{"meta":{"title":"Konzepte für die Codeüberprüfung","intro":"Lernen Sie die wichtigsten Konzepte von GitHub für die Code-Scan-Funktionen kennen.","product":"Sicherheit und Codequalität","breadcrumbs":[{"href":"/de/code-security","title":"Sicherheit und Codequalität"},{"href":"/de/code-security/concepts","title":"Concepts"},{"href":"/de/code-security/concepts/code-scanning","title":"Codeüberprüfung"}],"documentType":"subcategory"},"body":"# Konzepte für die Codeüberprüfung\n\nLernen Sie die wichtigsten Konzepte von GitHub für die Code-Scan-Funktionen kennen.\n\n## Links\n\n* [Informationen zu Codescans](/de/code-security/concepts/code-scanning/about-code-scanning)\n\n  Sie können code scanning verwenden, um Sicherheitsrisiken und Fehler im Code für Ihr Projekt auf GitHub zu finden.\n\n* [Informationen zu Codeüberprüfungswarnungen](/de/code-security/concepts/code-scanning/about-code-scanning-alerts)\n\n  Hier erfährst du mehr über die verschiedenen Arten von Codeüberprüfungswarnungen und die Informationen, die dir dabei helfen, das Problem zu verstehen, das von der jeweiligen Warnung hervorgehoben wird.\n\n* [Codesicherheitsrisikobewertung](/de/code-security/concepts/code-scanning/code-security-risk-assessment)\n\n  Generieren Sie eine kostenlose Codesicherheitsrisikobewertung, um die Gefährdung ihrer Organisation mit Sicherheitsrisiken zu verstehen.\n\n* [Informationen zu Copilot Autofix für das Code-Scanning](/de/code-security/concepts/code-scanning/copilot-autofix-for-code-scanning)\n\n  Copilot Autofix bietet gezielte Empfehlungen, mit denen Sie Warnungen beheben code scanning und neue Sicherheitsrisiken vermeiden können.\n\n* [Informationen zu Konfigurationstypen für die Code-Analyse](/de/code-security/concepts/code-scanning/setup-types)\n\n  Je nach Ihren Anforderungen bietet GitHub eine Standard- oder erweiterte Konfiguration für code scanning.\n\n* [Informationen zur Integration mit Codeüberprüfung](/de/code-security/concepts/code-scanning/about-integration-with-code-scanning)\n\n  Du kannst die code scanning extern durchführen und die Ergebnisse dann auf GitHub anzeigen. Alternativ kannst du Webhooks konfigurieren, die an der Aktivität der code scanning in deinem Repository lauschen.\n\n* [Informationen zu SARIF-Dateien zum Scannen von Code](/de/code-security/concepts/code-scanning/sarif-files)\n\n  SARIF-Dateien konvertieren Analysen von Drittanbietern in Warnungen auf GitHub.\n\n* [Verfolgung von Warnmeldungen beim Code-Scanning anhand von Problemen](/de/code-security/concepts/code-scanning/code-scanning-alert-tracking-using-issues)\n\n  Verbinden Sie Sicherheitsergebnisse mit dem Workflow Ihres Teams, indem Sie Warnungen mit Problemen zur Nachverfolgung und Zusammenarbeit verknüpfen code scanning .\n\n* [Codeüberprüfung-Zusammenführungsschutz](/de/code-security/concepts/code-scanning/merge-protection)\n\n  Codeüberprüfungsregeln verhindern, dass Pullanforderungen mit potenziellen Sicherheitsrisiken zusammengeführt werden.\n\n* [Multi-Repository-Variantenanalyse](/de/code-security/concepts/code-scanning/multi-repository-variant-analysis)\n\n  Mit MRVA können Sie eine Abfrage in Visual Studio Code testen, indem Sie sie gegen eine große Anzahl von Repositories ausführen.\n\n* [Konzepte für CodeQL](/de/code-security/concepts/code-scanning/codeql)\n\n  Verstehen Sie die Kernkonzepte hinter CodeQL und wie es Ihnen dabei hilft, Schwachstellen und Fehler in Ihrem Code zu finden.\n\n* [Informationen zur Toolstatusseite](/de/code-security/concepts/code-scanning/tool-status-page)\n\n  Die Seite mit dem Toolstatus bietet Einblick in den Zustand und die Leistung der code scanning-Tools in Ihrem Repository.\n\n* [Warnungsmetriken der CodeQL-Pullanforderung](/de/code-security/concepts/code-scanning/pull-request-alert-metrics)\n\n  Verstehen der Leistung von CodeQL bei Pull-Requests in Ihren Organisationen.\n\n* [Repository-Eigenschaften für code scanning](/de/code-security/concepts/code-scanning/repository-properties)\n\n  Um code scanning an Ihre Anforderungen anzupassen, können Sie Repositoryeigenschaften verwenden."}