{"meta":{"title":"Inhalt des geheimen Risikobewertungsberichts CSV","intro":"Grundlegendes zu den Daten, die im CSV-Export des secret risk assessment Berichts enthalten sind.","product":"Sicherheit und Codequalität","breadcrumbs":[{"href":"/de/code-security","title":"Sicherheit und Codequalität"},{"href":"/de/code-security/reference","title":"Reference"},{"href":"/de/code-security/reference/secret-security","title":"Geheime Sicherheit"},{"href":"/de/code-security/reference/secret-security/risk-report-csv-contents","title":"CSV-Inhalt des Risikoberichts"}],"documentType":"article"},"body":"# Inhalt des geheimen Risikobewertungsberichts CSV\n\nGrundlegendes zu den Daten, die im CSV-Export des secret risk assessment Berichts enthalten sind.\n\nDie secret risk assessment CSV-Datei des Berichts enthält die folgenden Informationen:\n\n| CSV-Spalte | Name                   | Description                                                                                                                                                                                                                                                                                           |\n| ---------- | ---------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |\n| Ein        | `Organization Name`    | Der Name der Organisation, in der das Geheimnis erkannt wurde                                                                                                                                                                                                                                         |\n| B          | `Name`                 | Der Tokenname für den Geheimnistyp                                                                                                                                                                                                                                                                    |\n| C          | `Slug`                 | Die normalisierte Zeichenfolge für das Token. Sie entspricht `Token` in der Tabelle der unterstützten Geheimnisse. Weitere Informationen findest du unter [Unterstützte Scanmuster für Secrets](/de/code-security/secret-scanning/introduction/supported-secret-scanning-patterns#supported-secrets). |\n| D          | `Push Protected`       | Ein `boolean`-Wert, der angibt, ob die geheime Information bei aktivierter Push-Schutzfunktion erkannt und blockiert würde.                                                                                                                                                                           |\n| E          | `Non-Provider Pattern` | A `boolean`, um anzugeben, ob der geheime Schlüssel mit einem Nicht-Anbietermuster übereinstimmt und eine Warnung generieren würde, wenn secret scanning Nicht-Anbietermuster aktiviert wären.                                                                                                        |\n| F          | `Secret Count`         | Die aggregierte Anzahl der aktiven und inaktiven Geheimnisse, die für den Tokentyp gefunden wurden                                                                                                                                                                                                    |\n| G          | `Repository Count`     | Eine aggregierte Anzahl unterschiedlicher Repositorys, in denen der geheime Typ gefunden wurde, einschließlich öffentlicher, privater, und archivierter Repositorys                                                                                                                                   |\n\n## Nächste Schritte\n\nInformationen zu den Geheimnissen, die Sie priorisieren sollten, um sie zu beheben, finden Sie unter [Interpretieren von Ergebnissen zur Risikobewertung von Geheimnissen](/de/code-security/securing-your-organization/understanding-your-organizations-exposure-to-leaked-secrets/interpreting-secret-risk-assessment-results#step-5-prioritizing-remediation-and-related-actions)."}