Sie Code Quality, um Codequalitätsprobleme in Pullanforderungen und Ihrer Standardverzweigung automatisch zu erfassen, zu korrigieren und zu melden.\n\n* [Die Codequalitätsergebnisse Ihres Repositorys interpretieren](/de/code-security/how-tos/maintain-quality-code/interpret-results)\n\n  Anzeigen der GitHub Code Quality-Ergebnisse für Ihren Standardzweig.\n\n* [Festlegen von Schwellenwerten für die Codequalität für Pullanforderungen](/de/code-security/how-tos/maintain-quality-code/set-pr-thresholds)\n\n  Erstellen Sie ein Code Quality Gate für Pull-Anforderungen, um die Qualität des Codes zu verbessern, der in Ihr Repository integriert wird.\n\n* [Auflösen eines Blocks in Ihrer Pullanforderung](/de/code-security/how-tos/maintain-quality-code/unblock-your-pr)\n\n  Identifizieren und beheben Sie einen Codequalitätsblock in Ihrer Pullanforderung, damit Sie Ihre Änderungen zusammenführen können.\n\n* [Hinzufügen einer Sicherheitsrichtlinie für dein Repository](/de/code-security/how-tos/report-and-fix-vulnerabilities/configure-vulnerability-reporting/adding-a-security-policy-to-your-repository)\n\n  Indem du eine Sicherheitsrichtlinie zu deinem Repository hinzufügst, kannst du festlegen, wie Sicherheitslücken in deinem Projekt gemeldet werden sollen.\n\n* [Konfigurieren der Meldung privater Sicherheitsrisiken für ein Repository](/de/code-security/how-tos/report-and-fix-vulnerabilities/configure-vulnerability-reporting/configuring-private-vulnerability-reporting-for-a-repository)\n\n  Besitzer und Administratoren öffentlicher Repositorys können Sicherheitsforschern ermöglichen, Sicherheitsrisiken sicher im Repository zu melden, indem sie die private-Sicherheitsrisikoberichterstattung aktivieren.\n\n* [Privates Melden eines Sicherheitsrisikos](/de/code-security/how-tos/report-and-fix-vulnerabilities/privately-reporting-a-security-vulnerability)\n\n  Bei einigen öffentlichen Repositorys sind die Sicherheitsempfehlungen so konfiguriert, dass jede Person Sicherheitsrisiken direkt und privat an die Maintainer\\*innen melden kann.\n\n* [Verwalten privat gemeldeter Sicherheitsrisiken](/de/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/managing-privately-reported-security-vulnerabilities)\n\n  Repository-Maintainer können Sicherheitsrisiken verwalten, die privat von Sicherheitsforschern für Repositorys gemeldet wurden, in denen private Sicherheitsrisikomeldungen aktiviert sind.\n\n* [Erstellen einer Sicherheitsempfehlung für ein Repository](/de/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/creating-a-repository-security-advisory)\n\n  Du kannst einen Entwurf eines Sicherheitshinweises erstellen, um privat über die Sicherheitslücke in Deinem Open-Source-Projekt zu diskutieren und sie zu beheben.\n\n* [Veröffentlichen einer Sicherheitsempfehlung für ein Repository](/de/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/publishing-a-repository-security-advisory)\n\n  Du kannst einen Sicherheitshinweis veröffentlichen, um Deine Community über eine Sicherheitslücke in Deinem Projekt zu informieren.\n\n* [Hinzufügen eines Mitarbeiters zu einem Repository-Sicherheitshinweis](/de/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/adding-a-collaborator-to-a-repository-security-advisory)\n\n  Fügen Sie andere Benutzer oder Teams hinzu, um mit Ihnen an einer Sicherheitsempfehlung zusammenzuarbeiten.\n\n* [Entfernen eines Mitarbeiters aus einer Sicherheitsempfehlung für ein Repository](/de/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/removing-a-collaborator-from-a-repository-security-advisory)\n\n  Wenn du Projektmitarbeiter\\*innen aus einer Repositorysicherheitsempfehlung entfernst, verlieren sie Lese- und Schreibzugriff auf die Diskussionen und Metadaten der Sicherheitsempfehlung.\n\n* [Bearbeiten einer Sicherheitsempfehlung für ein Repository](/de/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/editing-a-repository-security-advisory)\n\n  Du kannst die Metadaten und die Beschreibung für einen Sicherheitshinweis zu einem Repository bearbeiten, wenn du Details aktualisieren oder Fehler korrigieren musst.\n\n* [Löschen einer Sicherheitsempfehlung für ein Repository](/de/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/deleting-a-repository-security-advisory)\n\n  Sie können eine von Ihnen veröffentlichten Sicherheitsempfehlung für ein Repository löschen, indem Sie sich an den Support wenden.\n\n* [Durchsuchen von Sicherheitsempfehlungen in der GitHub Advisory Database](/de/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/browsing-security-advisories-in-the-github-advisory-database)\n\n  Sie können die GitHub Advisory Database durchsuchen, um CVEs und GitHub-ursprünglichen Empfehlungen zu finden, die sich auf die Open Source-Welt auswirken.\n\n* [Bearbeiten von Sicherheitshinweisen in GitHub Advisory Database](/de/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/editing-security-advisories-in-the-github-advisory-database)\n\n  Verbessern Sie Hinweise, die in der GitHub Advisory Database veröffentlicht werden, indem Sie Communitybeiträge leisten.\n\n* [Bewerten des Sicherheitsrisikos deines Codes](/de/code-security/how-tos/view-and-interpret-data/analyze-organization-data/assessing-code-security-risk)\n\n  Mithilfe der Sicherheitsübersicht kannst du ermitteln, welche Teams und Repositorys von Sicherheitswarnungen betroffen sind, und Repositorys für dringende Abhilfemaßnahmen identifizieren.\n\n* [Bewertung der Einführung von Sicherheitsfunktionen](/de/code-security/how-tos/view-and-interpret-data/analyze-organization-data/assessing-adoption-code-security)\n\n  Sehen Sie, welche Teams und Repositorys bereits Features für die sichere Codierung aktiviert haben, und identifizieren Sie alle, die noch nicht geschützt sind.\n\n* [Erkunden der Ergebnisse der Codequalität auf GitHub in Ihrer Organisation](/de/code-security/how-tos/view-and-interpret-data/analyze-organization-data/explore-code-quality)\n\n  Gewinnen Sie einen schnellen Überblick über die Codegesundheit Ihrer Organisation mit dem Dashboard auf Organisationsebene für Code Quality.\n\n* [Suchen von Repositorys mit Sicherheitswarnungen mithilfe der Sicherheitsübersicht](/de/code-security/how-tos/view-and-interpret-data/analyze-organization-data/find-insecure-repositories)\n\n  Überwachen und Priorisieren von Sicherheitswarnungen mit Sicherheitsübersicht.\n\n* [Exportieren von Daten über die Sicherheitsübersicht](/de/code-security/how-tos/view-and-interpret-data/analyze-organization-data/exporting-data-from-security-overview)\n\n  Aus der Sicherheitsübersicht können Sie CSV-Dateien der Daten exportieren, die für die Übersichts-, Risiko-, Abdeckungs- und CodeQL Pull Request-Erkenntnisseiten Ihrer Organisation oder Ihres Unternehmens verwendet werden.\n\n* [Einblicke in die Sicherheit anzeigen](/de/code-security/how-tos/view-and-interpret-data/analyze-organization-data/viewing-security-insights)\n\n  Überwachen Sie Ihren Organisations , identifizieren Sie Repositorys mit hohem Risiko, und verfolgen Sie den Fortschritt der Warnungsbehebung mithilfe des Übersichtsdashboards in der Sicherheitsübersicht.\n\n* [Anzeigen von Metriken für Pull Request-Warnungen](/de/code-security/how-tos/view-and-interpret-data/analyze-organization-data/viewing-metrics-for-pull-request-alerts)\n\n  Überwachen Sie die Leistung von CodeQL bei Pull-Requests in Ihren Organisationen, um Repositorys zu identifizieren, bei denen gegebenenfalls Maßnahmen erforderlich sind.\n\n* [Anzeigen von Metriken für secret scanning Pushschutz](/de/code-security/how-tos/view-and-interpret-data/analyze-organization-data/viewing-metrics-for-secret-scanning-push-protection)\n\n  Überwachen Sie die Leistung des Push-Schutzes in Ihrem gesamten Unternehmen, um Repositorys zu identifizieren, bei denen Sie möglicherweise Maßnahmen ergreifen müssen.\n\n* [Anzeigen von Metriken für Dependabot-Warnungen](/de/code-security/how-tos/view-and-interpret-data/analyze-organization-data/viewing-metrics-for-dependabot-alerts)\n\n  Sie können die Sicherheitsübersicht verwenden, um zu sehen, wie viele Dependabot alerts Repositories sich in Ihrer Organisation befinden, die wichtigsten Warnungen zu priorisieren, die behoben werden müssen, und um die Repositories zu identifizieren, bei denen Handlungsbedarf besteht.\n\n* [Exportieren des geheimen Risikobewertungsberichts in CSV](/de/code-security/how-tos/view-and-interpret-data/analyze-organization-data/export-risk-report-csv)\n\n  Exportieren Sie den Bericht secret risk assessment in eine CSV-Datei, um eine detaillierte Untersuchung durchzuführen und mit den Stakeholdern zu teilen.\n\n* [Anzeigen von Codeüberprüfungsprotokollen aus GitHub Actions](/de/code-security/how-tos/view-and-interpret-data/view-code-scanning-logs)\n\n  Sieh dir die Ergebnisse einer code scanning Analyse in GitHub Actions an.\n\n* [Anzeigen von Dependabot-Auftragsprotokollen](/de/code-security/how-tos/view-and-interpret-data/viewing-dependabot-job-logs)\n\n  Greifen Sie auf Einzelvorgangsprotokolle zu, um Probleme mit Dependabot updates zu behandeln und zu verstehen, was passiert ist.\n\n* [Anzeigen von Metriken für benutzerdefinierte Muster](/de/code-security/how-tos/view-and-interpret-data/view-custom-pattern-metrics)\n\n  Erfahren Sie, wie viele Warnungen für ein benutzerdefiniertes Muster ausgelöst und angegangen werden.\n\n* [Ändern der „Verwendet von“-Daten für ein Repository](/de/code-security/how-tos/view-and-interpret-data/change-used-by-data)\n\n  Zeigen Sie die Nachfolger Ihres Repositorys für ein anderes Paket an.\n\n* [Metriken des Sicherheitsübersichts-Dashboards](/de/code-security/reference/security-at-scale/security-overview-dashboard-metrics)\n\n  Detaillierte Erläuterungen zu Metriken, Berechnungen und Datenvisualisierungen auf der Übersichtsseite Ihrer Sicherheitsübersicht.\n\n* [Verfügbare Filter zur Sicherheitsübersicht](/de/code-security/reference/security-at-scale/available-filters-for-security-overview)\n\n  Referenz für alle verfügbaren Filter, die Sie zum Einschränken von Sicherheitsübersichtsdaten verwenden können.\n\n* [Erzwingung der Sicherheitskonfiguration](/de/code-security/reference/security-at-scale/security-configuration-enforcement)\n\n  Verstehe die Komplexität der Durchsetzung von security configurations.\n\n* [Ein Repository verwendet die erweiterte Einrichtung zum Scannen von Code](/de/code-security/reference/security-at-scale/troubleshoot-security-configurations/a-repository-is-using-advanced-setup-for-code-scanning)\n\n  Es wird ein Fehler angezeigt, wenn Sie versuchen, ein security configuration mit aktiviertem Standard-Code-Scanning an Repositorys hinzuzufügen, die ein fortgeschrittenes Setup für das Code-Scanning verwenden.\n\n* [Ein Feature wird in einer Sicherheitskonfiguration nicht mehr angezeigt.](/de/feature-disappears)\n\n  Änderungen an den Installationseinstellungen Ihrer GitHub Enterprise Server Instanz durch einen Websiteadministrator können sich darauf auswirken, welche Sicherheitsfeatures für Ihre Konfiguration verfügbar sind.\n\n* [Standardkonfiguration für Code-Scans überschreibt erweiterte Konfiguration](/de/code-security/reference/security-at-scale/troubleshoot-security-configurations/unexpected-default-setup)\n\n  Du wendest eine security configuration mit „Enabled with advanced setup allowed“ an. Daraufhin wird das vorhandene erweiterte Setup für code scanning in einigen Repositorys ignoriert.\n\n* [Fehler im Anhang der Konfiguration finden und korrigieren](/de/code-security/reference/security-at-scale/troubleshoot-security-configurations/finding-repositories-with-attachment-failures)\n\n  Du kannst alle Repositories identifizieren, bei denen die Sicherheitskonfiguration nicht zugeordnet werden konnte, und der Anleitung folgen, um das Problem zu korrigieren.\n\n* [Nicht genügend GitHub Advanced Security-Lizenzen](/de/code-security/reference/security-at-scale/troubleshoot-security-configurations/not-enough-github-advanced-security-licenses)\n\n  Wenn du ein abonnementbasiertes Abrechnungsmodell für GHAS verwendest, benötigst du verfügbare GHAS-Lizenzen, um GHAS-Features für private Repositorys zu aktivieren.\n\n* [Grundlegendes zu den GitHub-Geheimnistypen](/de/code-security/reference/secret-security/understanding-github-secret-types)\n\n  Hier erfährst du mehr über die Nutzungs-, Bereichs- und Zugriffsberechtigungen für GitHub-Geheimnisse.\n\n* [Unterstützte Scanmuster für Secrets](/de/code-security/reference/secret-security/supported-secret-scanning-patterns)\n\n  Listen der unterstützten Geheimnisse und der Partner, mit denen GitHub zusammenarbeitet, um betrügerische Verwendung von versehentlich committeten Geheimnissen zu verhindern\n\n* [Bereich für die Erkennung von Secret Scanning](/de/code-security/reference/secret-security/secret-scanning-detection-scope)\n\n  Das Geheimnis-Scannen verwendet Musterabgleich und Validierung, um Geheimnisse zu erkennen. Die Erkennung variiert je nach Musterpaaren, Tokentypen und Pushschutzeinstellungen.\n\n* [Referenz zu benutzerdefinierten Mustern](/de/code-security/reference/secret-security/custom-patterns)\n\n  Verwenden Sie spezifische reguläre Ausdruckssyntax, um genaue benutzerdefinierte Muster für secret scanning zu definieren.\n\n* [Inhalt des geheimen Risikobewertungsberichts CSV](/de/code-security/reference/secret-security/risk-report-csv-contents)\n\n  Grundlegendes zu den Daten, die im CSV-Export des secret risk assessment Berichts enthalten sind.\n\n* [Konfigurationsdaten für Secret-Scanning-Muster](/de/code-security/reference/secret-security/secret-scanning-pattern-configuration-data)\n\n  Verstehen Sie die Daten, die auf der secret scanning Seite für Musterkonfiguration angezeigt werden, um fundierte Entscheidungen über Push-Schutzeinstellungen zu treffen.\n\n* [Workflowkonfigurationsoptionen für die Codeüberprüfung](/de/code-security/reference/code-scanning/workflow-configuration-options)\n\n  Bearbeiten Sie Ihre Workflowdatei, um zu konfigurieren, wie das erweiterte Setup den Code in Ihrem Projekt auf Sicherheitsrisiken und Fehler überprüft.\n\n* [SARIF-Unterstützung für die Codeüberprüfung](/de/code-security/reference/code-scanning/sarif-files/sarif-support-for-code-scanning)\n\n  Stellen Sie sicher, dass Ihre SARIF-Dateien von Drittanbietertools GitHub-Standards entsprechen.\n\n* [GitHub-Token erforderlich zum Hochladen von SARIF-Ergebnissen](/de/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads/missing-token)\n\n  Du musst eine Authentifizierungsmethode für den Uploadprozess bereitstellen, damit auf das Repository zugegriffen werden kann.\n\n* [Ungültige SARIF-Datei](/de/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads/sarif-invalid)\n\n  Code scanning kann nur syntaktisch überprüfte SARIF-Dateien verarbeiten. Ungültige Dateien werden abgelehnt.\n\n* [Überschreiten mindestens eines Grenzwerts durch SARIF-Ergebnisse](/de/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads/results-exceed-limit)\n\n  Erfahren Sie, wie Sie Probleme beheben können, wenn eine SARIF-Datei abgelehnt code scanning wird, da mindestens ein Grenzwert überschritten wird.\n\n* [SARIF-Ergebnisdatei zu groß](/de/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads/file-too-large)\n\n  Eine SARIF-Ergebnisdatei, die größer als 10 MB ist, kann nicht in code scanning hochgeladen werden. Hier findest du Möglichkeiten, eine kleinere Datei mit den wichtigsten Ergebnissen zu generieren.\n\n* [Upload schlägt fehl, weil GitHub Code Security deaktiviert ist](/de/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads/ghas-required)\n\n  Sie können SARIF-Ergebnisse nur in Repositorys hochladen, in denen GitHub Code Security diese aktiviert sind.\n\n* [Upload abgelehnt, weil das Standardsetup von CodeQL für code scanning aktiviert ist](/de/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads/default-setup-enabled)\n\n  Du kannst SARIF-Ergebnisse, die von der CodeQL-Aktion oder der CodeQL-CLI generiert wurden, nicht hochladen, wenn das Standardsetup für code scanning aktiviert ist. Überprüfe deine Konfiguration, und entscheide, ob das Standardsetup beibehalten oder die Blockierung des SARIF-Uploads aufgehoben werden soll.\n\n* [Empfohlene Hardwareressourcen zum Ausführen von CodeQL](/de/code-security/reference/code-scanning/codeql/recommended-hardware-resources-for-running-codeql)\n\n  Empfohlene Spezifikationen (RAM, CPU-Kerne und Datenträger) für die Ausführung einer CodeQL-Analyse auf selbstgehosteten Computern, die auf der Größe deiner Codebasis basieren.\n\n* [CodeQL-Buildoptionen und -schritte für kompilierte Sprachen](/de/code-security/reference/code-scanning/codeql/codeql-build-options-and-steps-for-compiled-languages)\n\n  Erfahren Sie, wie CodeQL kompilierte Sprachen erstellt, einschließlich verfügbarer Buildmodi und sprachspezifischem Autobuildverhalten für C/C++, C#, Go, Java, Kotlin, Rust und Swift.\n\n* [Informationen zu integrierten CodeQL-Abfragen](/de/code-security/reference/code-scanning/codeql/codeql-queries/about-built-in-queries)\n\n  Erfahren Sie mehr über die CodeQL-Abfragen, die von der Codescan-Funktion zum Analysieren von Code verwendet werden.\n\n* [GitHub Actions-Abfragen für die CodeQL-Analyse](/de/code-security/reference/code-scanning/codeql/codeql-queries/actions-built-in-queries)\n\n  Erkunde die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in GitHub Actions-Workflowdateien geschrieben wurde, wenn du die Abfragesuite `default` und `security-extended` auswählst.\n\n* [C- und C++-Abfragen für die CodeQL-Analyse](/de/code-security/reference/code-scanning/codeql/codeql-queries/c-cpp-built-in-queries)\n\n  Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in C oder C++ geschrieben wurde, wenn Sie die Abfragesammlung `default` oder `security-extended` auswählen.\n\n* [C#-Abfragen für die CodeQL-Analyse](/de/code-security/reference/code-scanning/codeql/codeql-queries/csharp-built-in-queries)\n\n  Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in C# geschrieben wurde, wenn Sie die Abfragesammlung `default` oder `security-extended` auswählen.\n\n* [Go-Abfragen für die CodeQL-Analyse](/de/code-security/reference/code-scanning/codeql/codeql-queries/go-built-in-queries)\n\n  Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in Go (Golang) geschrieben wurde, wenn Sie die Abfragesammlung `default` oder `security-extended` auswählen.\n\n* [Java- und Kotlin-Abfragen zur CodeQL-Analyse](/de/code-security/reference/code-scanning/codeql/codeql-queries/java-kotlin-built-in-queries)\n\n  Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in Java oder Kotlin geschrieben wurde, wenn Sie die Abfragesammlung `default` oder `security-extended` auswählen.\n\n* [JavaScript- und TypeScript-Abfragen für die CodeQL-Analyse](/de/code-security/reference/code-scanning/codeql/codeql-queries/javascript-typescript-built-in-queries)\n\n  Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in JavaScript oder TypeScript geschrieben wurde, wenn Sie die Abfragesammlung `default` oder `security-extended` auswählen.\n\n* [Python-Abfragen für die CodeQL-Analyse](/de/code-security/reference/code-scanning/codeql/codeql-queries/python-built-in-queries)\n\n  Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in Python geschrieben wurde, wenn Sie die Abfragesammlung `default` oder `security-extended` auswählen.\n\n* [Ruby-Abfragen für die CodeQL-Analyse](/de/code-security/reference/code-scanning/codeql/codeql-queries/ruby-built-in-queries)\n\n  Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in Ruby geschrieben wurde, wenn Sie die Abfragesammlung `default` oder `security-extended` auswählen.\n\n* [Rust-Abfragen für die CodeQL-Analyse](/de/code-security/reference/code-scanning/codeql/codeql-queries/rust-built-in-queries)\n\n  Untersuche die Abfragen, die CodeQL verwendet, um in Rust geschriebenen Code zu analysieren, wenn du die Abfragesammlung `default` oder `security-extended` auswählst.\n\n* [Swift-Abfragen für die CodeQL-Analyse](/de/code-security/reference/code-scanning/codeql/codeql-queries/swift-built-in-queries)\n\n  Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in Swift geschrieben wurde, wenn Sie die Abfragesammlung `default` oder `security-extended` auswählen.\n\n* [SARIF-Ausgabe der CodeQL CLI](/de/code-security/reference/code-scanning/codeql/codeql-cli/sarif-output)\n\n  Du kannst SARIF aus der CodeQL CLI ausgeben und statische Analyseergebnisse mit anderen Systemen teilen.\n\n* [CodeQL CLI CSV-Ausgabe](/de/code-security/reference/code-scanning/codeql/codeql-cli/csv-output)\n\n  Verstehe die CSV-Ergebnisse aus dem CodeQL CLI.\n\n* [Referenz zu CodeQL-Abfragepaketen](/de/code-security/reference/code-scanning/codeql/codeql-cli/codeql-query-packs)\n\n  Verstehen Sie die Kompatibilität, den Inhalt und die Struktur von CodeQL Paketen.\n\n* [Extraktoroptionen](/de/code-security/reference/code-scanning/codeql/codeql-cli/extractor-options)\n\n  Steuere, wie CodeQL CLI die Datenbanken für die Analyse mit den Extraktor-Optionen aufbaut.\n\n* [Exitcodes](/de/code-security/reference/code-scanning/codeql/codeql-cli/exit-codes)\n\n  Exitcodes geben den Status eines Befehls an, nachdem er von der CodeQL CLI ausgeführt wurde.\n\n* [bqrs dekodieren](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/bqrs-decode)\n\n  Konvertiert Ergebnisdaten aus BQRS in andere Formulare.\n\n* [bqrs diff](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/bqrs-diff)\n\n  Berechnet die Differenz zwischen zwei Resultsets.\n\n* [bqrs-Hash](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/bqrs-hash)\n\n  \\[Plumbing] Berechnet einen stabilen Hash einer BQRS-Datei.\n\n* [bqrs-Informationen](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/bqrs-info)\n\n  Zeigt Metadaten für eine BQRS-Datei an.\n\n* [bqrs interpret](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/bqrs-interpret)\n\n  \\[Sanitär] Interpretieren von Daten in einem einzelnen BQRS.\n\n* [database add-diagnostic](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-add-diagnostic)\n\n  \\[Experimentell] Fügt Diagnoseinformationen zu einer Datenbank hinzu.\n\n* [Datenbankanalyse](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-analyze)\n\n  Analysiert eine Datenbank und erzeugt aussagekräftige Ergebnisse im Kontext des Quellcodes.\n\n* [Datenbankbundle](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-bundle)\n\n  Erstellt ein wiederverwendbares Archiv einer CodeQL-Datenbank.\n\n* [Datenbankbereinigung](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-cleanup)\n\n  Komprimiert eine CodeQL-Datenbank auf dem Datenträger.\n\n* [Datenbank erstellen](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-create)\n\n  Erstellt eine CodeQL-Datenbank für eine Quellstruktur, die mithilfe eines der CodeQL-Produkte analysiert werden kann.\n\n* [Datenbankexportdiagnose](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-export-diagnostics)\n\n  \\[Experimentell] Exportieren von Diagnoseinformationen aus einer Datenbank für eine fehlgeschlagene Analyse\n\n* [Datenbank finalisieren](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-finalize)\n\n  \\[Plumbing] Letzte Schritte bei der Datenbankerstellung.\n\n* [Datenbankimport](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-import)\n\n  \\[Erweitert] \\[Plumbing] Importieren nicht abgeschlossener Datenbanken in eine andere nicht definierte Datenbank.\n\n* [Datenbank-Indexdateien](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-index-files)\n\n  \\[Infrastruktur] Indiziere eigenständige Dateien mit einem angegebenen CodeQL-Extraktor.\n\n* [Datenbankinit](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-init)\n\n  \\[Plumbing] Erstellt eine leere CodeQL-Datenbank.\n\n* [database interpret-results](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-interpret-results)\n\n  \\[Plumbing] Interpretiert die berechneten Abfrageergebnisse in aussagekräftige Formate wie SARIF oder CSV.\n\n* [Datenbank-Druckreferenzwert](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-print-baseline)\n\n  \\[Plumbing] Gibt eine Zusammenfassung der angezeigten Baselinecodezeilen aus.\n\n* [Abfragen in der Datenbank ausführen](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-run-queries)\n\n  \\[Plumbing] Führt eine Reihe von Abfragen zusammen aus.\n\n* [Datenbankablaufverfolgungsbefehl](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-trace-command)\n\n  \\[Plumbing] Führt einen einzelnen Befehl als Teil eines überwachten Builds aus.\n\n* [Datenbankentbundle](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-unbundle)\n\n  Extrahiert ein CodeQL-Datenbankarchiv\n\n* [Datenbankupgrade](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-upgrade)\n\n  Führe ein Upgrade für eine Datenbank durch, damit sie von den aktuellen Tools verwendet werden kann.\n\n* [Datensatzüberprüfung](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/dataset-check)\n\n  \\[Plumbing] Überprüfe einen bestimmten Datensatz auf interne Konsistenz\n\n* [Bereinigung des Datasets](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/dataset-cleanup)\n\n  \\[Plumbing] Bereinigt temporäre Dateien in einem Dataset.\n\n* [Dataset-Import](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/dataset-import)\n\n  \\[Plumbing] Importiert TRAP-Dateien in ein unformatiertes Dataset.\n\n* [Datensatz-Maß](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/dataset-measure)\n\n  \\[Plumbing] Sammelt Statistiken zu den Beziehungen in einem bestimmten Dataset.\n\n* [dataset upgrade](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/dataset-upgrade)\n\n  \\[Plumbing] Führt ein Upgrade für ein Dataset durch, damit es von den aktuellen Tools verwendet werden kann.\n\n* [diagnostic add](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/diagnostic-add)\n\n  \\[Experimentell] \\[Infrastruktur] Hinzufügen von Diagnoseinformationen\n\n* [Diagnoseexport](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/diagnostic-export)\n\n  \\[Experimentell] Exportieren von Diagnoseinformationen für eine fehlgeschlagene Analyse\n\n* [Ausführen von Cli-Server](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/execute-cli-server)\n\n  \\[Deep-Plumbing] Server für die Ausführung mehrerer Befehle unter Vermeidung wiederholter JVM-Initialisierung\n\n* [Ausführung des Sprachservers](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/execute-language-server)\n\n  \\[Plumbing] Onlineunterstützung für die QL-Sprache in IDEs.\n\n* [Abfragen ausführen](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/execute-queries)\n\n  \\[Plumbing] Führt mindestens eine Abfrage für ein Dataset aus.\n\n* [Abfrageserver ausführen](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/execute-query-server)\n\n  \\[Plumbing] Unterstützung für die Ausführung von Abfragen aus IDEs.\n\n* [abfrage-server2 ausführen](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/execute-query-server2)\n\n  \\[Plumbing] Unterstützung für die Ausführung von Abfragen aus IDEs.\n\n* [Ausführen von Upgrades](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/execute-upgrades)\n\n  \\[Plumbing] Führt Upgradeskripts für ein vorhandenes unformatiertes QL-Dataset aus.\n\n* [generate extensible-predicate-metadata](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/generate-extensible-predicate-metadata)\n\n  \\[Experimentell] \\[Deep Plumbing] Hiermit werden die im jeweiligen Paket enthaltenen erweiterbaren Prädikate gemeldet.\n\n* [Protokollzusammenfassung generieren](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/generate-log-summary)\n\n  \\[Erweitert] Erstellt eine Zusammenfassung einer strukturierten Protokolldatei.\n\n* [Generieren von Überlagerungsänderungen](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/generate-overlay-changes)\n\n  \\[Plumbing] Generiere eine Datei, die für\n\n* [Abfragehilfe generieren](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/generate-query-help)\n\n  Generiert Hilfeinformationen zur Abfrage für Endbenutzer\\*innen aus QHELP-Dateien.\n\n* [GitHub-Zusammenführung – Ergebnisse](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/github-merge-results)\n\n  \\[Deep-Plumbing] Führt mehrere SARIF-Dateien in einer einzigen SARIF-Datei zusammen.\n\n* [GitHub-Upload-Ergebnisse](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/github-upload-results)\n\n  Lädt eine SARIF-Datei in die GitHub-Codeüberprüfung hoch.\n\n* [pack add](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-add)\n\n  Fügt eine Liste von QL-Bibliothekspaketen mit optionalen Versionsbereichen als Abhängigkeiten des aktuellen Pakets hinzu und installiert diese dann.\n\n* [pack bundle](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-bundle)\n\n  \\[Plumbing] Bündeln Sie ein QL-Bibliothekspaket.\n\n* [pack ci](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-ci)\n\n  Installiert Abhängigkeiten für dieses Paket neu und überprüft, ob die vorhandene Sperrdatei auf dem neuesten Stand ist.\n\n* [Paket erstellen](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-create)\n\n  \\[Plumbing] Erstellt den Inhalt eines QL-Pakets aus Quellcode.\n\n* [pack download](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-download)\n\n  Lädt die qlpacks aus der Registrierung herunter, auf die von der Abfragespezifikation an der Befehlszeile verwiesen wird. Pakete können anhand des Namens oder implizit innerhalb einer Abfragesammlungsdatei (QLS) bereitgestellt werden.\n\n* [pack init](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-init)\n\n  Initialisiert ein qlpack im angegebenen Verzeichnis.\n\n* [Paketinstallation](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-install)\n\n  Installiert Abhängigkeiten für dieses Paket.\n\n* [pack ls](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-ls)\n\n  \\[Deep Plumbing] Listet die CodeQL-Pakete auf, die in diesem Verzeichnis verwurzelt sind. Dieses Verzeichnis muss eine Datei „qlpack.yml“ oder „.codeqlmanifest.json“ enthalten.\n\n* [pack packlist](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-packlist)\n\n  \\[Plumbing] Berechne die Gruppe von Dateien, die in ein QL-Abfragepaket oder in ein Bibliothekspaket eingeschlossen werden sollen.\n\n* [pack publish](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-publish)\n\n  Veröffentlicht ein QL-Bibliothekspaket in einer Paketregistrierung.\n\n* [pack resolve-dependencies](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-resolve-dependencies)\n\n  \\[Plumbing] Berechnet die erforderlichen Abhängigkeiten für dieses QL-Paket.\n\n* [Paket-Upgrade](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-upgrade)\n\n  Aktualisiert die Abhängigkeiten für dieses Paket auf die neuesten verfügbaren Versionen.\n\n* [query compile](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/query-compile)\n\n  Kompiliert oder überprüft QL-Code.\n\n* [query decompile](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/query-decompile)\n\n  \\[Plumbing] Liest eine Zwischendarstellung einer kompilierten Abfrage aus einer QLO-Datei.\n\n* [Abfrageformat](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/query-format)\n\n  Automatische Formatierung von QL-Quellcode\n\n* [query run](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/query-run)\n\n  Führt eine einzelne Abfrage aus.\n\n* [Datenbank auflösen](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-database)\n\n  \\[Deep-Plumbing] Erstellt einen Metadatenbericht für die Datenbank\n\n* [Auflösen von Erweiterungen](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-extensions)\n\n  \\[Experimentell] \\[Deep Plumbing] Ermittelt Erweiterungen, auf die ein Zugriff möglich ist. Dies umfasst Machine Learning-Modelle und Datenerweiterungen.\n\n* [Auflösen von Erweiterungen nach Paket](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-extensions-by-pack)\n\n  \\[Experimentell] \\[Deep Plumbing] Lege die zugänglichen Erweiterungen für die angegebenen Pfade zu Packstämmen fest. Dies umfasst Machine Learning-Modelle und Datenerweiterungen.\n\n* [Extraktor auflösen](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-extractor)\n\n  \\[Deep Plumbing] Bestimmt das Extraktorpaket, das für eine bestimmte Sprache verwendet werden soll\n\n* [Auflösen von Dateien](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-files)\n\n  \\[Deep Plumbing] Erweitert einen Satz von Globs für Dateieinschlüsse/-ausschlüsse.\n\n* [Sprachen klären](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-languages)\n\n  Listet die installierten CodeQL-Extraktorpakete auf.\n\n* [Bibliothekspfad auflösen](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-library-path)\n\n  \\[Deep Plumbing] Legt den QL-Bibliothekspfad und das Datenbankschema für eine Abfrage fest.\n\n* [Metadaten auflösen](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-metadata)\n\n  \\[Deep-Plumbing] Löst die Schlüssel-Wert-Metadatenpaare aus einer Abfragequelldatei auf und gibt sie zurück.\n\n* [ml-Modelle auflösen](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-ml-models)\n\n  \\[Veraltet] \\[Experimentell] \\[Deep Plumbing] Ermittelt Machine Learning-Modelle, auf die ein Zugriff möglich ist.\n\n* [Packs auflösen](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-packs)\n\n  Zeigt eine Liste der verfügbaren CodeQL-Packs und ihrer Standorte an.\n\n* [qlpacks auflösen](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-qlpacks)\n\n  Erstellt eine Liste der installierten QL-Pakete mit deren Speicherorten.\n\n* [qlref auflösen](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-qlref)\n\n  \\[Deep-Plumbing] Dereferenziert eine QLREF-Datei, um eine QL-Datei zurückzugeben.\n\n* [Abfragen auflösen](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-queries)\n\n  \\[Deep Plumbing] Erweitert die Spezifikationen für Abfrageverzeichnisse und Sammlungen.\n\n* [RAM-Probleme beheben](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-ram)\n\n  \\[Deep Plumbing] Bereitet RAM-Optionen vor.\n\n* [Durchführen von Tests](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-tests)\n\n  \\[Deep Plumbing] Sucht QL-Komponententests in bestimmten Verzeichnissen\n\n* [resolve upgrades](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-upgrades)\n\n  \\[Deep Plumbing] Bestimmt Upgrades, die für ein unformatiertes Dataset ausgeführt werden sollen.\n\n* [Test akzeptieren](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/test-accept)\n\n  Akzeptieren von Ergebnissen fehlerhafter Komponententests.\n\n* [Testextrakt](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/test-extract)\n\n  \\[Plumbing] Erstellt ein Dataset für ein Testverzeichnis.\n\n* [test run](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/test-run)\n\n  Führt Komponententests für QL-Abfragen aus.\n\n* [version](/de/code-security/reference/code-scanning/codeql/codeql-cli-manual/version)\n\n  Zeigt die Version der CodeQL-Toolkette an.\n\n* [Telemetrie in CodeQL für Visual Studio Code](/de/code-security/reference/code-scanning/codeql/codeql-for-vs-code/telemetry-in-codeql-for-visual-studio-code)\n\n  Wenn die VS Code-Telemetrie aktiviert ist, sammelt GitHub Nutzungsdaten und Metriken, um die Core-Entwickler bei der Verbesserung der Erweiterung CodeQL für VS Code zu unterstützen.\n\n* [Problem mit Controller-Repository](/de/code-security/reference/code-scanning/codeql/codeql-for-vs-code/warning-problem-with-controller-repository)\n\n  Wenn diese Warnung angezeigt wird, aktualisieren Sie Ihr Controller-Repository auf ein privates Repository.\n\n* [In generiertem Code gefundene Warnungen](/de/code-security/reference/code-scanning/troubleshoot-analysis-errors/alerts-in-generated-code)\n\n  Wenn du deinen Code mit der code scanning analysierst, möchtest du möglicherweise nur den Code kompilieren, den du analysieren möchtest.\n\n* [Fehler beim automatischen Build für eine kompilierte Sprache](/de/code-security/reference/code-scanning/troubleshoot-analysis-errors/automatic-build-failed)\n\n  Wenn beim automatischen Build ein Fehler auftritt, kannst du die code scanning so konfigurieren, dass bestimmte Buildschritte für kompilierte Sprachen verwendet werden.\n\n* [Unerwarteter C#-Compilerfehler](/de/code-security/reference/code-scanning/troubleshoot-analysis-errors/c-sharp-compiler-unexpectedly-failing)\n\n  Wenn die MSBuild C#-Kompilierung unerwartet fehlschlägt, müssen Sie ihre Anwendungsprojektdatei möglicherweise ändern.\n\n* [CodeQL kann in einem privaten Repository nicht aktiviert werden.](/de/code-security/reference/code-scanning/troubleshoot-analysis-errors/cannot-enable-codeql-in-a-private-repository)\n\n  GitHub Code Security muss aktiviert werden, damit code scanning in privaten Repositorys verwendet wird.\n\n* [Analyse der Codeüberprüfung dauert zu lange](/de/code-security/reference/code-scanning/troubleshoot-analysis-errors/analysis-takes-too-long)\n\n  Sie können Ihre code scanning-Konfiguration feinabstimmen, um die Analysezeit zu minimieren.\n\n* [CodeQL hat weniger Zeilen überprüft als erwartet](/de/code-security/reference/code-scanning/troubleshoot-analysis-errors/fewer-lines-scanned-than-expected)\n\n  Wenn CodeQL weniger Code analysiert als erwartet, müssen Sie möglicherweise einen benutzerdefinierten Buildbefehl verwenden.\n\n* [Aktivieren des Standardsetups dauert zu lange](/de/code-security/reference/code-scanning/troubleshoot-analysis-errors/enabling-default-setup-takes-too-long)\n\n  Wenn du der Meinung bist, dass die Aktivierung des Standardsetups angehalten wurde, kannst du den Prozess neu starten.\n\n* [Fehler: „GitHub Code Security or GitHub Advanced Security must be enabled for this repository to use code scanning“](/de/code-security/reference/code-scanning/troubleshoot-analysis-errors/advanced-security-must-be-enabled)\n\n  Wenn dieser Fehler angezeigt wird, vergewissere dich, dass GitHub Code Security aktiviert ist.\n\n* [Fehler \"Nicht genügend Datenträger\" und \"Nicht genügend Arbeitsspeicher\"](/de/code-security/reference/code-scanning/troubleshoot-analysis-errors/out-of-disk-or-memory)\n\n  Wenn einer dieser Fehler bei GitHub Actions angezeigt wird, kannst du alternative Runner ausprobieren.\n\n* [Fehler: 403 „Ressource durch Integration nicht zugänglich“](/de/code-security/reference/code-scanning/troubleshoot-analysis-errors/resource-not-accessible)\n\n  Dieser Fehler kann bei Pull Requests auftreten, die von Dependabot erstellt wurden, und lässt sich auf verschiedene Arten beheben.\n\n* [Fehler: „ist keine QL-Datei, QLS-Datei, kein Verzeichnis und keine Abfragepaketspezifikation“](/de/code-security/reference/code-scanning/troubleshoot-analysis-errors/not-recognized)\n\n  CodeQL konnte keine der Abfragen oder Abfragesätze finden, die für die Analyse angegeben wurden.\n\n* [Fehler: „Kein Quellcode wurde während des Builds gesehen“](/de/code-security/reference/code-scanning/troubleshoot-analysis-errors/no-source-code-seen-during-build)\n\n  Wenn CodeQL keinen Quellcode findet, musst du das Problem lösen, damit die code scanning Analyse nicht mehr blockiert wird.\n\n* [Fehler: „Server error“ (Serverfehler)](/de/code-security/reference/code-scanning/troubleshoot-analysis-errors/server-error)\n\n  Wenn dieser Fehler angezeigt wird, kann er vorübergehend sein. Überprüfen Sie den aktuellen GitHub Actions-Dienststatus, und führen Sie den Workflow erneut aus.\n\n* [Extraktionsfehler in der Datenbank](/de/code-security/reference/code-scanning/troubleshoot-analysis-errors/extraction-errors-in-the-database)\n\n  Du kannst überprüfen, ob sich Extraktionsfehler auf die Integrität der erstellten CodeQL-Datenbank auswirken.\n\n* [Protokolle sind nicht detailliert genug](/de/code-security/reference/code-scanning/troubleshoot-analysis-errors/logs-not-detailed-enough)\n\n  Erhöhen Sie die Ausführlichkeit des Protokolls, und generieren Sie Debuggingartefakte, wenn Protokolle keine Diagnosedetails enthalten.\n\n* [Andere Ergebnisse als erwartet](/de/code-security/reference/code-scanning/troubleshoot-analysis-errors/results-different-than-expected)\n\n  Wenn die Ergebnisse der code scanning von dem abweichen, was du erwartet hast, kannst du überprüfen, welche Konfigurationen aktiv sind.\n\n* [Einige Sprachen wurden nicht mit dem erweiterten Setup von CodeQL analysiert](/de/code-security/reference/code-scanning/troubleshoot-analysis-errors/some-languages-not-analyzed)\n\n  Wenn einige Sprachen nicht analysiert wurden, können Sie Ihren code scanning-Workflow ändern und eine Matrix hinzufügen, die die zu analysierenden Sprachen angibt.\n\n* [Zwei CodeQL-Workflows](/de/code-security/reference/code-scanning/troubleshoot-analysis-errors/two-codeql-workflows)\n\n  Wenn zwei Workflows mit dem Namen „CodeQL“ angezeigt werden, ist einer davon möglicherweise eine bereits vorhandene CodeQL-Workflowdatei, die vom Standardsetup deaktiviert wurde.\n\n* [Fehlende Nachvollziehbarkeit des Auslösers einer Workflowausführung](/de/code-security/reference/code-scanning/troubleshoot-analysis-errors/unclear-what-triggered-a-workflow)\n\n  Wenn Sie nicht wissen, wodurch eine Analyse ausgelöst wurde, prüfen Sie die Seite mit dem Toolstatus oder sehen Sie sich das Protokoll des letzten Scans an.\n\n* [Warnung: „1 Problem bei diesem Workflow erkannt: git checkout HEAD^2 ist nicht mehr erforderlich.“](/de/code-security/reference/code-scanning/troubleshoot-analysis-errors/unnecessary-step-found)\n\n  Wenn diese Warnung angezeigt wird, solltest du deinen Workflow aktualisieren, um die aktuellen Best Practices zu befolgen.\n\n* [Warnung: Es wurden X Kotlin-Dateien in Ihrem Projekt erkannt, die ohne einen Build nicht verarbeitet werden konnten.](/de/code-security/reference/code-scanning/troubleshoot-analysis-errors/kotlin-detected-in-no-build)\n\n  CodeQL-Datenbanken können für Java ohne Entwicklung des Codes erstellt werden. Kotlin-Dateien sind jedoch ausgeschlossen, wenn der Code nicht entwickelt wird.\n\n* [Codescanprotokolle](/de/code-security/reference/code-scanning/code-scanning-logs)\n\n  Sie können die ausgabe anzeigen, die während der code scanning Analyse generiert wurde.GitHub\n\n* [Automatische Abhängigkeitsübermittlung](/de/code-security/reference/supply-chain-security/automatic-dependency-submission)\n\n  Netzwerkzugriffsanforderungen, Problembehandlung und ökosystemspezifisches Verhalten für die automatische Abhängigkeitsübermittlung.\n\n* [Referenz zu Dependabot-Optionen](/de/code-security/reference/supply-chain-security/dependabot-options-reference)\n\n  Detaillierte Informationen für alle Optionen, die Sie verwenden können, um anzupassen, wie Dependabot Ihre Repositorys verwaltet werden.\n\n* [Dependabot-Warnungsfilter](/de/code-security/reference/supply-chain-security/dependabot-alerts-filters)\n\n  Dependabot alerts Mithilfe von Filtern können Sie Warnungen für anfällige Abhängigkeiten in Ihren Repositorys priorisieren und verwalten.\n\n* [Unterstützte Ökosysteme und Manifeste für abhängigkeitsbezogene Bereiche](/de/code-security/reference/supply-chain-security/supported-ecosystems-and-manifests-for-dependency-scope)\n\n  Dependabot alerts unterstützt eine Vielzahl von Ökosystemen und Manifesten für den Abhängigkeitsumfang.\n\n* [Befehle zum Abrufen von Dependabot-Abrufanforderungskommentaren](/de/code-security/reference/supply-chain-security/dependabot-pull-request-comment-commands)\n\n  Dependabot reagiert auf Befehle in Kommentaren zu den Pull-Requests und erleichtert die Beurteilung und Verwaltung von Abhängigkeitsupdates.\n\n* [Von Dependabot unterstützte Ökosysteme und Repositorys](/de/code-security/reference/supply-chain-security/supported-ecosystems-and-repositories)\n\n  Dependabot unterstützt eine Vielzahl von Ökosystemen und Repositorys\n\n* [Referenz zu Sicherheitsupdates von Dependabot](/de/code-security/reference/supply-chain-security/dependabot-security-updates)\n\n  Suchen Sie Informationen zur Nutzung für Dependabot security updates.\n\n* [Von Abhängigkeitsdiagrammen unterstützte Paket-Ökosysteme](/de/code-security/reference/supply-chain-security/dependency-graph-supported-package-ecosystems)\n\n  Abhängigkeitsdiagramm unterstützt eine Vielzahl von Ökosystemen.\n\n* [Dependabot auf GitHub Actions](/de/code-security/reference/supply-chain-security/dependabot-on-actions)\n\n  Detaillierte Informationen zur Verwendung Dependabot mit GitHub Actions.\n\n* [CWEs, die von den voreingestellten Dependabot-Regeln von GitHub verwendet werden](/de/code-security/reference/supply-chain-security/criteria-for-preset-rules)\n\n  GitHub verwendet branchenübliche Kriterien, um Dependabot alerts zu filtern.\n\n* [Fehler beim Abhängigkeitsdiagramm beheben](/de/code-security/reference/supply-chain-security/troubleshoot-dependabot/troubleshooting-the-dependency-graph)\n\n  Wenn die Abhängigkeitsinformationen, die vom Abhängigkeitsdiagramm gemeldet werden, nicht deinen Erwartungen entsprechen, kannst du einige Punkte in Betracht ziehen und verschiedene Aspekte überprüfen.\n\n* [Pull-Requests werden von Dependabot nicht mehr aktualisiert](/de/code-security/reference/supply-chain-security/troubleshoot-dependabot/dependabot-updates-stopped)\n\n  Dependabot kann Updates basierend auf deiner Interaktion mit Pull Requests Dependabot anhalten. Erfahren Sie mehr über die automatische Deaktivierung von Dependabot updates\n\n* [Problembehandlung für Dependabot auf GitHub Actions](/de/code-security/reference/supply-chain-security/troubleshoot-dependabot/troubleshooting-dependabot-on-github-actions)\n\n  In diesem Artikel finden Sie Informationen zur Behandlung von Problemen, die beim Verwenden von Dependabot mit GitHub Actions auftreten können.\n\n* [Erkennung anfälliger Abhängigkeiten](/de/code-security/reference/supply-chain-security/troubleshoot-dependabot/vulnerable-dependency-detection)\n\n  Wenn die von GitHub Ihnen gemeldeten Abhängigkeitsinformationen nicht ihren Erwartungen entsprechen, gibt es eine Reihe von Punkten, die Sie berücksichtigen müssen, und verschiedene Dinge, die Sie überprüfen können.\n\n* [Dependabot-Fehler](/de/code-security/reference/supply-chain-security/troubleshoot-dependabot/dependabot-errors)\n\n  Dependabot verwaltet ihre Abhängigkeiten automatisch, wobei Ihr Code sicher und aktuell bleibt. Diese Referenz hilft Ihnen beim Diagnostizieren und Beheben von Problemen, damit automatisierte Updates fortgesetzt werden können.\n\n* [Java Paketmetadaten für Dependabot-Updates](/de/code-security/reference/supply-chain-security/java-package-metadata-dependabot)\n\n  Fügen Sie Metadaten in die Datei `pom.xml` ein, um hilfreiche Links und Kontext in Dependabot Pullanforderungen für Java-Paketupdates bereitzustellen.\n\n* [Metrik- und Bewertungsreferenz](/de/code-security/reference/code-quality/metrics-and-ratings)\n\n  Verstehen Sie die Terminologie, die von GitHub verwendet wird, um die Qualität des Codes Ihres Repositorys zu bewerten.\n\n* [CodeQL-basierte Analyse für Codequalität](/de/code-security/reference/code-quality/codeql-detection)\n\n  Informationen zur Funktionsweise der CodeQL-basierten Analyse für Code Quality, den verwendeten Workflow und die Statusüberprüfungen, die bei Pull-Requests gemeldet werden.\n\n* [C#-CodeQL-Abfragen für Codequalität](/de/code-security/reference/code-quality/codeql-queries/csharp-queries)\n\n  Untersuchen Sie die Abfragen, die CodeQL verwendet, um die Qualität von in C# geschriebenem Code zu analysieren.\n\n* [Go CodeQL-Abfragen für Code-Qualität](/de/code-security/reference/code-quality/codeql-queries/go-queries)\n\n  Erkunden Sie die Abfragen, die CodeQL verwendet, um die Qualität von in Go geschriebenem Code zu analysieren.\n\n* [Java CodeQL-Abfragen für Codequalität](/de/code-security/reference/code-quality/codeql-queries/java-queries)\n\n  Entdecken Sie die Abfragen, die CodeQL verwendet, um die Codequalität von in Java geschriebenem Code zu analysieren.\n\n* [JavaScript CodeQL-Abfragen für Codequalität](/de/code-security/reference/code-quality/codeql-queries/javascript-queries)\n\n  Erkunden Sie die Abfragen, die CodeQL zur Analyse der Codequalität von in JavaScript geschriebenem Code verwendet.\n\n* [Python CodeQL-Abfragen für Codequalität](/de/code-security/reference/code-quality/codeql-queries/python-queries)\n\n  Erkunden Sie die Abfragen, die CodeQL verwendet, um die Qualität von in Python geschriebenem Code zu analysieren.\n\n* [Ruby CodeQL-Abfragen für Codequalität](/de/code-security/reference/code-quality/codeql-queries/ruby-queries)\n\n  Erkunden Sie die Abfragen, die CodeQL verwendet, um die Qualität von in Ruby geschriebenem Code zu analysieren.\n\n* [Sicherheitsempfehlungen für Repositorys](/de/code-security/reference/permissions/permission-levels-for-repository-security-advisories)\n\n  Deine Aktionen in einer Sicherheitsempfehlung hängen davon ab, ob Du Administrator- oder Schreibberechtigungen für die Sicherheitsempfehlung hast.\n\n* [Sicherheitsübersichtsberechtigungen](/de/code-security/reference/permissions/security-overview-permissions)\n\n  Die Aktionen, die Sie in der Sicherheitsübersicht ausführen können, hängen von Ihren Berechtigungen für die Repositorys in Ihrer Organisation oder Ihrem Unternehmen ab.\n\n* [Planung für die Testversion von GitHub Advanced Security](/de/code-security/tutorials/trialing-github-advanced-security/planning-a-trial-of-ghas)\n\n  Hier erfährst du, wie du dich auf eine erfolgreiche Testversion von Advanced Security vorbereiten.\n\n* [Einrichten einer Testversion von GitHub Advanced Security](/de/code-security/tutorials/trialing-github-advanced-security/trial-advanced-security)\n\n  Du kannst alle GitHub Advanced Security-Features kostenlos testen.\n\n* [Aktivieren von Sicherheitsfunktionen in deinem Test-Unternehmen](/de/code-security/tutorials/trialing-github-advanced-security/enable-security-features-trial)\n\n  Erstelle schnell eine Konfiguration auf Unternehmensebene, und wende Secret Protection and Code Security-Features für alle Repositorys in deinem Testunternehmen an.\n\n* [Erkundung Ihrer Unternehmens-Testversion GitHub Secret Protection](/de/code-security/tutorials/trialing-github-advanced-security/explore-trial-secret-scanning)\n\n  Einführung in die Funktionen, die Ihnen mit GitHub Secret Protection in GitHub Enterprise Cloud zur Verfügung stehen, sodass Sie deren Eignung für Ihre geschäftlichen Bedürfnisse bewerten können.\n\n* [Erkunden Sie die Testversion Ihres Unternehmens GitHub Code Security](/de/code-security/tutorials/trialing-github-advanced-security/explore-trial-code-scanning)\n\n  Einführung in die Funktionen der Code- und Abhängigkeitsüberprüfung, die mit GitHub Code Security in GitHub Enterprise Cloud verfügbar sind, sodass Sie deren Eignung für Ihre geschäftlichen Bedürfnisse bewerten können.\n\n* [Einführen von GitHub Advanced Security im großen Stil](/de/adopting-github-advanced-security-at-scale)\n\n  Ein Phasenansatz für das Rollout von GitHub Advanced Security in deinem Unternehmen, mit bewährten Methoden der Branche und von GitHub\n\n* [Best Practices zum Verhindern von Datenlecks in deiner Organisation](/de/code-security/tutorials/secure-your-organization/best-practices-for-preventing-data-leaks-in-your-organization)\n\n  Hier findest du Anleitungen und Empfehlungen, mit denen du vermeiden kannst, dass private oder vertrauliche Daten in deiner Organisation verfügbar gemacht werden.\n\n* [Ausführen einer Sicherheitskampagne zum Beheben von Warnungen im großen Maßstab](/de/code-security/tutorials/secure-your-organization/best-practice-fix-alerts-at-scale)\n\n  Starten Sie eine fokussierte Sicherheitskampagne, um eine bestimmte Klasse von Sicherheitswarnungen wie websiteübergreifendes Skripting (XSS) in Ihrer Organisation zu beheben.\n\n* [Priorisieren von Dependabot- und Codeüberprüfungswarnungen mithilfe des Produktionskontexts](/de/code-security/tutorials/secure-your-organization/prioritize-alerts-in-production-code)\n\n  Konzentrieren Sie sich bei der Behebung auf echte Risiken, indem Sie Dependabot- und code scanning-Warnungen in Artefakten priorisieren, die in der Produktion bereitgestellt werden – unter Verwendung von Metadaten aus externen Systemen und Integrationen wie Dynatrace, JFrog Artifactory, Microsoft Defender for Cloud oder Ihren eigenen CI/CD‑Workflows.\n\n* [Interpretieren von Ergebnissen zur Risikobewertung von Geheimnissen](/de/code-security/tutorials/secure-your-organization/interpreting-secret-risk-assessment-results)\n\n  Verstehen Sie die Ergebnisse Ihrer secret risk assessment und priorisieren Sie die Leckbehebung.\n\n* [Interpretieren der Ergebnisse der Codesicherheitsrisikobewertung](/de/code-security/tutorials/secure-your-organization/interpreting-code-security-risk-assessment-results)\n\n  Verstehen Sie die Ergebnisse von Ihrem code security risk assessment und priorisieren Sie die Schwachstellenbehebung.\n\n* [Organisieren von Maßnahmen zur Behebung durchgesickerter Geheimnisse](/de/code-security/tutorials/secure-your-organization/organizing-remediation-efforts-for-leaked-secrets)\n\n  Organisieren und verwalten Sie systematisch die Behebung von offengelegten Geheimnissen mithilfe von Sicherheitskampagnen und Alarmzuweisungen.\n\n* [Berechnung der Kosteneinsparungen durch Push-Schutz](/de/code-security/tutorials/remediate-leaked-secrets/calculating-the-cost-savings-of-push-protection)\n\n  Schätzen Sie die Remediationszeit und Arbeitskosten, die Sie vermeiden, indem Sie das Lecken von Geheimnissen verhindern.\n\n* [Bewerten von Warnungen aus dem Secret-Scanning](/de/code-security/tutorials/remediate-leaked-secrets/evaluating-alerts)\n\n  Erfahren Sie mehr über zusätzliche Features, die Ihnen helfen können, Warnungen auszuwerten und deren Behebung zu priorisieren, z. B. die Gültigkeit eines geheimen Schlüssels zu überprüfen.\n\n* [Behebung eines durchgesickerten Geheimnisses in Ihrem Repository](/de/code-security/tutorials/remediate-leaked-secrets/remediating-a-leaked-secret)\n\n  Erfahren Sie, wie Sie effektiv auf ein durchgesickertes Geheimnis in Ihrem GitHub-Repository reagieren können.\n\n* [Partnerprogramm für die Geheimnisüberprüfung](/de/code-security/tutorials/secret-scanning-partner-program)\n\n  Als Dienstanbieter kannst du eine Partnerschaft mit GitHub eingehen, um deine geheimen Tokenformate durch die Geheimnisüberprüfung zu sichern, die nach versehentlichen Commits deines geheimen Formats sucht und an den Überprüfungsendpunkt eines Dienstanbieters gesendet werden kann.\n\n* [Auswerten des Standardsetups für die Codeüberprüfung](/de/code-security/tutorials/customize-code-scanning/evaluating-default-setup-for-code-scanning)\n\n  Hier erfährst du, wie du bewerten kannst, wie die Codeüberprüfung für dich funktioniert, und wie du dein Setup optimal an deine Anforderungen anpassen kannst.\n\n* [Vorbereiten des Codes für die CodeQL-Analyse](/de/code-security/tutorials/customize-code-scanning/preparing-your-code-for-codeql-analysis)\n\n  Du kannst eine CodeQL-Datenbank erstellen, die die zum Analysieren deines Codes erforderlichen Daten enthält.\n\n* [Analysieren des Codes mit CodeQL-Abfragen](/de/code-security/tutorials/customize-code-scanning/analyzing-your-code-with-codeql-queries)\n\n  Sie können Abfragen für eine CodeQL Datenbank ausführen, die aus einer Codebasis extrahiert wurde.\n\n* [Hochladen von CodeQL-Analyseergebnissen in GitHub](/de/code-security/tutorials/customize-code-scanning/uploading-codeql-analysis-results-to-github)\n\n  Sie können CodeQL CLI verwenden, um die CodeQL Analyseergebnisse zu GitHub hochzuladen.\n\n* [Ausführen der CodeQL-Codeüberprüfung in einem Container](/de/code-security/tutorials/customize-code-scanning/running-codeql-code-scanning-in-a-container)\n\n  Du kannst code scanning in einem Container ausführen, indem du sicherstellst, dass alle Prozesse im selben Container ablaufen.\n\n* [Anpassen der Analyse mit CodeQL-Paketen](/de/code-security/tutorials/customize-code-scanning/customizing-analysis-with-codeql-packs)\n\n  Du kannst CodeQL-Pakete verwenden, um von anderen Personen verwaltete CodeQL-Abfragen auszuführen oder von dir entwickelte CodeQL-Abfragen freizugeben.\n\n* [Erstellen von CodeQL-Abfragesammlungen](/de/code-security/tutorials/customize-code-scanning/creating-codeql-query-suites)\n\n  Du kannst Abfragesammlungen für Abfragen erstellen, die du häufig in deinen CodeQL-Analysen verwendest.\n\n* [Erstellen und Arbeiten mit CodeQL-Paketen](/de/code-security/tutorials/customize-code-scanning/creating-and-working-with-codeql-packs)\n\n  Sie können CodeQL Pakete verwenden, um Abfragen und Bibliotheken zu erstellen, zu teilen, darauf zu basieren und CodeQL auszuführen.\n\n* [Schnellstartanleitung für Dependabot](/de/code-security/tutorials/secure-your-dependencies/dependabot-quickstart-guide)\n\n  Finden und Beheben Sie anfällige Abhängigkeiten, auf die Sie mit Dependabot angewiesen sind.\n\n* [Automatisieren von Dependabot mit GitHub Actions](/de/code-security/tutorials/secure-your-dependencies/automating-dependabot-with-github-actions)\n\n  Beispiele für die Verwendung von GitHub Actions zum Automatisieren allgemeiner Dependabot-bezogener Aufgaben.\n\n* [Optimieren der Erstellung von Pull Requests für Versionsupdates von Dependabot](/de/code-security/tutorials/secure-your-dependencies/optimizing-pr-creation-version-updates)\n\n  Erfahren Sie, wie Sie Ihre Dependabot Pull-Anforderungen optimieren und effizient verwalten können.\n\n* [Einrichten von Dependabot für die Ausführung auf selbst gehosteten Aktionsrunnern mit dem Actions Runner Controller](/de/code-security/tutorials/secure-your-dependencies/setting-dependabot-to-run-on-self-hosted-runners-using-arc)\n\n  Du kannst den Actions Runner Controller so konfigurieren, dass Dependabot auf selbstgehosteten Runnern ausgeführt wird.\n\n* [Anpassen von Dependabot-Pull-Requests an deine Prozesse](/de/code-security/tutorials/secure-your-dependencies/customizing-dependabot-prs)\n\n  Hier erfährst du, wie du deine Dependabot-Pull-Requests an deine eigenen internen Workflows anpasst.\n\n* [Anpassung Ihrer Aktionskonfiguration für die Überprüfung von Abhängigkeiten](/de/code-security/tutorials/secure-your-dependencies/customizing-your-dependency-review-action-configuration)\n\n  Erfahre, wie du eine grundlegende Anpassung an deine Konfiguration für die Abhängigkeitsprüfungsaktion hinzufügen kannst.\n\n* [Sichern einer End-to-End-Lieferkette](/de/code-security/tutorials/implement-supply-chain-best-practices/end-to-end-supply-chain-overview)\n\n  Einführung bewährter Anleitungen zur vollständigen Lieferkettensicherheit, einschließlich persönlicher Konten, Code und Buildprozesse\n\n* [Bewährte Methoden zum Schützen von Konten](/de/code-security/tutorials/implement-supply-chain-best-practices/securing-accounts)\n\n  Anleitungen zum Schutz von Konten mit Zugriff auf deine Softwarelieferkette\n\n* [Bewährte Methoden zum Sichern von Code in einer Lieferkette](/de/code-security/tutorials/implement-supply-chain-best-practices/securing-code)\n\n  Anleitung zum Schutz des mittleren Teils deiner Lieferkette: der Code, den du schreibst, und der Code, den du benötigst\n\n* [Bewährte Methoden zum Schützen Ihres Build-Systems](/de/code-security/tutorials/implement-supply-chain-best-practices/securing-builds)\n\n  Leitfaden, wie du das Ende deiner Lieferkette schützen kannst, d. h. die Systeme, mit denen du Artefakte erstellst und verteilst.\n\n* [Priorisieren von Dependabot-Warnungen mithilfe von Metriken](/de/code-security/tutorials/manage-security-alerts/prioritizing-dependabot-alerts-using-metrics)\n\n  Sie können Dependabot alerts in Ihrer Organisation priorisieren, indem Sie die bereitgestellten Metriken analysieren. Mit diesem Ansatz kannst du deinen entwickelnden Personen mitteilen, dass sie sich zuerst auf die wichtigsten Sicherheitsrisiken zu konzentrieren sollten.\n\n* [Teilnehmen an einer Codesicherheitskampagne](/de/code-security/tutorials/manage-security-alerts/best-practices-for-participating-in-a-security-campaign)\n\n  Wenn Ihnen Warnungen als Teil einer Sicherheitskampagne zugewiesen wurden, wird in diesem Leitfaden erläutert, was Kampagnen sind, was Sie erwarten und wie Sie Warnungen effektiv beheben können.\n\n* [Schnellstart für GitHub-Codequalität](/de/code-security/tutorials/improve-code-quality/quickstart)\n\n  Überprüfen Sie Code-Qualitätsbefunde, generieren Sie einen Copilot Autofix Pull-Request, und führen Sie einen Pull-Request zusammen, um die Zuverlässigkeit und Wartbarkeit zu GitHub Code Quality verbessern.\n\n* [Beheben von Codequalität-Feststellungen, bevor Sie Ihren Pull Request zusammenführen](/de/code-security/tutorials/improve-code-quality/fix-findings-in-prs)\n\n  Erfassen Sie Qualitätsprobleme, bevor sie Ihre Standardverzweigung erreichen, und beheben Sie sie mit Copilot Autofix und Copilot-Cloud-Agent.\n\n* [Verbessern der Qualität des Codes Ihres Repositorys](/de/code-security/tutorials/improve-code-quality/improve-your-codebase)\n\n  Bewerten und beheben Sie Probleme mit der Codequalität, die in Ihrer Standardverzweigung erkannt wurden, zur Verbesserung der Qualität Ihrer Codebasis. Während Sie fortschritten, sehen Sie, dass die Codequalitätsbewertung Ihres Repositorys als Ergebnis gestiegen ist.\n\n* [Verbesserung der Qualität von kürzlich zusammengeführten Codes durch KI](/de/code-security/tutorials/improve-code-quality/improve-recent-merges)\n\n  Erkunden Sie GitHub Code Quality Erkenntnisse für kürzlich zusammengeführten Code, und korrigieren Sie mit Copilot Autofix oder delegieren Sie Korrekturarbeiten an Copilot-Cloud-Agent.\n\n* [Zusammenarbeit in einem temporären privaten Fork, um eine Sicherheitslücke im Repository zu beheben](/de/code-security/tutorials/fix-reported-vulnerabilities/collaborate-in-a-fork)\n\n  Du kannst einen temporären privaten Fork erstellen, um privat an der Behebung einer Sicherheitslücke in Deinem öffentlichen Repository zusammenzuarbeiten.\n\n* [Bewährte Methoden für das Schreiben von Sicherheitshinweisen für Repositorys](/de/code-security/tutorials/fix-reported-vulnerabilities/write-security-advisories)\n\n  Wenn Sie Sicherheitsempfehlungen erstellen oder bearbeiten, können andere Benutzer die bereitgestellten Informationen einfacher verstehen, wenn Sie das Ökosystem, den Paketnamen und die betroffenen Versionen in Standardformaten angeben.\n\n* [Verantwortungsvolle Verwendung von Copilot Autofix für die Codeüberprüfung](/de/code-security/responsible-use/responsible-use-autofix-code-scanning)\n\n  Erfahren Sie, wie GitHub KI verwendet wird, um potenzielle Korrekturen für code scanning Warnungen vorzuschlagen und herauszufinden, wie Sie Einschränkungen in den KI-Vorschlägen am besten mindern können.\n\n* [Verantwortungsvolle Erkennung von generischen Geheimnissen mit Copilot Secret Scanning](/de/code-security/responsible-use/responsible-ai-generic-secrets)\n\n  Erfahren Sie, wie Copilot geheimen Scan KI verantwortungsbewusst zum Scannen und Erstellen von Warnungen für unstrukturierte geheime Schlüssel wie Kennwörter verwendet wird.\n\n* [Verantwortungsvolles Generieren von regulären Ausdrücken mit Copilot Secret Scanning](/de/code-security/responsible-use/responsible-ai-regex-generator)\n\n  Erfahre mehr über die Funktionalitäten und Limits des Generator für reguläre Ausdrücke, der dir hilft, angepasste Ausdrücke zu definieren, um die Funktionalitäten von secret scanning zu erweitern.\n\n* [Verantwortungsvolle Verwendung der GitHub-Codequalität](/de/code-security/responsible-use/code-quality)\n\n  Verwenden Sie verantwortungsbewusst, indem Sie GitHub Code Quality ihre Zwecke, Funktionen und Einschränkungen verstehen."}