{"meta":{"title":"Sicherheit der Lieferkette","intro":"GitHubs Sicherheitsfunktionen helfen Ihnen, die Abhängigkeiten Ihrer Projekte und erzeugten Artefakte nachzuverfolgen.","product":"Sicherheit und Codequalität","breadcrumbs":[{"href":"/de/code-security","title":"Sicherheit und Codequalität"},{"href":"/de/code-security/concepts","title":"Concepts"},{"href":"/de/code-security/concepts/supply-chain-security","title":"Sicherheit der Lieferkette"}],"documentType":"subcategory"},"body":"# Sicherheit der Lieferkette\n\nGitHubs Sicherheitsfunktionen helfen Ihnen, die Abhängigkeiten Ihrer Projekte und erzeugten Artefakte nachzuverfolgen.\n\n## Links\n\n* [Informationen zur Lieferkettensicherheit](/de/code-security/concepts/supply-chain-security/about-supply-chain-security)\n\n  GitHub Hilft Ihnen, Ihre Lieferkette zu schützen, von der Kenntnis der Abhängigkeiten in Ihrer Umgebung bis hin zu Sicherheitsrisiken in diesen Abhängigkeiten und dem Patchen dieser Abhängigkeiten.\n\n* [Bewährte Verfahren zur Pflege von Abhängigkeiten](/de/code-security/concepts/supply-chain-security/best-practices-for-maintaining-dependencies)\n\n  Leitfaden und Empfehlungen für die Verwaltung der von dir verwendeten Abhängigkeiten, einschließlich der Sicherheitsprodukte von GitHub, die dabei helfen können.\n\n* [Informationen zum Abhängigkeitsdiagramm](/de/code-security/concepts/supply-chain-security/about-the-dependency-graph)\n\n  Du kannst das Abhängigkeitsdiagramm verwenden, um alle Abhängigkeiten deines Projekts zu identifizieren. Das Abhängigkeitsdiagramm unterstützt eine Reihe beliebter Paketökosysteme.\n\n* [Wie das Abhängigkeitsdiagramm Abhängigkeiten erkennt](/de/code-security/concepts/supply-chain-security/dependency-graph-data)\n\n  Das Abhängigkeitsdiagramm analysiert automatisch Manifestdateien. Sie können Daten für Abhängigkeiten senden, die nicht automatisch erkannt werden können.\n\n* [Informationen zur Abhängigkeitsüberprüfung](/de/code-security/concepts/supply-chain-security/about-dependency-review)\n\n  Mit der Abhängigkeitsüberprüfung kannst du unsichere Abhängigkeiten erfassen, bevor du sie in deine Umgebung einführst, und Informationen zu Lizenz, Abhängigkeiten und deren Alter bereitstellen.\n\n* [Informationen zu Dependabot-Warnungen](/de/code-security/concepts/supply-chain-security/about-dependabot-alerts)\n\n  Dependabot alerts Helfen Sie beim Auffinden und Beheben anfälliger Abhängigkeiten, bevor sie zu Sicherheitsrisiken werden.\n\n* [Dependabot-Schadsoftwarewarnungen](/de/code-security/concepts/supply-chain-security/dependabot-malware-alerts)\n\n  Dependabot malware alerts Helfen Sie Ihnen, Schadsoftware in Ihren Abhängigkeiten zu identifizieren, um Ihr Projekt und seine Benutzer zu schützen.\n\n* [Informationen zu Metriken für Dependabot-Warnungen](/de/code-security/concepts/supply-chain-security/about-metrics-for-dependabot-alerts)\n\n  Verwenden Sie Metriken, um Dependabot alerts in Ihrer Organisation nachzuverfolgen und zu priorisieren.\n\n* [Informationen zu Dependabot-Sicherheitsupdates](/de/code-security/concepts/supply-chain-security/about-dependabot-security-updates)\n\n  Dependabot kann anfällige Abhängigkeiten für dich beheben, indem Pull Requests mit Sicherheitsupdates ausgelöst werden.\n\n* [Informationen zu Updates von Dependabot-Versionen](/de/code-security/concepts/supply-chain-security/about-dependabot-version-updates)\n\n  Du kannst mithilfe von Dependabot deine verwendeten Pakete immer auf die neuesten Version zu aktualisieren.\n\n* [Informationen zu Pullanforderungen von Dependabot](/de/code-security/concepts/supply-chain-security/about-dependabot-pull-requests)\n\n  Verstehen Sie die Häufigkeit und Anpassungsmöglichkeiten von Pull-Requests für Versions- und Sicherheitsupdates.\n\n* [Updates für mehrere Ökosysteme](/de/code-security/concepts/supply-chain-security/multi-ecosystem-updates)\n\n  Multiökosystemupdates kombinieren Abhängigkeitsupdates über mehrere Paketökosysteme hinweg in einer einzigen Pull-Anforderung, wodurch der Aufwand für die Überprüfung reduziert und der Updateworkflow vereinfacht wird.\n\n* [Informationen zur dependabot.yml-Datei](/de/code-security/concepts/supply-chain-security/about-the-dependabot-yml-file)\n\n  Die dependabot.yml Steuerelemente steuern automatisierte Abhängigkeitsupdates in Ihrem Repository.\n\n* [Über Auto-Triage-Regeln von Dependabot](/de/code-security/concepts/supply-chain-security/about-dependabot-auto-triage-rules)\n\n  Steuern Sie, wie Dependabot Sicherheitswarnungen verarbeitet, einschließlich des Filterns, Ignorierens, Schlummerns oder Auslösens von Sicherheitsupdates.\n\n* [Informationen zu Dependabot über GitHub Actions-Runner](/de/code-security/concepts/supply-chain-security/about-dependabot-on-github-actions-runners)\n\n  GitHub führt automatisch die Jobs aus, die Dependabot Pull-Anforderungen für GitHub Actions generieren, wenn GitHub Actions für das Repository aktiviert sind. Wenn Dependabot aktiviert ist, werden diese Aufträge ausgeführt, indem Actions-Richtlinienüberprüfungen und -Deaktivierung auf Repository- oder Organisationsebene umgangen werden.\n\n* [Dependabot-Auftragsprotokolle](/de/code-security/concepts/supply-chain-security/dependabot-job-logs)\n\n  GitHub protokolliert erfasst jeden Updateauftrag, der von Dependabot ausgeführt wird, sodass Sie Transparenz hinsichtlich Versionsupdates, Sicherheitspatches und automatisierten Rebases für Ihre Abhängigkeiten erhalten.\n\n* [Unveränderliche Releases](/de/code-security/concepts/supply-chain-security/immutable-releases)\n\n  Erfahre mehr über unveränderliche Releases und wie sie dabei helfen können, die Integrität deiner Softwarelieferkette aufrechtzuerhalten.\n\n* [Informationen zu verknüpften Artefakten](/de/code-security/concepts/supply-chain-security/linked-artifacts)\n\n  Das linked artifacts page hilft Ihnen, die Builds Ihrer Organisation auf GitHub zu prüfen und zu priorisieren, unabhängig davon, wo die Artefakte gespeichert sind."}